Sicherheit und Berechtigungskonzept
Transcription
Sicherheit und Berechtigungskonzept
VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Betriebssysteme (Windows NT) Vorlesung 4 Berechtigungskonzept WS 2001/2002 Inhaltsverzeichnis Inhaltsverzeichnis 4 4.1 4.1.1 4.1.2 4.1.3 Sicherheit und Berechtigungskonzept ................................................................................. 1 Berechtigungskonzept Lokal ..................................................................................................... 1 Sicherheits-ID, Gruppen-ID.............................................................................................................. 1 Zugriffskontrollliste (Access Control List, ACL) ................................................................................ 1 Berechtigungen ................................................................................................................................ 1 4.2 Sicherheit und Berechtigungskonzept im Netzwerk.................................................................. 2 4.2.1 4.2.1.1 4.2.1.2 4.2.1.3 4.2.1.4 4.2.2 4.2.3 4.2.4 4.2.4.1 4.2.4.2 4.2.5 4.2.5.1 4.2.5.2 4.2.5.3 4.2.6 Netzwerke ........................................................................................................................................ 3 Netzwerk-Protokoll.................................................................................................................................. 3 Welche Protokolle kennt Windows NT .................................................................................................... 4 Peer-To-Peer Vernetzung ....................................................................................................................... 4 Client-Server Vernetzung........................................................................................................................ 4 Berechtigungskonzept Peer-To-Peer Netz....................................................................................... 5 Berechtigungskonzept Client-Server Netz ....................................................................................... 5 Domänenkonzept ............................................................................................................................. 5 Domäne mit einem Server: ..................................................................................................................... 6 Domäne mit mehreren NT-Servern......................................................................................................... 6 Domänen-Modelle............................................................................................................................ 7 Einzelne Domäne.................................................................................................................................... 7 Master-Domäne ...................................................................................................................................... 8 Multiple-Master-Domäne......................................................................................................................... 9 Vertraute Domäne – Vertrauensstellungen .................................................................................... 