Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det



Relevanta dokument
Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Säkerhet. Vad är det vi pratar om??

2D1395 Datasäkerhet Lösningar till tentamen

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Krypteringteknologier. Sidorna ( ) i boken

Metodstöd 2

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

RVS5000PC. Allmänt. RVS5000PC produktblad

Instruktion för informationssäkerhetsklassning

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.

1 Skapa Tabell Skapa Relationer Redigera Relationer Redigera Fält i Tabell Lägga till Poster i Tabell...

En guide till FirstClass

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

en översikt Användarkonton i Windows-familjen Användarkonton i Windows NT Workstation och Windows NT Server

KUNDREGISTER Sid 2(7) Teknisk specifikation

Filleveranser till VINN och KRITA

Öppen data och vad vi kan vinna på att offentliggöra uppgifter! Formatdag i västerås Björn Hagström bjorn.

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

E t t E k o n o m i s y s t E m s p E c i E l lt a n pa s s at f ö r s v E n s k a k yrka n s v E r ksam het

Åtkomst och användarhandledning

F2 Exchange EC Utbildning AB

1 Översikt. 1.1 Koncept 1 (19) Tomas Rook Dokument typ Rev. Manual

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.

Vad är det frågan om En kort beskrivning av tjänsten. Den elektroniska jobbsökningen sker i följande steg:

Egenskaper och inställningar för QuickScan och förhandsgranskningsfönstret

Införande av elektroniska körjournaler i kommunens bilar

Installationsanvisning Boss delad databas

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Ansökan elevkö Grundskola

Gallring av digitala handlingar

DRAFT Mottagningswebben Kravspecifikation

Datum: Version: Författare: Christina Danielsson Senast ändrad:

7 Mamut Client Manager

Övningar Dag 2 En första klass

23 Användargrupper: lokala, globala och specialgrupper

INSTALLATION AV VITEC MÄKLARSYSTEM. Studentversion

Tillsyn enligt personuppgiftslagen (1998:204) användning av s.k. elektroniska nycklar hos ett bostadsbolag

Vad är Affärskommunikation

KeyControl Utskrifter och historik

Datasäkerhet. Petter Ericson

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Kommentarer utbildning föreningar. Närvarokort. Grundföreskrifter. För sent inkommen ansökan

Artiklar via UB:s sö ktja nst

Kvalitetsregister & legala förutsättningar. Moa Malviker Wellermark, Jurist SKL, Landstingsjurist LiÖ

TERSUS SKOLSYSTEM AB. Ansökan. Barnomsorgen

Husets energianvändning

Datorer och datoranvändning Föreläsningar 2014/15. Föreläsning 1 Unix. Operativsystem. Unix

Information till patienten och patientens samtycke

riktlinje modell plan policy program regel rutin strategi taxa riktlinje för styrdokument ... Beslutat av: Kommunfullmäktige

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Operativsystem - input/output, skydd, virtualisering

Steg 4 b. Molntjänster Onedrive Office 365 Windows 10. Mars -16 Liljedalsdata.se. Liljedalsdata Molntjänster En del av steg 4 Sida 1

ABAX Föraridentifiering

Sekretessmeddelande Kelly Services AB Innehåll

Med NetAlert är du aldrig ensam.

Försöksnomineringssystem 2013

Se dig omkring för dina affärers skull

Resultatrapport. Utvärdering. Anbudslämnare. Utvärderingskriterium

En handledning för studerande på Högskolan Kristianstad

Operativsystem. Informationsteknologi sommarkurs 5p, Agenda. Slideset 7. Exempel på operativsystem. Operativsystem

Manual Jourläkarschema Närhälsan V7 - Version 1.0

Beställnings- och installationsguide av Dubbelskydd

Lathund Web Help Desk

(Icke-lagstiftningsakter) FÖRORDNINGAR

Manual för version V2

Användarmanual för mätdatabasen Malin

19. Skriva ut statistik

Informationssäkerhet i. Torsby kommun

KOMMUNALT AKTIVITETSMEDLEMSBIDRAG

Teknikprogrammet, inriktning informations- och medieteknik

Din guide till. Hogia Webbrapporter. Ett tillval som hjälper dig arbeta effektivare

Storuman Protokoll fört vid Gränslösa Guider. 1 Mötets öppnande. Håkan hälsar alla välkomna och förklarar mötet öppnat.

Klicka på en sökrad för att få fram hänvisningar, fullständig information och möjlighet att skicka meddelande via e-post eller sms.

Handicom. Symbol for Windows. Blisseditor. Version 3.4

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Grupphantering i Blackboard

FÖRBEREDANDE INSTÄLLNINGAR INFÖR SKYPE MÖTE SAMORDNAD VÅRD- OCH OMSORGSPLANERING

Lösenordet till dator, mejl och självservice

Riskanalys fo r kritiska IT-system - metodbeskrivning

Begreppslista. Begrepp Definition Exempel/Kommentar Preliminär. En användarbehörighet är kombinationen av. någon organisation.

