Controlul accesului obligatoriu

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

În securitatea computerului , termenul de control obligatoriu al accesului ( MAC , în italiană: „control acces restricționat”) indică un tip de control al accesului la resursele sistemului prin care sistemul de operare constrânge capacitatea unui subiect (de exemplu, utilizator) de a efectua diferite operațiuni pe un obiect sau țintă al sistemului în sine.

Descriere

Un subiect poate fi, de exemplu, un proces sau un fir , iar obiectele includ fișiere , foldere , porturi TCP / UDP , segmente de memorie partajate și multe altele.

Controlul accesului se bazează pe specificațiile anterioare ale unei serii de atribute de securitate pentru subiecte și respectiv obiecte: atunci când un subiect încearcă accesul la un obiect, nucleul sistemului de operare pornește o regulă de autorizare care examinează atributele de securitate ale subiecților și obiectelor și decide dacă accesul poate avea loc sau poate fi refuzat.

Chiar și un sistem de gestionare a bazelor de date ( SGBD ) ca mecanism de control al accesului poate aplica MAC. În acest caz obiectele sunt reprezentate prin tabele , vizualizări , proceduri etc.

Prin istorie și tradiție, MAC este strâns legat de sistemele de securitate pe mai multe niveluri (MLS).

Istoricul istoric și implicațiile cu titlurile pe mai multe niveluri

În trecut, MAC a fost puternic asociat cu securitatea pe mai multe niveluri (MLS) pentru a proteja informațiile clasificate americane. Trusted Computer System Evaluation_Criteria (TCSEC) prevedea definiția originală a MAC ca „o formă de restricționare a accesului la obiecte bazată pe sensibilitatea informațiilor conținute în obiecte și autorizarea formală a subiecților pentru a accesa instruirea unei astfel de sensibilități”. Implementări MAC mai recente, cum ar fi SCOMP Honeywell, USAF SACDIN, NSA Blacker și MLS LAN ale Boeing s-au concentrat pe MLS pentru a proteja nivelurile clasificate de orientare militară cu întăriri robuste. Termenul obligatoriu din MAC a căpătat o semnificație specială rezultată din utilizarea sa în sistemele militare. În acest context, MAC implică un grad extrem de ridicat de robustețe, care asigură faptul că mecanismele de control pot rezista oricărui tip de subversiune, astfel încât să le permită să impună controale de acces mandatate de un guvern, cum ar fi „Ordinul executiv 12958” pentru clasificate americane informație. Impozitarea ar trebui să fie mai imperativă decât pentru aplicațiile comerciale. Aceasta împiedică aplicarea unor mecanisme eficiente; numai mecanismele care pot face absolut sau aproape treaba sunt acceptabile în MAC. Aceasta este o ordine ridicată și uneori este nerealistă pentru cei care nu sunt familiarizați cu anumite strategii și foarte dificilă pentru cei care sunt.

Gradele de putere ale sistemului MAC

În unele sisteme, utilizatorul are autoritatea de a decide dacă acordă acces oricărui alt utilizator. Pentru a permite acest lucru, toți utilizatorii au permisiuni pentru toate datele. Acest lucru nu este neapărat adevărat într-un sistem MLA. Dacă există persoane sau procese cărora li se poate refuza accesul la unele date de sistem, atunci sistemul trebuie să impună MAC. Deoarece pot exista diferite niveluri de clasificare a datelor și utilizatori autorizați, aceasta implică o cuantificare la scară pentru robustețe. Pentru a promova consistența și a elimina subiectivitatea în termeni de robustețe, o analiză științifică extinsă și evaluarea argumentelor a produs o standardizare de referință fundamentală care cuantifică capacitățile de robustețe de securitate ale sistemelor și le asociază cu gradele de fiabilitate garantate pentru diferite medii. Rezultatele au fost documentate în CSC-STD-004-85. Au fost definite două componente relativ independente ale robusteții: nivelul de asigurare și funcțional. Ambele au fost specificate cu niveluri de precizie care asigură o încredere semnificativă în certificări bazate pe aceste criterii.