10 V4.doc 18.12.01 I Sicherheit und Berechtigungskonzept Berechtigungskonzept Lokal 4 Sicherheit und Berechtigungskonzept 4.1 Berechtigungskonzept Lokal 4.1.1 Sicherheits-ID, Gruppen-ID Beim Anmelden an Windows NT muß jeder Benutzer einen Benutzernamen und ein Paßwort eingeben um mit dem System arbeiten zu können. Der Security-Monitor vergleicht nun die Angaben mit der Benutzer-Datenbank, in der alle gültigen Paare Benutzername/Paßwort vermerkt sind. Bei korrektem Paßwort wird der Zugang zum System gewährt. Der Security-Monitor erzeugt nun ein so genanntes Zugriffs-Token, das mit dem Benutzer und allen Anwendungen, die er startet, verknüpft ist. Das Token kann man sich wie einen Ausweis vorstellen, der dem Betriebssystem immer dann gezeigt werden muß, wenn sicherheitsrelevante Aktionen durchgeführt werden sollen (Datei öffnen, Verzeichnis anlangen, auf Drucker zugreifen ...). Folgende Information ist in diesem Token (Ausweiß) enthalten: • Sicherheits-ID (SID): Eindeutige Nummer, die den Benutzer innerhalb des Systems (Domain). Das Sicherheits-Token für einen Benutzer enthält genau eine SID, nämlich die, des Benutzers. • Gruppen-ID: Eindeutige Nummer, die für jede Gruppe im System (Domain) eindeutig ist. Dem Sicherheits-Token eines Benutzers werden alle Gruppen-ID hinzugefügt, zu denen der Benutzer zugeordnet ist. • Berechtigungen: Berechtigungen sind spezielle Zugriffskontrolleinrichtungen, die einzelnen Benutzern Zugriffsrechte gewähren oder diese Einschränken. Wenn die Zugriffskontolliste eines Objekts (z.B eines Druckers) die SID eines speziellen Benutzers enthält, dann wird dem ZugriffsToken des Benutzers ein weiteres Element hinzugefügt, das die speziellen Zugriffsrechte für das Objekt signalisiert. 4.1.2 Zugriffskontrollliste (Access Control List, ACL) Jedes Objekte (Drucker, Datei, Verzeichnis, Modem ...) von Windows NT hat eine eigenen Zugriffsliste, in der vermerkt ist, wer das Objekt benutzen darf. Bei einer Datei ist dann beispielsweise in der ACL vermerkt, wer diese Lesen darf. 4.1.3 Berechtigungen Folgende Berechtigungen können vergeben werden: R Rechte Bemerkung Lesen (Read) Der Inhalt des Objektes kann eingesehen werden, d.h. Dateien und Unterverzeichnisse dürfen aufgelistet werden. W Schreiben (Write) Der Dateninhalt des Objektes kann geändert werden. X Ausführen (Execute) Das Objekt kann ausgeführt werden. Bei Verzeichnissen bedeutet dies, das das Verzeichnis geöffnet werden kann. D Löschen (Delete) Das Objekt kann gelöscht werden. P Berechtigungen Ändern Die Zugriffsrechte für das Objekt können geändert werden. (Change Permission) O Besitz Übernehmen (Take Ownerschip) V4.doc Der Besitz an einem Objekt kann geändert werden. Der Besitz kann nur übernommen werden, aber nicht einem anderen Benutzer zugewiesen werden. Als Besitzer eines Objekts hat man vollzugriff auf das Objekt und ist keinen Zugriffsbeschränkungen unterworfen. 18.12.01 1 Sicherheit und Berechtigungskonzept Sicherheit und Berechtigungskonzept im Netzwerk Um das Hantieren mit Berechtigungen zu vereinfachen existiert in Windows NT einer Reihe von Standardberechtigungen, die eine sinnvolle Kombination der Berechtigungs-Schalter darstellt: Standardberechtigungen für Dateien: Rechte Kürzel Bemerkungen Lesen (RX) Die Datei kann gelesen oder ausgeführt werden. Ändern (RWXD) Entspricht Lesen plus ändern, löschen und hinzufügen von Dateien. Vollzugriff alle Wie Ändern plus Berechtigung Ändern und Besitz Übernehmen. Kein Zugriff keine Keinerlei Zugriffsberechtigungen. Standardberechtigungen für Verzeichnisse: Rechte Verzeichnis Inhalt Bemerkungen Anzeigen (RX) - Der Benutzer kann die Namen der in diesem Verzeichnis enthaltenen Objekte einsehen; für den Inhalt werden kein speziellen Einstellungen angegeben. Lesen (RX) (RX) Benutzer können das Verzeichnis lesen und durchqueren sowie die Inhalte lesen und ausführen. Hinzufügen (WX) - Benutzer können dem Verzeichnis Dateien hinzufügen, können den Inhalt des Verzeichnisses jedoch nicht lesen oder ändern. Hinzufügen und Lesen (RWX) (RX) Benutzer können dem Verzeichnis Dateien hinzufügen, können den Inhalt des Verzeichnisses und dessen Dateien lesen, aber die Inhalte der Dateien nicht ändern. Ändern (RWXD) (RWXD) Benutzer können das Verzeichnis und seinen Inhalt hinzufügen, ändern, löschen, lesen und ausführen. Vollzugriff (RWXDPO) (RWXDPO) Benutzer haben volle Kontrolle über das Verzeichnis und seinen Inhalt Kein Zugriff () () Auf das Verzeichnis und seien Inhalt wird keinerlei Zugriff gewährt. 