Handbok Företagsinteckning

Administratörer Det finns tre typer administratörer i Websurvey:

Survey&Report steg för steg: Skapa rapport

HOGIA skatteanalys. Installationsguiden startar med en välkomstdialog för produkten. Klicka på Nästa.

Handbok Simond. Peter H. Grasch

ALEPH ver. 18 ALEPH Digital Asset Module (ADAM)

Handledning Master Befolkning inkl. listning av invånare inom Hälsoval Gävleborg

1284_omslag.qxd :13 Sida 1 ECDL START OFFICE 2003 Allmän IT Windows XP Word 2003 Outlook 2003

Försättsblad till skriftlig tentamen vid Linköpings Universitet

SJÖFARTSFYREN Fyrens utveckling och framtid ur ett Gotländskt perspektiv Magnus Götherström Historia B HT99 Komvux, Visby Handledare: Sven-Erik Welin

Çrona Tid. Behörighetssystem. Copyright DataVara AB. Produktutveckling Morgan Klebom, Christian Elber, Hans Bäcklund, Thomas Palm

Mobilen spårar dig överallt. måndag 28 mars Du registreras via mobilen dygnet runt, även när du sover. Uppgifterna lagras i ett halvår.

Integrationsspecifikation av nuvarande äldreomsorgssystem

Rutiner för registerutdrag vid anställning inom förskola och grundskola. Mjölby kommun

TD Jan-Olof Aggedal, Svenska kyrkan SKKF Rikskonferens i Karlskrona Underlag för presentation

Innehåll. Kurs i Windows

Förstudie. Nerikes Brandkår. Diarieföring av allmänna handlingar Ref Roger Wallin

Tillsyn enligt personuppgiftslagen (1998:204) behandling av personuppgifter vid rutinkontroll av förares innehav av taxiförarlegitimation

Föredragande borgarrådet Anna König Jerlmyr anför följande.

Transkript:

Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Systemet måste kunna registrera vilka resurser, d v s data och databärande kanaler med begränsad tillgång som finns vilka användare, processer m m som kan begära tillgång till resurser vilken rättighet som gäller för alla tänkbara kombinationer av resurs och begärd tillgång

Grundproblem: Att effektivt ange rättigheter Vi kan inte manuellt skriva in detaljerade rättigheter för varje resurs i datorn Vi kan inte manuellt ange för varje användare exakt vad den användaren får göra Så vi behöver generella strukturer och regler

Att hantera rättigheter Vi behöver en policy för vilka typer av skyddsvärda dataobjekt som finns Vi behöver en policy för vilka användare som får hantera dessa objekttyper och hur varje användare får hantera dem Vi behöver ett sätt ange detta i datorn Vi behöver möjlighet att analysera om det fungerar som avsett

Begrepp att arbeta med Användaridentiteter Användargrupper/roller Enskilda dataobjekts identitet Kataloger som samlingsbegrepp för dataobjekt och för identiteter Domäner där detta gäller och fungerar Verktyg för samverkan mellan domäner

Om möjligt: Tänk i teoretiska modeller För att skapa och utvärdera behörighetsfunktioner måste vi bestämma Vad är ett brott mot sekretessen? Vad äventyrar tilliten till datas riktighet? Det räcker inte med krav bara utifrån enstaka tillgång till datafält Hänsyn måste tas till informationsflöden Vi behöver mer övergripande regler

Grundbegrepp Subjekt är den aktiva parten, en användare, en process el. dyl. Objekt är den passiva parten, en fil, en skrivare el. dyl. Vi förutsätter hierarkisk informationsklassning

Hierarkisk organisation Avd.-chef 3 Projektledare Projektledare Projektledare 2 Anställd Anställd Anställd Anställd Anställd Anställd 1

Regler för hierarkier Högre nivåer dominerar lägre. D. v. s. det som är tillåtet på en nivå är också tillåtet för dem på högre nivå. Alltså är rättigheter på en nivå unionen av det som gäller på underliggande delar och det som tillkommit på denna nivå.

Exempel: Bell-LaPadula Sekretess (vem får se vad) Hierarkiska nivåer och partiell ordning Subjekt (användare, process) Objekt (fil, skrivare, nätport) S i är den högsta nivå som subjekt i får läsa från O j är sekretessnivån för objekt j

Bell-LaPadula Enkla säkerhetsregeln: Subjekt i får läsa objekt j omm S i O j *-egenskapen Subjekt i får skriva i objekt j omm S i O j. Alla aktuella rättigheter listas i matrisen M Inga rättigheter i M bryter ovanstående regler

Skrivregel för att få sekretess? Antag att Alice får läsa fil X, men Bob får det inte Bob får läsa fil Y Scenario om vi inte har skrivregel: Bob lurar Alice att köra ett program som kopierar innehållet i X till Y Så Alice får inte ha rättighet att skriva något som kan läsas under hennes nivå!

