Слайд 2
Основные понятия
Идентификацию и аутентификацию можно считать
основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на
обслуживание именованных субъектов. Идентификация и аутентификация – это первая линия обороны, "проходная" информационного пространства организации.
Слайд 3
Основные понятия
Идентификация позволяет субъекту (пользователю, процессу,
действующему от имени определенного пользователя, или иному аппаратно-программному компоненту)
назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".
Слайд 4
Основные понятия
(Заметим в скобках, что происхождение
русскоязычного термина "аутентификация" не совсем понятно. Английское "authentication" скорее
можно прочитать как "аутентикация"; трудно сказать, откуда в середине взялось еще "фи" – может, из идентификации? Тем не менее, термин устоялся, он закреплен в Руководящих документах Гостехкомиссии России, использован в многочисленных публикациях, поэтому исправить его уже невозможно.)
Слайд 5
Основные понятия
Аутентификация бывает односторонней (обычно клиент доказывает свою
подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации –
процедура входа пользователя в систему.
В сетевой среде, когда стороны
идентификации/аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта:
что служит аутентификатором (то есть используется для подтверждения подлинности субъекта);
как организован (и защищен) обмен данными идентификации/аутентификации.
Слайд 6
Основные понятия
Субъект может подтвердить свою подлинность, предъявив по
крайней мере одну из следующих сущностей:
нечто, что
он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);
нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);
нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).
Слайд 7
Основные понятия
В открытой сетевой среде между сторонами идентификации/аутентификации
не существует доверенного маршрута; это значит, что в общем
случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности. Необходимо обеспечить защиту от пассивного и активного прослушивания сети, то есть от перехвата, изменения и/или воспроизведения данных. Передача паролей в открытом виде, очевидно, неудовлетворительна; не спасает положение и шифрование паролей, так как оно не защищает от воспроизведения. Нужны более сложные протоколы аутентификации.
Слайд 8
Основные понятия
Надежная идентификация и затруднена не только из-за
сетевых угроз, но и по целому ряду причин. Во-первых,
почти все аутентификационные сущности можно узнать, украсть или подделать. Во-вторых, имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек), а это не только хлопотно, но и повышает вероятность того, что кто-то может подсмотреть за вводом данных. В-третьих, чем надежнее средство защиты, тем оно дороже.
Слайд 9
Основные понятия
Современные средства идентификации/аутентификации должны поддерживать концепцию единого
входа в сеть. Единый вход в сеть – это,
в первую очередь, требование удобства для пользователей. Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная идентификация/аутентификация становится слишком обременительной. К сожалению, пока нельзя сказать, что единый вход в сеть стал нормой, доминирующие решения пока не сформировались.
Слайд 10
Основные понятия
Таким образом, необходимо искать компромисс между надежностью,
доступностью по цене и удобством использования и администрирования средств
идентификации и аутентификации.
Любопытно отметить, что сервис идентификации / аутентификации может стать объектом атак на доступность. Если система сконфигурирована так, что после определенного числа неудачных попыток устройство ввода идентификационной информации (такое, например, как терминал) блокируется, то злоумышленник может остановить работу легального пользователя буквально несколькими нажатиями клавиш.
Слайд 11
Парольная аутентификация
Главное достоинство парольной аутентификации – простота и
привычность. Пароли давно встроены в операционные системы и иные
сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.
Слайд 12
Парольная аутентификация
Чтобы пароль был запоминающимся, его зачастую делают
простым (имя подруги, название спортивной команды и т.п.). Однако
простой пароль нетрудно угадать, особенно если знать пристрастия данного пользователя. Известна классическая история про советского разведчика Рихарда Зорге, объект внимания которого через слово говорил "карамба"; разумеется, этим же словом открывался сверхсекретный сейф.
Слайд 13
Парольная аутентификация
Иногда пароли с самого начала не хранятся
в тайне, так как имеют стандартные значения, указанные в
документации, и далеко не всегда после установки системы производится их смена.
Ввод пароля можно подсмотреть. Иногда для подглядывания используются даже оптические приборы.
Слайд 14
Парольная аутентификация
Пароли нередко сообщают коллегам, чтобы те могли,
например, подменить на некоторое время владельца пароля. Теоретически в
подобных случаях более правильно задействовать средства управления доступом, но на практике так никто не поступает; а тайна, которую знают двое, это уже не тайна.
Пароль можно угадать "методом грубой силы", используя, скажем, словарь. Если файл паролей зашифрован, но доступен для чтения, его можно скачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор (предполагается, что алгоритм шифрования известен).
Слайд 15
Парольная аутентификация
Тем не менее, следующие меры позволяют значительно
повысить надежность парольной защиты:
наложение технических ограничений (пароль
должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);
управление сроком действия паролей, их периодическая смена;
ограничение доступа к файлу паролей;
ограничение числа неудачных попыток входа в систему (это затруднит применение "метода грубой силы");
Слайд 16
Парольная аутентификация
обучение пользователей;
использование программных генераторов
паролей (такая программа, основываясь на несложных правилах, может порождать
только благозвучные и, следовательно, запоминающиеся пароли).
Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации.
Слайд 17
Одноразовые пароли
Рассмотренные выше пароли можно назвать многоразовыми;
их раскрытие позволяет злоумышленнику действовать от имени легального пользователя.
Гораздо более сильным средством, устойчивым к пассивному прослушиванию сети, являются одноразовые пароли.
Слайд 18
Одноразовые пароли
Наиболее известным программным генератором одноразовых паролей
является система S/KEY компании Bellcore. Идея этой системы состоит
в следующем. Пусть имеется односторонняя функция f (то есть функция, вычислить обратную которой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и серверу аутентификации. Пусть, далее, имеется секретный ключ K, известный только пользователю.
Слайд 19
Одноразовые пароли
На этапе начального администрирования пользователя функция
f применяется к ключу K n раз, после чего
результат сохраняется на сервере. После этого процедура проверки подлинности пользователя выглядит следующим образом:
сервер присылает на пользовательскую систему число (n-1);
пользователь применяет функцию f к секретному ключу K (n-1) раз и отправляет результат по сети на сервер аутентификации;
Слайд 20
Одноразовые пароли
сервер применяет функцию f к полученному
от пользователя значению и сравнивает результат с ранее сохраненной
величиной. В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (n).
Слайд 21
Одноразовые пароли
На самом деле реализация устроена чуть
сложнее (кроме счетчика, сервер посылает затравочное значение, используемое функцией
f), но для нас сейчас это не важно. Поскольку функция f необратима, перехват пароля, равно как и получение доступа к серверу аутентификации, не позволяют узнать секретный ключ K и предсказать следующий одноразовый пароль.
Система S/KEY имеет статус Internet-стандарта (RFC 1938).
Слайд 22
Одноразовые пароли
Другой подход к надежной аутентификации состоит
в генерации нового пароля через небольшой промежуток времени (например,
каждые 60 секунд), для чего могут использоваться программы или специальные интеллектуальные карты (с практической точки зрения такие пароли можно считать одноразовыми). Серверу аутентификации должен быть известен алгоритм генерации паролей и ассоциированные с ним параметры; кроме того, часы клиента и сервера должны быть синхронизированы.
Слайд 23
Сервер аутентификации Kerberos
Kerberos – это программный продукт, разработанный
в середине 1980-х годов в Массачусетском технологическом институте и
претерпевший с тех пор ряд принципиальных изменений. Клиентские компоненты Kerberos присутствуют в большинстве современных операционных систем.
Слайд 24
Сервер аутентификации Kerberos
Kerberos предназначен для решения следующей задачи.
Имеется открытая (незащищенная) сеть, в узлах которой сосредоточены субъекты
– пользователи, а также клиентские и серверные программные системы. Каждый субъект обладает секретным ключом. Чтобы субъект C мог доказать свою подлинность субъекту S (без этого S не станет обслуживать C), он должен не только назвать себя, но и продемонстрировать знание секретного ключа. C не может просто послать S свой секретный ключ, во-первых, потому, что сеть открыта (доступна для пассивного и активного прослушивания), а, во-вторых, потому, что S не знает (и не должен знать) секретный ключ C. Требуется менее прямолинейный способ демонстрации знания секретного ключа.
Слайд 25
Сервер аутентификации Kerberos
Система Kerberos представляет собой доверенную третью
сторону (то есть сторону, которой доверяют все), владеющую секретными
ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности.
Чтобы с помощью Kerberos получить доступ к S (обычно это сервер), C (как правило – клиент) посылает Kerberos запрос, содержащий сведения о нем (клиенте) и о запрашиваемой услуге. В ответ Kerberos возвращает так называемый билет, зашифрованный секретным ключом сервера, и копию части информации из билета, зашифрованную секретным ключом клиента. Клиент должен расшифровать вторую порцию данных и переслать ее вместе с билетом серверу.
Слайд 26
Сервер аутентификации Kerberos
Сервер, расшифровав билет, может сравнить его
содержимое с дополнительной информацией, присланной клиентом. Совпадение свидетельствует о
том, что клиент смог расшифровать предназначенные ему данные (ведь содержимое билета никому, кроме сервера и Kerberos, недоступно), то есть продемонстрировал знание секретного ключа. Значит, клиент – именно тот, за кого себя выдает. Подчеркнем, что секретные ключи в процессе проверки подлинности не передавались по сети (даже в зашифрованном виде) – они только использовались для шифрования. Как организован первоначальный обмен ключами между Kerberos и субъектами и как субъекты хранят свои секретные ключи – вопрос отдельный.
Слайд 28
Сервер аутентификации Kerberos
Здесь c и s – сведения
(например, имя), соответственно, о клиенте и сервере, d1 и
d2 – дополнительная (по отношению к билету) информация, Tc.s – билет для клиента C на обслуживание у сервера S, Kc и Ks – секретные ключи клиента и сервера, {info}K – информация info, зашифрованная ключом K.