4.2 Sicherheit und Berechtigungskonzept im Netzwerk Das Sicherheits- und Berechtigungskonzept von Windows NT endet natürlich nicht an den Grenzen der lokalen Workstation. Im Gegenteil, erst im Netzwerk wird die Mächtigkeit des Sicherheits- und Berechtigungskonzeptes von Windows NT sichtbar. Eines der großen Probleme bei größeren Netzen ist es, einen guten Überblick über die vergebenen Berechtigungen und freigegebenen Ressourcen zu behalten. Hier ermöglicht das Domain-Modell von Windows NT eine Zentrale Verwaltung der Benutzer und deren Berechtigungen auf Ressourcen der Domain. Sehen wir uns zunächst einmal die Möglichkeiten der Vernetzung von Windows NT Rechnern an. V4.doc 18.12.01 2 Sicherheit und Berechtigungskonzept 4.2.1 Sicherheit und Berechtigungskonzept im Netzwerk Netzwerke Rechner können über ein Netzwerk verbunden werden. Das Netzwerk besteht dabei physikalisch gesehen aus einer Hardware zur Anbindung des Rechners (Netzwerkkarte, Modem, ISDN-Karte, Parallel-Port, Seriell-Port ...) an das Netzwerk und der Hardware für die Übertragung der Daten (Netzverkabelung, Telefonleitung, Null-Modem-Kabel...). Die Hardware des Rechners, beispielsweise die Netzwerkkarte, erzeugt auf dem Netzwerkkabel eine Reihe von Spannungsimpulsen, die ein anderer angeschlossener Rechner dann über seine Netzwerkkarte empfangen kann. Softwareseitig müssen diese Sannungsimpulse dann richtig interpretiert werden. Es muß eine Vereinbarung zwischen den beiden Rechnern geben, wie die eintreffenden Spannungsimpulse zu interpretieren sind. Diese Definition wird Netzwerk-Protokoll genannt. 4.2.1.1 Netzwerk-Protokoll Ein Netzwerkprotokoll ist also die Festlegung, in welcher Form die Daten über das Netzwerk übertragen werden sollen. Es läßt sich mit einem Formular in einer Behörde oder einer Bank vergleichen. Die eigentlich zu übertagende Information wird dabei in eine vorgegebene Form gebracht. Beim Ausfüllen einer Überweisung beispielsweise sind Name, BLZ und Kto-No des Empfängers zwingend notwendig, ebenso die eigene BLZ und Kto-No und der zu überweisende Betrag. Analog werden Daten im Netzwerk über ein bestimmtes Protokoll übertragen. Jedes Protokoll setzt sich im Prinzip aus drei Teilen zusammen: Header DATA Trailor Im Header steht die Information zum Sender und zum Empfänger je nach dem um welches Protokoll es sich handelt ist diese Information mehr oder weniger ausführlich. Je nach Protokoll steht im Header noch eine Menge weiterer Information (Absendedatum, Angaben über die versendete Datenmenge, Eindeutige Nummer für dies Paket ...). Im DATA-Teil befinden sich die eigentlich zu übertragenen Daten. Diese können in komprimierter oder unkomprimierter Form vorliegen. Im Trailor befindet sich Information zum Sichern der Übertragung. Beispielsweise kann hier eine Prüfsumme über alle Bits dieser Teil-Sendung (Paket) übertragen werden. Sollte ein Bit unterwegs verfälscht werden, so kann der Empfänger die an Hand der Prüfsumme feststellen und dann das Paket nochmals anfordern. V4.doc 18.12.01 3 Sicherheit und Berechtigungskonzept Sicherheit und Berechtigungskonzept im Netzwerk 4.2.1.2 Welche Protokolle kennt Windows NT Windows NT kennt zur Kommunikation über Netz nicht nur ein Protokoll, sondern viele. Die wichtigsten Protokolle, die von Windows NT unterstützt werden sind: Name Hersteller Bemerkungen NetBEUI IBM NetBIOS Extended User Interface. Das Protokoll NetBEUI wurde von IBM entwickelt. Es zeichnet sich durch eine gute Performance aus kann jedoch nicht geroutet (von einem Netz über