Evoluția puterii sistemelor MAC

Criteriile comune se bazează pe această știință și intenția sa este de a păstra nivelul de asigurare ca niveluri EAL și operațiunile specificate ca profiluri de protecție. Dintre aceste două componente esențiale ale robusteții obiective a parametrilor de referință, numai nivelurile EAL sunt păstrate cu fidelitate. În cazul nivelului TCSEC C2, acesta este păstrat cu fidelitate în criteriile comune, cum ar fi profilul de protecție a accesului controlat (CAPP). Securitatea pe mai multe niveluri pentru protecția profilului este mai generală decât B2. Sunt conștient de MLS, dar nu am o implementare detaliată a cerințelor cărților Orange ale predecesorilor lor, concentrându-mă mai mult pe obiective. Acest lucru oferă certificatorilor o mai mare flexibilitate subiectivă în luarea deciziilor dacă caracteristicile tehnice ale produsului îndeplinesc în mod adecvat obiectivul, erodând potențial consecvența evaluării produsului și facilitând obținerea certificării pentru certificare pentru produse mai puțin fiabile. Din aceste motive, importanța detaliilor tehnice ale protecției profilului este esențială în determinarea adecvării unui produs. O astfel de arhitectură împiedică autentificarea utilizatorilor sau a proceselor de o anumită clasificare sau nivel de încredere a informațiilor de acces, procese sau dispozitive la diferite niveluri. Acesta oferă un mecanism de izolare pentru utilizatori și procese, indiferent dacă aceștia știu sau nu.

Implementări

Unele implementări ale MAC, cum ar fi proiectul Unisys'Blanker, au fost certificate suficient de robust pentru a separa informațiile Top Secret de informații clasificate mai târziu în mileniul trecut. Tehnologia lor a devenit depășită și nu a fost „reîmprospătată”. Astăzi nu există implementări certificate TCSEC la acel nivel de robustețe. Cu toate acestea, există produse mai puțin robuste:

  • RSBAC-ul lui Amon Ott oferă un cadru de bază Linux care admite prezența diferitelor modele de decizie de securitate. Unul dintre modelele implementate este controlul obligatoriu al accesului. Un obiectiv general al designului RSBAC a fost să încerce să atingă nivelul „Cartea portocalie” (TCSEC) nivel B1. Modelul MAC utilizat în RSBAC este aproape același folosit în sistemele Unix V / MLS, versiunea 1.2.1 (dezvoltat în 1989 de Centrul Național de Securitate al Computerelor din Statele Unite ale Americii cu o clasificare B1 / TCSEC). RSBAC necesită o serie de ajustări ale inventarului, care sunt întreținute destul de bine de către proprietarul produsului.
  • Un proiect de cercetare al Agenției Naționale de Securitate numit SELinux a adăugat o arhitectură asemănătoare MAC-ului la Kernel-ul Linux, care a fost apoi implementat în versiunea majoră a Linux-ului în august 2003. Utilizează caracteristici din nucleul Linux 2.6 numit interfață LSM (Linux Security Modules). ). Red Hat Enterprise Linux versiunea 4 este livrat cu un kernel activat SELinux. Deși SELinux poate restricționa toate procesele din sistem, politica țintă implicită din RHEL restricționează cele mai vulnerabile programe din domeniul neconfigurat în care rulează toate celelalte programe. RHEL 5 livrează alte 2 tipuri de politici binare: strict, care încearcă să implementeze cel mai mic privilegiu, și MLS, care se bazează pe strict și adaugă etichete MLS. RHEL 5 conține îmbunătățiri MLS suplimentare și a primit 2 certificări LSPP / RBACPP / CAPP / EAL4 în iunie 2007.
  • TOMOYO Linux este o implementare ușoară a Mac pentru Linux și Linux încorporat, dezvoltată de NTT Data Corporation. A fost implementat în versiunea principală Linux Kernel 2.6.30 în iunie 2009. Spre deosebire de abordările bazate pe etichete utilizate de SELinux, TOMOYO Linux efectuează un control de acces obligatoriu bazat pe calea numelui, separând domeniile de securitate în funcție de procesul de invocare a istoriei. , care descrie sistemul contemporan. Politicile sunt descrise pe cale. O securitate dominantă este pur și simplu definită printr-un proces numit lanț și reprezentată printr-un șir. Există 4 moduri: dezactivat, învățat, permisiv, forțat. Administratorii pot atribui moduri diferite domeniilor diferite. TOMOYO Linux introduce modul „învățare”, în care accesele din nucleu sunt analizate și stocate automat pentru a genera politici MAC: acest mod ar putea fi, așadar, primul pas către o politică de scriere, facilitând personalizarea ulterioară.
  • SUSE Linux și Ubuntu 7.10 au adăugat o implementare MAC numită AppArmor . AppArmor folosește o caracteristică de nucleu Linux 2.6 numită LSM (interfețe Linux Security Modules). LSM oferă un API de nucleu care permite modulelor de cod de nucleu să gestioneze ACL-uri (ACL-uri DAC, liste de control al accesului). AppArmor nu poate restricționa toate programele și este opțional în nucleele Linux de la versiunea 2.6.36.
  • Linux și multe alte distribuții Unix au MAC-uri pentru CPU, disc și memorie; în timp ce software-ul sistemului de operare nu poate gestiona bine privilegiile, Linux a devenit faimos în anii 1990 ca fiind mai sigur și mult mai stabil decât alternativele non-Unix. Distribuitorii Linux dezactivează MAC pentru a fi cel mai bun DAC pentru unele dispozitive - deși acest lucru este valabil pentru orice electronică de consum de astăzi.
  • grsecurity este o versiune pentru kernel-ul Linux care oferă o implementare MAC (în mod specific, este o implementare RBAC ). grsecurity nu este implementat prin LSM API.
  • Microsoft Începând cu Windows Vista și Server 2008 , Windows încorporează un Control de integritate obligatoriu (MIC), care adaugă nivelul de integritate (IL) proceselor care rulează într-o sesiune logică. MIC restricționează permisiunile de acces la aplicațiile care rulează sub același cont de utilizator și care pot fi mai puțin fiabile. Cele cinci niveluri de integritate sunt: ​​instalator scăzut, mediu, înalt, sistem și de încredere. Procesele inițiate de un utilizator obișnuit câștigă un nivel mediu de integritate; procesele ridicate au un nivel ridicat de integritate. În timp ce procesele moștenesc nivelul de integritate din procesul din care au fost create, nivelul de integritate poate fi personalizat în funcție de pre-proces: de exemplu IE7 și executabilele descărcate rulează cu un nivel de integritate scăzut. Windows controlează accesul la obiecte prin nivelul de integritate și definește, de asemenea, limita pentru mesajele Windows prin User Inteface Privilege Isolation. Obiectele denumite, inclusiv fișiere, chei de registry sau alte procese și fire, au o intrare în ACL care guvernează accesul la acestea, care definește nivelul minim de integritate al procesului pe care îl poate utiliza obiectul. MIC dictează că un proces poate scrie sau șterge un obiect numai atunci când nivelul său de integritate este egal sau mai mare decât nivelul de integritate al obiectului. De asemenea, pentru a preveni accesul la date sensibile din memorie, procesele nu pot deschide procese cu un nivel de integritate mai mare pentru accesul la citire.
  • FreeBSD acceptă Controlul accesului obligatoriu (MAC), implementat ca parte a proiectului TrustedBSD. A fost introdus în FreeBSD 5.0. De la FreeBSD 7.2, suportul MAC este disponibil în mod implicit. Structura este extensibilă; diferite modele MAC implementează politici precum Biba și titluri pe mai multe niveluri.
  • Sun's Trusted Solaris utilizează un mecanism de control al accesului (MAC) obligatoriu și impus de sistem, unde autorizațiile și etichetele sunt utilizate pentru a aplica o politică de securitate. Cu toate acestea, rețineți că capacitatea de a manipula etichete nu implică puterea nucleului de a funcționa în modul de securitate pe mai multe niveluri. Accesul la etichete și mecanisme de control nu este protejat în mod adecvat împotriva corupției domeniilor protejate gestionate de kernel. Aplicațiile pe care le rulează un utilizator sunt combinate cu etichetele de securitate ale sesiunii în care lucrează utilizatorul. Accesul la informații, programe și dispozitive este slab controlat.
  • Cadrul MAC OS X MAC al Apple este o implementare a cadrului TrustedBSD MAC. O interfață limitată la nivel înalt de tip sandbox este furnizată de caracteristica liniei de comandă sandbox_int. Consultați pagina sandbox_int a manualului pentru documentație.
  • Oracle Label Security este o implementare a controlului accesului obligatoriu (MAC) în Oracle DBMS .
  • SE-PostgreSQL este o lucrare în desfășurare începând cu 27-01-2008, care oferă integrare în SE-Linux. Scopul său este integrarea versiunii 8.4, împreună cu restricții la nivel de rând.
  • RUBIX de încredere este un control de acces obligatoriu (MAC) care impune SGBD care se integrează complet cu SE-Linux pentru a restricționa accesul la toate obiectele bazei de date.
  • Sistemul de operare Astra Linux dezvoltat pentru armata rusă are propriul control de acces obligatoriu (MAC).
  • [Smack (software) | Smack] (Kernel de control acces obligatoriu simplificat) este un modul de securitate al kernel-ului Linux care protejează datele și procesează interacțiunea de manipulare rău intenționată utilizând un set de reguli obligatorii și personalizate de control al accesului, cu simplitatea ca obiectiv principal de proiectare . A fost fuzionat oficial din versiunea lansată de Linux 2.6.25.