Приведенная схема – крайне упрощенная версия реальной процедуры проверки подлинности. Более подробное рассмотрение системы Kerberos можно найти, например, в статье В. Галатенко "Сервер аутентификации Kerberos (Jet Info, 1996, 12-13). Нам же важно отметить, что Kerberos не только устойчив к сетевым угрозам, но и поддерживает концепцию единого входа в сеть.
Слайд 29
Идентификация/аутентификация с помощью биометрических данных
Биометрия представляет собой совокупность
автоматизированных методов идентификации и/или аутентификации людей на основе их
физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т.п. К поведенческим характеристикам относятся динамика подписи (ручной), стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи.
Слайд 30
Идентификация/аутентификация с помощью биометрических данных
Биометрией во всем мире
занимаются очень давно, однако долгое время все, что было
связано с ней, отличалось сложностью и дороговизной. В последнее время спрос на биометрические продукты, в первую очередь в связи с развитием электронной коммерции, постоянно и весьма интенсивно растет. Это понятно, поскольку с точки зрения пользователя гораздо удобнее предъявить себя самого, чем что-то запоминать. Спрос рождает предложение, и на рынке появились относительно недорогие аппаратно-программные продукты, ориентированные в основном на распознавание отпечатков пальцев.
Слайд 31
Идентификация/аутентификация с помощью биометрических данных
В общем виде работа
с биометрическими данными организована следующим образом. Сначала создается и
поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных (исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся).
Слайд 32
Идентификация/аутентификация с помощью биометрических данных
В дальнейшем для идентификации
(и одновременно аутентификации) пользователя процесс снятия и обработки повторяется,
после чего производится поиск в базе данных шаблонов. В случае успешного поиска личность пользователя и ее подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных.
Слайд 33
Идентификация/аутентификация с помощью биометрических данных
Обычно биометрию применяют вместе
с другими аутентификаторами, такими, например, как интеллектуальные карты. Иногда
биометрическая аутентификация является лишь первым рубежом защиты и служит для активизации интеллектуальных карт, хранящих криптографические секреты; в таком случае биометрический шаблон хранится на той же карте.
Слайд 34
Идентификация/аутентификация с помощью биометрических данных
Активность в области биометрии
очень велика. Организован соответствующий консорциум (см. http://www.biometrics.org/), активно ведутся
работы по стандартизации разных аспектов технологии (формата обмена данными, прикладного программного интерфейса и т.п.), публикуется масса рекламных статей, в которых биометрия преподносится как средство обеспечения сверхбезопасности, ставшее доступным широким массам.
Слайд 35
Идентификация/аутентификация с помощью биометрических данных
На наш взгляд, к
биометрии следует относиться весьма осторожно. Необходимо учитывать, что она
подвержена тем же угрозам, что и другие методы аутентификации. Во-первых, биометрический шаблон сравнивается не с результатом первоначальной обработки характеристик пользователя, а с тем, что пришло к месту сравнения. А, как известно, за время пути... много чего может произойти. Во-вторых, биометрические методы не более надежны, чем база данных шаблонов.
Слайд 36
Идентификация/аутентификация с помощью биометрических данных
В-третьих, следует учитывать разницу
между применением биометрии на контролируемой территории, под бдительным оком
охраны, и в "полевых" условиях, когда, например к устройству сканирования роговицы могут поднести муляж и т.п. В-четвертых, биометрические данные человека меняются, так что база шаблонов нуждается в сопровождении, что создает определенные проблемы и для пользователей, и для администраторов.
Слайд 37
Идентификация/аутентификация с помощью биометрических данных
Но главная опасность состоит
в том, что любая "пробоина" для биометрии оказывается фатальной.
Пароли, при всей их ненадежности, в крайнем случае можно сменить. Утерянную аутентификационную карту можно аннулировать и завести новую. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся скомпрометированы, придется как минимум производить существенную модернизацию всей системы.
Слайд 38
Управление доступом (Основные понятия)
С традиционной точки зрения средства
управления доступом позволяют специфицировать и контролировать действия, которые субъекты
(пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). В данном разделе речь идет о логическом управлении доступом, которое, в отличие от физического, реализуется программными средствами. Логическое управление доступом – это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).
Слайд 39
Управление доступом (Основные понятия)
Рассмотрим формальную постановку задачи в
традиционной трактовке. Имеется совокупность субъектов и набор объектов. Задача
логического управления доступом состоит в том, чтобы для каждой пары "субъект-объект" определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка.
Слайд 40
Управление доступом (Основные понятия)
Отношение "субъекты-объекты" можно представить в
виде матрицы доступа, в строках которой перечислены субъекты, в
столбцах – объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа. Фрагмент матрицы может выглядеть, например, так:
Слайд 41
Управление доступом (Основные понятия)
Слайд 42
Управление доступом (Основные понятия)
Тема логического управления доступом –
одна из сложнейших в области информационной безопасности. Дело в
том, что само понятие объекта (а тем более видов доступа) меняется от сервиса к сервису. Для операционной системы к объектам относятся файлы, устройства и процессы. Применительно к файлам и устройствам обычно рассматриваются права на чтение, запись, выполнение (для программных файлов), иногда на удаление и добавление. Отдельным правом может быть возможность передачи полномочий доступа другим субъектам (так называемое право владения). Процессы можно создавать и уничтожать. Современные операционные системы могут поддерживать и другие объекты.