Bell-LaPadula Så långt har vi en statisk modell Resultat: Subjekt kan bara skriva data på sin egen nivå eller en högre nivå. Exempel: En befälhavare kan aldrig skriva ett enkelt PM till sina underlydande. Lösning 1: Skapa en aktuell nivå C i S i. Man kan logga in på låg nivå. C i höjs automatiskt då man läser på högre (tillåten) nivå Lösning 2: Skapa tillförlitliga subjekt som får klassa data till lägre nivå

Annat exempel: Biba dataintegritet (kan jag lita på data) nivå anger grad av tillförlitlighet Subjekt i får skriva i objekt j omm S i O j Subject i får läsa objekt j omm S i O j.

Och så arbetsområden: Hierarkier räcker inte. En flygmajor har inte rätt att läsa en infanterikaptens data. Ortopedens chefsläkare får inte automatiskt skriva dagjournal för psykiatripatient. Vi behöver ändå veta vilka informationsflöden som är tillåtna, utan att specificera det för varje par av filer Vi måste också hantera om överlapp av områden är tillåtet eller inte.

Inför kategorier! Avdelning Grön+Blå Grön+Röd Blå+Röd Grön Blå Röd

Verktyg Så långt teori för analys Men hur registrerar man det här? Och hur får man överblick? Tänk behörighetsmatris!

Behörighetskontrollsmatris Översikt över vad subjekt får göra med objekt Har en rad (eller kolumn) per användare, = subjekt Har en kolumn (eller rad) per fil, = objekt Gleshet gör att man aldrig lagrar så i praktiken Data 1 Data 2 Prog. 1 Prog. 2 Alice RW E Bob R RW RWE Carol R E David RW R E RWE Eve R RE

Lagring av behörighetsdata Mekanismer: Access Control Lists, ACL listar per objekt vilka rättigheter registrerade subjekt har till objektet Specialfall: Permission bits (skyddsbitar) Tickets, capabilities, attributcertifikat ( biljettsystem ) listar per subjekt vilka rättigheter biljettens ägare har till listade objekt

Skyddsbitar (Permission Bits) Mycket enkel teknik Rättigheter och subjektstyper måste tillhöra få, förutbestämda möjliga värden = Ofta alltför grov indelning Effektivt Inga separata listor. Rättigheter registreras med övriga grunddata för varje objekt

Skyddsbitar Tre sorters subjekt per objekt: Ägare Grupp Övriga Tre sorters rättigheter per subjektstyp läs skriv exekvera

Skyddsbitar Tre grupper om tre bitar, en grupp per subjekttyp, en bit var för läs, skriv och exekvera. 0 betyder att subjektstypen inte har rättigheten 1 betyder att subjektstypen har rättigheten

Skyddsbitar Exempel: Fil Ägare Grupp Övriga r w e r w e r w e Prog1 1 1 1 0 0 1 0 0 0 Prog1 kan läsas och skrivas av ägaren, exekveras även av sin grupp och övriga användare kan inte göra något med filen Data1 1 1 1 1 1 0 1 0 0 Alla kan läsa Data1, bara ägaren och gruppen kan skriva

Access Control Lists (ACLs) Lätt att förstå och därmed administrera Lätt att ta reda på vem som har vilken sorts tillgång ett objekt Bra vid distribuerade system att rättigheter registreras där det skyddade objektet är Kan vara ineffektivt. Varje begäran från användare kan kräva sökning i lång lista.

Utveckling av ACL-grunder Grupper för att få effektivare listor Regler för vad som gäller om någon (genom grupper) har två olika rättigheter Access: None ger möjlighet att snabbt skapa mindre grupper ur existerande Kan lätt utvidgas till databas för RBAC (Roll Based Access Control) Särskilda regler för systemadministratör

Rättighet för användare eller program? Användare ska ofta inte ha direkt tillgång till dataobjekt (t. ex. databaser). Lösningen är att ge hanteringsprogram rättigheter till filen, och användaren rättighet att köra programmet Men en del system tillåter bara att rättigheter registreras för användare Lösning i UNIX etc. är att använda SUID.