einen Verbindungsrechner in ein zweites Netz) werden. Es empfiehlt sich in kleineren Netzen (nicht über 100 Arbeitsstationen), in denen alle Rechner in dem selben Netzwerk laufen. NetBEUI ist das Standardprotokoll von Windows for Workgroups. SPX/IPX Novell Sequenced Packet Exchange / Inter Packet Exchange Protokoll. Das Standardprotokoll von Novell NetWare. Etwas langsamer als NetBEUI, aber schneller als TCP/IP. Vor allem zu empfehlen – und notwendig-, wenn Windows NT mit einem NetWare-Netz verbunden werden soll, wo es dann als einziges Protokoll verwendet werden kann. Apple Talk Apple Von Apple entwickeltes Protokoll, zu verwenden zur Kommunikation mit Apple-Rechnern. TCP/IP Internet Transmission Control Protokoll / Internet Protokoll. Eines der potentesten Protokolle. Es wurde ursprünglich für WANS (Wide Area Networks) entwickelt, hat sich jedoch auch im LAN durchgesetzt. Neben dem großen Vorteil der Verwendung eines einzelnen Protokolls für LAN- und WANConnectivity existieren eine große Anzahl von Utilities, von denen die meisten auf Windows NT portiert wurde. Dieses Protokoll empfiehlt sich bei größeren, Hierarchisch geordneten Netzwerken. Zur Anbindung von Unix-Rechnern ist dieses Protokoll Standard. Die Protokolle sind die Voraussetzung, das sich mehrere Rechner im Netz in einer gemeinsamen Sprache unterhalten können. Ein weiterer Aspekt, der bei der Vernetzung von Rechnern mit Windows NT von Bedeutung ist, ist die Art der Vernetzung aus logischer Sicht: Sind alle Rechner gleichberechtigt, oder haben manche Rechner eine bevorzugte Stellung im Netzwerk? Man unterscheidet hier bei zwei Möglichkeiten. 4.2.1.3 Peer-To-Peer Vernetzung Bei einem Peer-To-Peer Netzwerk sind alle Rechner gleichberechtigt. Jeder Rechner kann Ressourcen an das Netzwerk freigeben (Server) und auf freigegebene Ressourcen zugreifen (Client). In Windows NT ist dies das so genannte Arbeitsgruppen-Modell. Jeder Rechner kann gleichzeitig Client (Nutzer einer Ressource) und Server (Bereitsteller einer Ressource) sein. 4.2.1.4 Client-Server Vernetzung Ein Netzwerk nach dem klassischen Client-Server-Modell benötigt einen eigens für diesen Zweck eingerichteten Server, der die Ressourcen freigeben und so den Arbeitsstationen zur Verfügung stellen kann. V4.doc 18.12.01 4 Sicherheit und Berechtigungskonzept 4.2.2 Sicherheit und Berechtigungskonzept im Netzwerk Berechtigungskonzept Peer-To-Peer Netz Das Berechtigungskonzept in einem Peer-To-Peer Netz entspricht weitgehendst dem innerhalb einer Lokalen Workstation. Einziger Unterschied ist, das nun eine Ressource über das Netzwerk zur Verfügung gestellt wird. Um darüber zu entscheiden, ob auf eine Ressource zugegriffen werden darf, oder nicht, konsultiert der Rechner seine Sicherheits-Datenbank. Die Berechtigungen zur Ressource sind dort hinterlegt. Ist der User, der über das Netzwerk zugreifen will dort eingetragen, so wir der Zugriff gewährt. Beim Peer-To-Peer Netz schaut also jeder Rechner nur in seiner eigenen Sicherheits-Datenbank nach, wenn es um die Freigabe einer Ressource geht. Ein User, der auf mehreren Rechner Ressourcen nutzen will muß also auf jedem dieser Rechner einen Account haben. 4.2.3 Berechtigungskonzept Client-Server Netz Anders beim Client-Server Netz. Mit Windows NT wird ein Client-Server Netz durch den Einsatz mindestens eines Rechners mit Windows NT Server – Betriebssystem aufgebaut. Windows NT Server beinhalte Windows NT Workstation und damit alle Merkmale von Windows NT Workstation. Zusätzlich unterstützt Windows NT Server die Einbindung von entfernten Arbeitsstationen (über Modem, ISDN und X.25), vom Apple Arbeitsstationen sowie von NetWare Clients. Windows NT Server vereinfacht die Verwaltung von großen Multi-Server-Netzwerken duch die Unterstützung des Domänenkonzeptes und des Konzeptes der vertrauten Domäne. Mehrere Server können zu einer Gruppe zusammen gefaßt werden, deren Verwaltung erfolgt auf einem Server (Primary Domain Controller), die Informationen werden an Backup Controller weitergegeben. Der Benutzer meldet sich nur einmal im Netz an, und kann dann auf alle Ressourcen der Domäne zugreifen, Über das Konzept der vertrauten Domäne wird diese Situation auf mehrere Gruppen (Domänen) einfach erweitert. 