Слайд 43
Управление доступом (Основные понятия)
Для систем управления реляционными базами
данных объект – это база данных, таблица, представление, хранимая
процедура. К таблицам применимы операции поиска, добавления, модификации и удаления данных, у других объектов иные виды доступа.
Слайд 44
Управление доступом (Основные понятия)
Разнообразие объектов и применимых к
ним операций приводит к принципиальной децентрализации логического управления доступом.
Каждый сервис должен сам решать, позволить ли конкретному субъекту ту или иную операцию. Теоретически это согласуется с современным объектно-ориентированным подходом, на практике же приводит к значительным трудностям. Главная проблема в том, что ко многим объектам можно получить доступ с помощью разных сервисов (возможно, при этом придется преодолеть некоторые технические трудности).
Слайд 45
Управление доступом (Основные понятия)
Так, до реляционных таблиц можно
добраться не только средствами СУБД, но и путем непосредственного
чтения файлов или дисковых разделов, поддерживаемых операционной системой (разобравшись предварительно в структуре хранения объектов базы данных). В результате при задании матрицы доступа нужно принимать во внимание не только принцип распределения привилегий для каждого сервиса, но и существующие связи между сервисами (приходится заботиться о согласованности разных частей матрицы). Аналогичная трудность -Ѕ возникает при экспорте/импорте данных, когда информация о правах доступа, как правило, теряется (поскольку на новом сервисе она не имеет смысла).
Слайд 46
Управление доступом (Основные понятия)
Следовательно, обмен данными между различными
сервисами представляет особую опасность с точки зрения управления доступом,
а при проектировании и реализации разнородной конфигурации необходимо позаботиться о согласованном распределении прав доступа субъектов к объектам и о минимизации числа способов экспорта/импорта данных.
Слайд 47
Управление доступом (Основные понятия)
При принятии решения о предоставлении
доступа обычно анализируется следующая информация:
идентификатор субъекта (идентификатор
пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой произвольного (или дискреционного) управления доступом;
атрибуты субъекта (метка безопасности, группа пользователя и т.п.). Метки безопасности – основа принудительного (мандатного) управления доступом.
Слайд 48
Управление доступом (Основные понятия)
Матрицу доступа, ввиду ее разреженности
(большинство клеток – пустые), неразумно хранить в виде двухмерного
массива. Обычно ее хранят по столбцам, то есть для каждого объекта поддерживается список "допущенных" субъектов вместе с их правами. Элементами списков могут быть имена групп и шаблоны субъектов, что служит большим подспорьем администратору. Некоторые проблемы возникают только при удалении субъекта, когда приходится удалять его имя из всех списков доступа; впрочем, эта операция производится нечасто.
Слайд 49
Управление доступом (Основные понятия)
Списки доступа – исключительно гибкое
средство. С их помощью легко выполнить требование о гранулярности
прав с точностью до пользователя. Посредством списков несложно добавить права или явным образом запретить доступ (например, чтобы наказать нескольких членов группы пользователей). Безусловно, списки являются лучшим средством произвольного управления доступом.
Слайд 50
Управление доступом (Основные понятия)
Подавляющее большинство операционных систем и
систем управления базами данных реализуют именно произвольное управление доступом.
Основное достоинство произвольного управления – гибкость. Вообще говоря, для каждой пары "субъект-объект" можно независимо задавать права доступа (особенно легко это делать, если используются списки управления доступом). К сожалению, у "произвольного" подхода есть ряд недостатков. Рассредоточенность управления доступом ведет к тому, что доверенными должны быть многие пользователи, а не только системные операторы или администраторы.
Слайд 51
Управление доступом (Основные понятия)
Из-за рассеянности или некомпетентности сотрудника,
владеющего секретной информацией, эту информацию могут узнать и все
остальные пользователи. Следовательно, произвольность управления должна быть дополнена жестким контролем за реализацией избранной политики безопасности.
Слайд 52
Управление доступом (Основные понятия)
Второй недостаток, который представляется основным,
состоит в том, что права доступа существуют отдельно от
данных. Ничто не мешает пользователю, имеющему доступ к секретной информации, записать ее в доступный всем файл или заменить полезную утилиту ее "троянским" аналогом. Подобная "разделенность" прав и данных существенно осложняет проведение несколькими системами согласованной политики безопасности и, главное, делает практически невозможным эффективный контроль согласованности.
Слайд 53
Управление доступом (Основные понятия)
Возвращаясь к вопросу представления матрицы
доступа, укажем, что для этого можно использовать также функциональный
способ, когда матрицу не хранят в явном виде, а каждый раз вычисляют содержимое соответствующих клеток. Например, при принудительном управлении доступом применяется сравнение меток безопасности субъекта и объекта.
Слайд 54
Управление доступом (Основные понятия)
Удобной надстройкой над средствами логического
управления доступом является ограничивающий интерфейс, когда пользователя лишают самой
возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ. Подобный подход обычно реализуют в рамках системы меню (пользователю показывают лишь допустимые варианты выбора) или посредством ограничивающих оболочек, таких как restricted shell в ОС Unix.
