Laste ned presentasjonen
1
Aksess kontroll None shall pass
2
Definisjoner Objekt – Enhet en bruker/prosess utfører arbeid på (lese fil, kalle metoder etc.) Subjekt – Bruker/prosess/objekt som utfører arbeid på et objekt Aksessrettigheter – bestemmer om et subjekt har tilgang til et objekt Aksesskontroll – verifisering av aksessrettigheter Autorisasjon – tildeling av aksessrettigheter
3
Referanse monitor Program som kontrollerer tilgangen til et objekt, samt hvilke operasjoner et subjekt kan utføre på objektet Subjekt Referanse monitor Objekt Forespørsel Autorisert utførelse
4
Subjekt Referanse monitor Objekt
5
- I don’t know that Aaaaaaaaaaaa… ...aaaaaaaaaaaaaahhh
6
Aksesskontroll matrise
En matrise M[s,o] som inneholder aksessrettigheter i form av subjekt-objekt-par Problem: Hvis et system skal ha en matrise for hele systemet, vil denne bli ufattelig stor. Den vil også kunne bli en flaskehals for systemet
7
Aksesskontroll-liste
En løsning på problemet med aksesskontrollmatrisens størrelse Hvert objekt har en liste over subjekter og hvilke rettigheter de har
8
”Capabilities” Subjektene har lister over hva de kan gjøre på forskjellige objekter Kan sammenlignes med en billett. Må beskyttes mot endring
9
Beskyttelsesområder Metode for redusering av størrelse på aksesskontroll-lister Grupper – subjekter er medlem av grupper med gitte rettigheter forbundet til dem Roller – subjekter har rettigheter forbundet med arbeidet den skal utføre
10
Brannmur Packet-filtering gateway – kontrollerer pakker på header, dvs. sjekker ipadresse for mottaker og sender, samt hvilken port pakken er adressert til Application-level gateway – Sjekker innholdet i pakkene (mailgateway) Proxy gateway – Utfører arbeidet for subjektet, sjekker innhold og videreformidler bare det som møter gitte kriterier. Bestemmer hvilke operasjoner som kan utføres.
11
Sikker mobil kode Agenten må beskyttes mot uautorisert aksess fra ”skumle” servere Serverne må beskyttes mot ”skumle” agenter
12
Trojansk hest/kanin
13
Cnew = K+owner(Cold, sig(S,X), S)
Beskyttelse av agent Read-only state – tilstand/innhold signeres med avsenders private nøkkel Append-only logs – Serverne legger til i loggen og signerer hele loggen med privat nøkkel Cnew = K+owner(Cold, sig(S,X), S)
14
Beskyttelse av server Sandbox Brukes bl.a. for applets. Nedlasting av kode kan bare skje vha. godkjente Class Loaders Java Virtual Machine bruker en byte code verifier påser at koden oppfyller gitte sikkerhetskrav En security manager utfører sjekking av operasjoner mens programmet kjører
15
Playground Egen server som kjører den mobile koden
Leikegrind-serveren har ikke tilgang til ressurser på andre maskiner, men den mobile koden aksesseres fra andre maskiner vha. for eksempel RPC Andre maskiner i nettet kan ikke kjøre mobil kode
16
Kodesignering Utvikler signerer kode
Bare kode fra enheter man stoler på blir kjørt
17
Security policy Strong type-checking Stack introspection
Navnerom Oppslag på navn gir forskjellige resultat etter hvor koden kommer fra og kjøres Stack frame 02 Kall til enable_privilege Disable privilege Stack frame 01 Sjekk av aksess- rettigheter . : Stack frame for første metodekall Disable privilege
18
Jolly good! Bravo lads! Any questions?
Liknende presentasjoner
© 2024 SlidePlayer.no Inc.
All rights reserved.