4.2.4 Domänenkonzept Bei Windows NT ist unter einer Domäne eine Sicherheits- und Verwaltungs-Einheit zu verstehen. Ein oder mehrere Windows NT Server verhalten sich dabei wie ein einziges System; sie verwalten eine einzige Sicherheits-Datenbank am Domänen-Controller, die die Sicherheits und Benutzerinformation der Domäne enthält. Die Freigegebenen Ressourcen auf Computern in einer Domäne sind jedoch nur innerhalb der Domäne sichtbar, von anderen Domänen aus kann nicht ohne weiteres auf sie zugegriffen werden. Der Domänen-Controller ist also verantwortlich für die Speicherung der Master-Copy der Benutzerdatenbank und Sicherheitsinformation. Weitere Server in der Domäne können als Sicherungs-Domän-Controller verwendet werden. Sie speichern jeweils eine Kopie der Verwaltungsdateien und einer von ihnen kann die Rolle des Domän-Controllers bei dessen Ausfall übernehmen. V4.doc 18.12.01 5 Sicherheit und Berechtigungskonzept Sicherheit und Berechtigungskonzept im Netzwerk 4.2.4.1 Domäne mit einem Server: Domain NT Server Domain-Controller Security - DB NT Workstations Bei einer Domäne mit einem NT – Server werden die NT Workstations der Domäne zugeordnet. Damit nimmt der NT-Server ein privilegierte Stellung gegenüber den NT-Workstations ein. Alle Benutzerkonten der Domäne befinden sich in der Security-DB (Sicherheitsdatenbank) des NTServers. Ein User, der in der Security-DB des Servers eingetragen ist kann auf jeder Workstation innerhalb der Domäne arbeiten. 4.2.4.2 Domäne mit mehreren NT-Servern Domain NT Server Primary Domain-Controller Security - DB NT Server Backup Domain-Controller Copy of Security - DB NT Workstations Befinden sich in einer Domäne mehrere NT-Server, so übernimmt einer der NT Server die Rolle des Primary-Domain-Controllers. Dieser NT Server ist dann allen anderen NT Servern übergeordnet. Der Promary-Domain-Controller beherbergt die Security-DB der Domäne. Alle weiteren NT Server werden Backup-Domain-Controller. Ein Backup-Domain-Controller hält eine Kopie der Security-DB, die er selbständig auf dem neusten Stand hält. Der Backup-Domain-Controller kann bei Ausfall des Primary-Domain-Controllers dessen Aufgaben übernehmen. V4.doc 18.12.01 6 Sicherheit und Berechtigungskonzept 4.2.5 Sicherheit und Berechtigungskonzept im Netzwerk Domänen-Modelle In der Praxis sind unterschiedlich große Netzwerke mit unterschiedlichen Anforderungen hinsichtlich Strukturierung und logischer Zusammenfassung von Netzwerk-Segmenten zu verwalten. Um diesen vielfältigen Anforderungen zu entsprechen, wurden Domänen-Modelle entwickelt, die bestimmten logischen Strukturen entsprechen. Die Unterschiede zwischen den im folgenden beschriebenen Modellen liegen vor allem im Umfang des administrierten Netzwerkes, seiner Kapazität und der Verwaltungsorganisation. 