Слайд 55
Управление доступом (Основные понятия)
В заключение подчеркнем важность управления
доступом не только на уровне операционной системы, но и
в рамках других сервисов, входящих в состав современных приложений, а также, насколько это возможно, на "стыках" между сервисами. Здесь на первый план выходит существование единой политики безопасности организации, а также квалифицированное и согласованное системное администрирование.
Слайд 56
Ролевое управление доступом
При большом количестве пользователей традиционные подсистемы
управления доступом становятся крайне сложными для администрирования. Число связей
в них пропорционально произведению количества пользователей на количество объектов. Необходимы решения в объектно-ориентированном стиле, способные эту сложность понизить.
Таким решением является ролевое управление доступом (РУД). Суть его в том, что между пользователями и их привилегиями появляются промежуточные сущности – роли. Для каждого пользователя одновременно могут быть активными несколько ролей, каждая из которых дает ему определенные права (см. рис. 10.2).
Слайд 58
Ролевое управление доступом
Ролевой доступ нейтрален по отношению к
конкретным видам прав и способам их проверки; его можно
рассматривать как объектно-ориентированный каркас, облегчающий администрирование, поскольку он позволяет сделать подсистему разграничения доступа управляемой при сколь угодно большом числе пользователей, прежде всего за счет установления между ролями связей, аналогичных наследованию в объектно-ориентированных системах. Кроме того, ролей должно быть значительно меньше, чем пользователей. В результате число администрируемых связей становится пропорциональным сумме (а не произведению) количества пользователей и объектов, что по порядку величины уменьшить уже невозможно.
Слайд 59
Ролевое управление доступом
Ролевой доступ развивается более 10 лет
(сама идея ролей, разумеется, значительно старше) как на уровне
операционных систем, так и в рамках СУБД и других информационных сервисов. В частности, существуют реализации ролевого доступа для Web-серверов.
В 2001 году Национальный институт стандартов и технологий США предложил проект стандарта ролевого управления доступом (см. http://csrc.nist.gov/rbac/), основные положения которого мы и рассмотрим.
Слайд 60
Ролевое управление доступом
Ролевое управление доступом оперирует следующими основными
понятиями:
пользователь (человек, интеллектуальный автономный агент и т.п.);
сеанс работы пользователя;
роль (обычно определяется в соответствии с организационной структурой);
объект (сущность, доступ к которой разграничивается; например, файл ОС или таблица СУБД);
Слайд 61
Ролевое управление доступом
операция (зависит от объекта; для
файлов ОС – чтение, запись, выполнение и т.п.; для
таблиц СУБД – вставка, удаление и т.п., для прикладных объектов операции могут быть более сложными);
право доступа (разрешение выполнять определенные операции над определенными объектами).
Слайд 62
Ролевое управление доступом
Ролям приписываются пользователи и права
доступа; можно считать, что они (роли) именуют отношения "многие
ко многим" между пользователями и правами. Роли могут быть приписаны многие пользователи; один пользователь может быть приписан нескольким ролям. Во время сеанса работы пользователя активизируется подмножество ролей, которым он приписан, в результате чего он становится обладателем объединения прав, приписанных активным ролям. Одновременно пользователь может открыть несколько сеансов.
Слайд 63
Ролевое управление доступом
Между ролями может быть определено
отношение частичного порядка, называемое наследованием. Если роль r2 является
наследницей r1, то все права r1 приписываются r2, а все пользователи r2 приписываются r1. Очевидно, что наследование ролей соответствует наследованию классов в объектно-ориентированном программировании, только правам доступа соответствуют методы классов, а пользователям – объекты (экземпляры) классов.
Слайд 64
Ролевое управление доступом
Отношение наследования является иерархическим, причем
права доступа и пользователи распространяются по уровням иерархии навстречу
друг другу. В общем случае наследование является множественным, то есть у одной роли может быть несколько предшественниц (и, естественно, несколько наследниц, которых мы будем называть также преемницами).
Слайд 65
Ролевое управление доступом
Можно представить себе формирование иерархии
ролей, начиная с минимума прав (и максимума пользователей), приписываемых
роли "сотрудник", с постепенным уточнением состава пользователей и добавлением прав (роли "системный администратор", "бухгалтер" и т.п.), вплоть до роли "руководитель" (что, впрочем, не значит, что руководителю предоставляются неограниченные права; как и другим ролям, в соответствии с принципом минимизации привилегий, этой роли целесообразно разрешить только то, что необходимо для выполнения служебных обязанностей). Фрагмент подобной иерархии ролей показан на рис. 10.3.
Слайд 67
Ролевое управление доступом
Для реализации еще одного упоминавшегося
ранее важного принципа информационной безопасности вводится понятие разделения обязанностей,
причем в двух видах: статическом и динамическом.