Notă

1. „Rațional tehnic din spatele CSC-STD-003-85: Cerințe de securitate a computerului” . 25.06.1985. Arhivat din original la 15 iulie 2007. Adus la 15-03-2008.

2. "The Common Criteria Portal" Arhivat 18 iulie 2006 la Internet Archive. Accesat la 15 martie 2008.

3. Departamentul Apărării SUA (decembrie 1985). „DoD 5200.28-STD: Criterii de evaluare a sistemului computerizat de încredere” . Adus la 15-03-2008.

4. „Profil de protecție a accesului controlat, versiunea 1.d” Arhivat 7 februarie 2012 la Arhiva Internet . Agenția Națională de Securitate. 10-10-1999. Adus 15-03-1008.

5. "Profil de protecție pentru sisteme de operare pe mai multe niveluri în medii care necesită rezistență medie, versiunea 1.22". Agenția Națională De Securitate. 23-05-2001. Adus la 15-03-2008.

6. Parteneriat național de asigurare a informațiilor. „Lista produselor validate cu schema de evaluare și validare a criteriilor comune” . Arhivat din original la 14-03-2008. Adus la 15-03-2008.

7. „TOMOYO Linux, o alternativă de control obligatoriu a accesului” . Linux 2 6 30. Linux Kernel Newbies.

8. „Linux 2.6.36 lansat la 20 octombrie 2010”. Linux 2.6.36 . Linux Kernel Newbies.

9. „De ce grsecurity nu folosește LSM?” .

10. Matthew Conover. "Analiza modelului de securitate Windows Vista" . Symantec Corporation. Arhivat din original la 25-03-2008. Adus 10-10-2007.

11. Steve Riley. "Control obligatoriu al integrității în Windows Vista" . Adus 08-10-2007.

12. Mark Russinovich. „PsExec, Control cont utilizator și limite de securitate” . Adus 10-10-2007.

13. Proiectul TrustedBSD. „Cadrul TrustedBSD Mandatory Access Control (MAC)” . Adus la 15-03-2008.

14. „sandbox_init (3) man page” . O7-07-2007. Adus la 15-03-2008.

15. „Patch-ul SEPostgreSQL” .

16. „Securitate îmbunătățită PostgreSQL” .

17. „RUBIX de încredere” .

18. (în rusă) Ключевые особенности Astra Linux Ediție specială

19. „Documentație oficială SMACK din arborele sursă Linux” . Arhivat din original la 21-09-2012.

20. Jonathan Corbet. „Mai multe lucruri pentru 2.6.25” . Arhivat din original la 21-09-2012.

Bibliografie

Elemente conexe

linkuri externe

Securitate IT Portal de securitate cibernetică : accesați intrările Wikipedia care se ocupă de securitatea cibernetică