4.2.5.1 Einzelne Domäne Primary Domain-Controller NT-Workstation Backup Domain-Controller NT-Workstation Im Einzel-Domänen-Modell existiert nur eine einzige Domäne. Ein einzelner Domänen-Controller (mit beliebig vielen Backup- oder Sicherungs-Domänen-Controllern) verwaltet die Benutzerkonten und den Zugriff auf die Ressourcen. V4.doc 18.12.01 7 Sicherheit und Berechtigungskonzept Sicherheit und Berechtigungskonzept im Netzwerk 4.2.5.2 Master-Domäne Existieren mehrere Domänen, so können diese sich gegenseitig eine Vertrauensstellung einräumen. Primary Domain-Controller NT-Workstation Primary Domain-Controller NT-Workstation Master Domäne Backup Domain-Controller NT-Workstation Backup Domain-Controller Primary Domain-Controller NT-Workstation NT-Workstation Backup Domain-Controller NT-Workstation Mehrere Domänen werden von einer zentralen Domäne aus verwaltet. Der Domänen-Controller der zentralen Domäne beherbergt die Benutzer-Datenbank. Jede Domäne hat einen Domäne-Controller und eventuell mehrere Backup- oder Sichrungs-Domänen-Controller. Die Domäen-Controller der dezentralen Domänen vertrauen der zentralen Domäne. Benutzerkonten die in der Master-Domäne angelegt werden, sind also auch in allen anderen Domänen gültig. V4.doc 18.12.01 8 Sicherheit und Berechtigungskonzept Sicherheit und Berechtigungskonzept im Netzwerk 4.2.5.3 Multiple-Master-Domäne Geht das Vertauen nicht streng in eine Richtung, sondern vertrauen sich Domänen gegenseitig, so liegt ein Multiple-Master-Domäne-Modell vor: Primary Domain-Controller Backup Domain-Controller NT-Workstation Primary Domain-Controller NT-Workstation Master Domäne Backup Domain-Controller NT-Workstation NT-Workstation Primary Domain-Controller NT-Workstation Backup Domain-Controller Primary Domain-Controller NT-Workstation NT-Workstation Master Domäne Backup Domain-Controller NT-Workstation In diesem Modell sind mehrere nach dem Master-Domänen-Modell organisierte Domänen zusammengeschlossen. Die zentralen Domänen-Controller verwalten jeweils einen Teil der Benutzerkonten-Datenbank. Durch gegenseitige Vertrauensstellungen zwischen den einzelnen zentralen Domänen wird der Zugang der Benutzer von einer beliebigen Domäne aus gewährleistet. Die angeschlossenen Domänen können über Vertrauensstellungen zur Master Domäne Ressourcen zur Verfügung stellen. V4.doc 18.12.01 9 Sicherheit und Berechtigungskonzept 4.2.6 Sicherheit und Berechtigungskonzept im Netzwerk Vertraute Domäne – Vertrauensstellungen Domänen vereinfachen die Verwaltung von Netzwerken. Existiert jedoch mehr als eine Domäne und benötigt ein Benutzer Ressourcen aus mehr als einer Domäne, müsset er ein Benutzerkonto in jeder Domäne haben; er müsset sich außerdem in jeder Domäne anmelden, um auf benötigte Ressourcen zugreifen zu können. Die Verwaltung all dieser Benutzerkonten wäre ein zusätzliche Aufgabe der Administrators. Um diesem Problem zu begegnen, wurde das Prinzip der „vertrauten Domänen“ (trust relationship) eingeführt. Vertrauensstellungen verbinden Domänen dahingehend, das Benutzerkonten und globale Gruppen in einer Domäne verwendet werden können, in der sie nicht definiert wurden. Vertrauensstellungen zwischen Domänen werden also benutzt, um Rechte von Benutzerkonten und globalen Gruppen zu teilen, was eine Verminderung des Verwaltungsaufwands bewirkt Für den Netzwerkadministrator haben Vertrauensstellung einen weiteren Vorteil. Normalerweise benötigt jede Domäne ihre eigene Benutzerdatenbank. Wird die Benutzerdatenbank jedoch in der Domäne zentralisiert und werden alle anderen Domänen angewiesen, dieser eine Domäne zu trauen, kann die Verwaltung des gesamten Netzwerkes mit all seinen Domänen durch die Verwaltung der einen zentralen Domäne erfolgen. Für die Benutzer bedeutet dies, das sie in allen Domänen mit dem selben Benutzerkonto und Kennwort arbeiten können. Zwei Arten von Vertrauensstellungen sind zu unterscheiden: • Domäne A vertraut Domäne B • Domäne A vertraut Domäne B, Domäne B vertraut Domäne A Im ersten Fall - Domäne A vertraut Domäne B – können Benutzer der Domäne B (der vertrauten Domäne) Ressourcen der Domäne A (der vertrauenden Domäne) benutzen. Im zweiten Fall – beide Domänen vertrauen einander – können Benutzer beider Domänen die Ressourcen der jeweils anderen Domäne benutzen. V4.doc 18.12.01 10