Слайд 68
Ролевое управление доступом
Статическое разделение обязанностей налагает ограничения
на приписывание пользователей ролям. В простейшем случае членство в
некоторой роли запрещает приписывание пользователя определенному множеству других ролей. В общем случае данное ограничение задается как пара "множество ролей – число" (где множество состоит, по крайней мере, из двух ролей, а число должно быть больше 1), так что никакой пользователь не может быть приписан указанному (или большему) числу ролей из заданного множества. Например, может существовать пять бухгалтерских ролей, но политика безопасности допускает членство не более чем в двух таких ролях (здесь число=3).
Слайд 69
Ролевое управление доступом
При наличии наследования ролей ограничение приобретает
несколько более сложный вид, но суть остается простой: при
проверке членства в ролях нужно учитывать приписывание пользователей ролям-наследницам.
Слайд 70
Ролевое управление доступом
Динамическое разделение обязанностей отличается от статического
только тем, что рассматриваются роли, одновременно активные (быть может,
в разных сеансах) для данного пользователя (а не те, которым пользователь статически приписан). Например, один пользователь может играть роль и кассира, и контролера, но не одновременно; чтобы стать контролером, он должен сначала закрыть кассу. Тем самым реализуется так называемое временное ограничение доверия, являющееся аспектом минимизации привилегий.
Слайд 71
Ролевое управление доступом
Рассматриваемый проект стандарта содержит спецификации трех
категорий функций, необходимых для администрирования РУД:
Административные функции
(создание и сопровождение ролей и других атрибутов ролевого доступа): создать/удалить роль/пользователя, приписать пользователя/право роли или ликвидировать существующую ассоциацию, создать/удалить отношение наследования между существующими ролями, создать новую роль и сделать ее наследницей/предшественницей существующей роли, создать/удалить ограничения для статического/динамического разделения обязанностей.
Слайд 72
Ролевое управление доступом
Вспомогательные функции (обслуживание сеансов работы
пользователей): открыть сеанс работы пользователя с активацией подразумеваемого набора
ролей; активировать новую роль, деактивировать роль; проверить правомерность доступа.
Информационные функции (получение сведений о текущей конфигурации с учетом отношения наследования). Здесь проводится разделение на обязательные и необязательные функции. К числу первых принадлежат получение списка пользователей, приписанных роли, и списка ролей, которым приписан пользователь.
Слайд 73
Ролевое управление доступом
Все остальные функции отнесены к
разряду необязательных. Это получение информации о правах, приписанных роли,
о правах заданного пользователя (которыми он обладает как член множества ролей), об активных в данный момент сеанса ролях и правах, об операциях, которые роль/пользователь правомочны совершить над заданным объектом, о статическом/динамическом разделении обязанностей.
Можно надеяться, что предлагаемый стандарт поможет сформировать единую терминологию и, что более важно, позволит оценивать РУД-продукты с единых позиций, по единой шкале.
Слайд 74
Управление доступом в Java-среде
Java – это объектно-ориентированная
система программирования, поэтому и управление доступом в ней спроектировано
и реализовано в объектном стиле. По этой причине рассмотреть Java-среду для нас очень важно. Подробно о Java-технологии и безопасности Java-среды рассказано в статье А. Таранова и В. Цишевского "Java в три года" (Jet Info, 1998, 11-12). С разрешения авторов далее используются ее фрагменты.
Слайд 75
Управление доступом в Java-среде
Прежде всего, остановимся на
эволюции модели безопасности Java. В JDK 1.0 была предложена
концепция "песочницы" (sandbox) – замкнутой среды, в которой выполняются потенциально ненадежные программы (апплеты, поступившие по сети). Программы, располагающиеся на локальном компьютере, считались абсолютно надежными, и им было доступно все, что доступно виртуальной Java-машине.
Слайд 76
Управление доступом в Java-среде
В число ограничений, налагаемых
"песочницей", входит запрет на доступ к локальной файловой системе,
на сетевое взаимодействие со всеми хостами, кроме источника апплета, и т.п. Независимо от уровня достигаемой при этом безопасности (а проблемы возникали и с разделением свой/чужой, и с определением источника апплета), наложенные ограничения следует признать слишком обременительными: возможности для содержательных действий у апплетов почти не остается.
Слайд 77
Управление доступом в Java-среде
Чтобы справиться с этой
проблемой, в JDK 1.1 ввели деление источников (точнее, распространителей)
апплетов на надежные и ненадежные (источник определялся по электронной подписи). Надежные апплеты приравнивались в правах к "родному" коду. Сделанное послабление решило проблемы тех, кому прав не хватало, но защита осталась неэшелонированной и, следовательно, неполной.
Слайд 78
Управление доступом в Java-среде
В JDK 1.2 сформировалась
модель безопасности, используемая и в Java 2. От модели
"песочницы" отказались. Оформились три основных понятия:
источник программы;
право и множество прав;
политика безопасности.
Источник программы определяется парой (URL, распространители программы). Последние задаются набором цифровых сертификатов.
Слайд 79
Управление доступом в Java-среде
Право – это абстрактное
понятие, за которым, как и положено в объектной среде,
стоят классы и объекты. В большинстве случаев право определяется двумя цепочками символов – именем ресурса и действием. Например, в качестве ресурса может выступать файл, а в качестве действия – чтение. Важнейшим методом "правовых" объектов является implies(). Он проверяет, следует ли одно право (запрашиваемое) из другого (имеющегося).