Rättighet via program Fil1: Program1, RW Program1: Gruppenallaanvändare, E eller Fil1: Program1ägare, RW Program1: Owner = Program1ägare; SUID; Gruppenallaanvändare, E Ingen kan logga in som Program1ägare

Subjekt-orienterat Biljetter, certifikat, listor o s v Upplösningen kan vara hög (även små objekt kan få detaljspecificerat skydd) Lätt att ge rättigheter till nya subjekt Men certifikat kan kopieras och kräver därför kontroll att anroparen är certifikatsägaren Svårt att spåra och återkalla rättigheter

Distribuerade system? Behörighetskontroll sköts i botten av säkerhetskärna, reference monitor Inget subjekt har tillgång till något objekt utom via kärnan Om tjänster och/eller data ligger på flera datorer, måste flera kärnor samverka

Dator, distribuerat eller nät? Om bara en OS- kärna är inblandad, så har vi endatorsystem, oberoende av antal processorer o. dyl. Om flera OS-kärnor är inblandade, men de känner till varandra, varandras tjänster och varandras användare, så har vi ett distribuerat system. Kontakter med okända faller under metoder för nätsäkerhet. Sandlådor för appar ger viss distributionsmöjlighet ovanför egentliga kärnan

Distribuerade systems säkerhet Punkter att hantera: Global policy Lokal tillämpning av policy Autenticering, var? Av vem? Delegation av rättigheter Avgränsning: vad gäller var som global/ lokal

Global policy Är det verkligen ett, sammanhållet system? Om ja, så ska samma policy gälla överallt. Så vad gör jag om lokala klasser och regler inte stämmer? Om nej, var lägger vi gränserna? Per dator, per avdelning, per lokalkontor, eller? Om vi verkligen har en gemensam policy, så behöver vi också gemensamma behörighetsdata, åtminstone på en övergripande nivå

Lokal tillämpning En åtgärd kan vara tillåten enbart efter individ-autenticering. En åtgärd kan vara tillåten för alla anrop som kommer inifrån systemet. En åtgärd kan vara tillåten för alla som kan anropa systemet. Man kan välja att lita på att anropande adress redan kontrollerat rättighet.

Global kontra lokal miljö Finns det brandväggar, protokoll och andra begränsningar, som gör att användaren får olika villkor mellan jobb i lokal miljö och i global? Vad är "lokal" och "global i just detta system? Var finns gränserna till systemet som helhet? Finns det olika globalitetsnivåer?

Delegation av rättigheter Finns anropande användare registrerad lokalt? Skickas bevis på rättigheter med anropet? Finns det en lokal användare, som fungerar som ombud med rättigheter?

Verktyg Katalogsamordning Hierarkisk registrering typ X.500 Kommunikation mellan katalogenheter, som LDAP Windows har under åren skapat många varianter på hur man överför information om ID och rättigheter mellan datorer, men detaljer i sådana protokoll hör inte till kursen XML kan vidarebefordra rättighetsdata

Attribut-certifikat Fungerar som capability, d. v. s. biljett Beskriver i standardiserat format vilka rättigheter en användare har Blanda inte ihop dessa certifikat med nyckelcertifikat!!!!

Användarautenticering Enbart avsändaradress? I varje del av systemet? Single Sign On?

Avsändaradress Adresser är triviala att förfalska om man tagit över en kommunikationsnod Adressförfalskning är ännu enklare, om mottagaren aldrig skickar ett svar till avsändaradressen eller svaret inte stör förfalskarens avsikter (d v s svaret inte innehåller information som förfalskaren behöver, rätt adressägare inte slår larm eller annat sådant) Adresser kan autentiseras i sig, men de kan ändå inte användas som grund för rättigheter annat än då man litar helt på sändande dator

Autentisering enbart lokalt Nackdelar: Känslig information måste överföras En global identitet = Katastrof om den tas över av någon Lokala identiteter = Besvärligt för användaren Fördel: Låg säkerhet i en systemdel påverkar inte säkerheten i övriga systemet

Protokoll för single sign-on Autenticering av användaren görs en enda gång centralt vid påloggning. Varje användare måste stå för säkerheten lokalt för lösenord/nyckel Alla andra i systemet måste lita på att den som vet värdet på en nyckel är legitim innehavare av nyckeln Den centrala servern är en kritisk flaskhals

Single Sign-on Utvecklingshistorien innehåller flera exempel: Kerberos,.NET passport (utvecklat till Windows Live ID), Liberty Alliance-projektet, X500 och 509 mm. Grund för alla: Man autentiseras av en enda tillförlitlig part, som lämnar garantier till alla andra. Samtliga förutsätter lösenord och kryptering. Kerberos, som är bas och inspiration för de flesta, använder symmetrisk kryptering och kunskap om nycklar som bevis för identitet. Asymmetrisk kryptering vinner terräng idag.

Man-in the-middle Alice och Bob tror att de kommunicerar direkt med varandra I själv verket kommunicerar de via Eve Hej Bob, Alice här! Hej Bob, Alice här! Alice Eve Bob Hej Alice, Bob här! Hej Alice, Bob här! Dags att diskutera nätsäkerhet och krypto