Слайд 80
Управление доступом в Java-среде
Политика безопасности задает соответствие
между источником и правами поступивших из него программ (формально
можно считать, что каждому источнику соответствует своя "песочница"). В JDK 1.2 "родные" программы не имеют каких-либо привилегий в плане безопасности, и политика по отношению к ним может быть любой. В результате получился традиционный для современных ОС и СУБД механизм прав доступа со следующими особенностями:
Слайд 81
Управление доступом в Java-среде
Политика безопасности задает соответствие
между источником и правами поступивших из него программ (формально
можно считать, что каждому источнику соответствует своя "песочница"). В JDK 1.2 "родные" программы не имеют каких-либо привилегий в плане безопасности, и политика по отношению к ним может быть любой. В результате получился традиционный для современных ОС и СУБД механизм прав доступа со следующими особенностями:
Java-программы выступают не от имени пользователя, их запустившего, а от имени источника программы. (Это весьма глубокая и прогрессивная трактовка, если ее правильно развить, см. следующий раздел);
Слайд 82
Управление доступом в Java-среде
нет понятия владельца ресурсов,
который мог бы менять права; последние задаются исключительно политикой
безопасности (формально можно считать, что владельцем всего является тот, кто формирует политику);
механизмы безопасности снабжены объектной оберткой.
Слайд 83
Управление доступом в Java-среде
Весьма важным понятием в
модели безопасности JDK 1.2 является контекст выполнения. Когда виртуальная
Java-машина проверяет права доступа объекта к системному ресурсу, она рассматривает не только текущий объект, но и предыдущие элементы стека вызовов. Доступ предоставляется только тогда, когда нужным правом обладают все объекты в стеке. Разработчики Java называют это реализацией принципа минимизации привилегий.
Слайд 84
Управление доступом в Java-среде
На первый взгляд, учет
контекста представляется логичным. Нельзя допускать, чтобы вызов какого-либо метода
расширял права доступа хотя бы по той причине, что доступ к системным ресурсам осуществляется не напрямую, а с помощью системных объектов, имеющих все права.
Слайд 85
Управление доступом в Java-среде
К сожалению, подобные доводы
противоречат одному из основных принципов объектного подхода – принципу
инкапсуляции. Если объект A обращается к объекту B, он не может и не должен знать, как реализован B и какими ресурсами он пользуется для своих целей. Если A имеет право вызывать какой-либо метод B с некоторыми значениями аргументов, B обязан обслужить вызов. В противном случае при формировании политики безопасности придется учитывать возможный граф вызовов объектов, что, конечно же, нереально.
Слайд 86
Управление доступом в Java-среде
Разработчики Java осознавали эту
проблему. Чтобы справиться с ней, они ввели понятие привилегированного
интервала программы. При выполнении такого интервала контекст игнорируется. Привилегированная программа отвечает за себя, не интересуясь предысторией. Аналогом привилегированных программ являются файлы с битами переустановки идентификатора пользователя/группы в ОС Unix, что лишний раз подтверждает традиционность подхода, реализованного в JDK 1.2. Известны угрозы безопасности, которые привносят подобные файлы. Теперь это не лучшее средство ОС Unix перекочевало в Java.
Слайд 87
Управление доступом в Java-среде
Рассмотрим дисциплину контроля прав
доступа более формально.
Класс AccessController (встроенный менеджер безопасности) предоставляет
единый метод для проверки заданного права в текущем контексте – checkPermission (Permission). Это лучше (по причине параметризуемости), чем множество методов вида checkXXX, присутствующих в SecurityManager – динамически изменяемом менеджере безопасности из ранних версий JDK.
Слайд 88
Управление доступом в Java-среде
Слайд 89
Управление доступом в Java-среде
Сначала в стеке ищется
фрейм, не обладающий проверяемым правом. Проверка производится до тех
пор, пока либо не будет исчерпан стек, либо не встретится "привилегированный" фрейм, созданный в результате обращения к методу doPrivileged(PrivilegedAction) класса AccessController. Если при порождении текущего потока выполнения был сохранен контекст inheritedContext, проверяется и он. При положительном результате проверки метод checkPermission(p) возвращает управление, при отрицательном возникает исключительная ситуация AccessControlException.
Слайд 90
Управление доступом в Java-среде
Выбранный подход имеет один
недостаток – тяжеловесность реализации. В частности, при порождении нового
потока управления с ним приходится ассоциировать зафиксированный "родительский" контекст и, соответственно, проверять последний в процессе контроля прав доступа.
Отметим, что этот подход не распространяется на распределенный случай (хотя бы потому, что контекст имеет лишь локальный смысл, как, впрочем, и политика безопасности).
Слайд 91
Управление доступом в Java-среде
В целом средства управления
доступом в JDK 1.2 можно оценить как "наполовину объектные".
Реализация оформлена в виде интерфейсов и классов, однако по-прежнему разграничивается доступ к необъектным сущностям – ресурсам в традиционном понимании. Не учитывается семантика доступа. Имеют место и другие отмеченные выше концептуальные проблемы.
Слайд 92
Возможный подход к управлению доступом в распределенной объектной
среде
Представляется, что в настоящее время проблема управления доступом
существует в трех почти не связанных между собой проявлениях:
традиционные модели (дискреционная и мандатная);
модель "песочница" (предложенная для Java-среды и близкой ей системы Safe-Tcl);
модель фильтрации (используемая в межсетевых экранах).
Слайд 93
Возможный подход к управлению доступом в распределенной объектной
среде
На наш взгляд, необходимо объединить существующие подходы на
основе их развития и обобщения.
Формальная постановка задачи разграничения доступа может выглядеть следующим образом.
Рассматривается множество объектов (в смысле объектно-ориентированного программирования). Часть объектов может являться контейнерами, группирующими объекты-компоненты, задающими для них общий контекст, выполняющими общие функции и реализующими перебор компонентов. Контейнеры либо вложены друг в друга, либо не имеют общих компонентов.
Слайд 94
Возможный подход к управлению доступом в распределенной объектной
среде
С каждым объектом ассоциирован набор интерфейсов, снабженных дескрипторами
(ДИ). К объекту можно обратиться только посредством ДИ. Разные интерфейсы могут предоставлять разные методы и быть доступными для разных объектов.
Каждый контейнер позволяет опросить набор ДИ объектов-компонентов, удовлетворяющих некоторому условию. Возвращаемый результат в общем случае зависит от вызывающего объекта.
Слайд 95
Возможный подход к управлению доступом в распределенной объектной
среде
Объекты изолированы друг от друга. Единственным видом межобъектного
взаимодействия является вызов метода.
Предполагается, что используются надежные средства аутентификации и защиты коммуникаций. В плане разграничения доступа локальные и удаленные вызовы не различаются.
Слайд 96
Возможный подход к управлению доступом в распределенной объектной
среде
Предполагается также, что разрешение или запрет на доступ
не зависят от возможного параллельного выполнения методов (синхронизация представляет отдельную проблему, которая здесь не рассматривается).
Разграничивается доступ к интерфейсам объектов, а также к методам объектов (с учетом значений фактических параметров вызова). Правила разграничения доступа (ПРД) задаются в виде предикатов над объектами.
Слайд 97
Возможный подход к управлению доступом в распределенной объектной
среде
Рассматривается задача разграничения доступа для выделенного контейнера CC, компонентами
которого должны являться вызывающий и/или вызываемый объекты. ДИ этого контейнера полагается общеизвестным. Считается также, что между внешними по отношению к выделенному контейнеру объектами возможны любые вызовы.
Выполнение ПРД контролируется монитором обращений.
Слайд 98
Возможный подход к управлению доступом в распределенной объектной
среде
При вызове метода мы будем разделять действия, производимые вызывающим
объектом (инициация вызова) и вызываемым методом (прием и завершение вызова).
При инициации вызова может производиться преобразование ДИ фактических параметров к виду, доступному вызываемому методу ("трансляция интерфейса"). Трансляция может иметь место, если вызываемый объект не входит в тот же контейнер, что и вызывающий.
Слайд 99
Возможный подход к управлению доступом в распределенной объектной
среде
Параметры методов могут быть входными и/или выходными. При приеме
вызова возникает информационный поток из входных параметров в вызываемый объект. В момент завершения вызова возникает информационный поток из вызываемого объекта в выходные параметры. Эти потоки могут фигурировать в правилах разграничения доступа.
Слайд 100
Возможный подход к управлению доступом в распределенной объектной
среде
Структурируем множество всех ПРД, выделив четыре группы правил:
политика безопасности контейнера;
ограничения на вызываемый метод;
ограничения на вызывающий метод;
добровольно налагаемые ограничения.
Слайд 101
Возможный подход к управлению доступом в распределенной объектной
среде
Правила, общие для всех объектов, входящих в контейнер C,
назовем политикой безопасности данного контейнера.
Пусть метод M1 объекта O1 в точке P1 своего выполнения должен вызвать метод M объекта O. Правила, которым должен удовлетворять M, можно разделить на три следующие подгруппы:
правила, описывающие требования к формальным параметрам вызова;
Слайд 102
Возможный подход к управлению доступом в распределенной объектной
среде
правила, описывающие требования к семантике M;
реализационные
правила, накладывающие ограничения на возможные реализации M;
правила, накладывающие ограничения на вызываемый объект O.
Слайд 103
Возможный подход к управлению доступом в распределенной объектной
среде
Метод M объекта O, потенциально доступный для вызова,
может предъявлять к вызывающему объекту следующие группы требований:
правила, описывающие требования к фактическим параметрам вызова;
правила, накладывающие ограничения на вызывающий объект.
Слайд 104
Возможный подход к управлению доступом в распределенной объектной
среде
Можно выделить три разновидности предикатов, соответствующих семантике и/или особенностям
реализации методов:
утверждения о фактических параметрах вызова метода M в точке P1;
предикат, описывающий семантику метода M;
предикат, описывающий особенности реализации метода M.