1
Burstnet Informatica
GESTIONE UTENTI E
ACCESSI
GESTIONE UTENTI E ACCESSI
Semantica
dell’ utente
Tipi di account
Criteri per le password
Forme di autenticazione
Utenti e gruppi in Unix
Utenti e gruppi in Windows
Dominio e gruppo di lavoro
Access control
2
Burstnet Informatica
UTENTI
SEMANTICA DELL’UTENTE
 Un
account utente consente di
autenticarsi ai servizi di un sistema.
 Generalmente fornisce la possibilità
di essere autorizzati ad accedervi.
 Tuttavia, l'autenticazione non
comporta automaticamente
l'autorizzazione.
3
Burstnet Informatica
UTENTI
SEMANTICA DELL’UTENTE
I
sistemi informatici sono suddivisi in due
gruppi in base al tipo di utenti che hanno:
 single-user systems: presentano un solo
utente senza distinzione di privilegi.
 multi-user systems: più utenti possono
accedere al sistema con differenti
privilegi.
E’ richiesta l’autenticazione.
4
Burstnet Informatica
UTENTI
TIPI DI ACCOUNT

L'account limitato: è destinato a persone alle quali
dovrà essere vietato il cambiamento della maggior parte
delle impostazioni del computer e l'eliminazione di file
importanti. Un utente con un account limitato
solitamente:
 Non può installare software o hardware, ma può
accedere ai programmi che sono già stati installati sul
computer e per i quali gli è stato precedentemente
concesso l’utilizzo.
 Può modificare la propria password.
 Non può cambiare il suo nome account o il tipo di
5
account.
Burstnet Informatica
UTENTI
TIPI DI ACCOUNT
 L'account
amministratore del
computer è destinato a chi può fare
modifiche a livello di sistema sul
computer, installare programmi e
accedere a tutti i file sul computer.
 Solo un utente con account
amministratore del computer ha pieno
accesso ad altri account utente sul
computer.
6
Burstnet Informatica
UTENTI
TIPI DI ACCOUNT
 L‘account






amministratore può:
Creare,eliminare e modificare gli account
utente sul computer.
Gestire le password degli altri account.
Modificare i nomi degli altri account, le
password e tipi di account.
Modificare tutti i file presenti sul
computer
Installare nuovo hardware.
In alcuni casi, l’unico utente che può
spegnere il computer.
Burstnet Informatica
7
UTENTI
CRITERI PER LE PASSWORD
Quando entrate in contatto con un servizio di un
computer (login, email, accesso web , etc.) dovete
identificare voi stessi e successivamente
autenticare questa identità al fine di provare chi
dichiarate di essere.
 l’autenticazione è la base per eseguire
l’autorizzazione

8
Burstnet Informatica
UTENTI
CRITERI PER LE PASSWORD

L’autenticazione dell’utente avviene attraverso
l’utilizzo di uno o più dei seguenti metodi:
 In base a qualcosa che conoscete es. Password,
Pin code ecc.
 In base a qualcosa che avete ( ex hardware
token, authentication token, USB token,
cryptographic token)
 In base a qualcosa che fate
 Sfruttando qualcosa di voi (biometrica)
 In base a dove vi trovate
9
Burstnet Informatica
UTENTI
CRITERI PER LE PASSWORD

Problematiche:
 Se qualcuno vi ruba e successivamente utilizza la vostra
password è difficile provare la vostra innocenza.
 La password può essere “indovinata”.
 Spesso, le password sono banali e riconducibili a qualcosa
di voi.
 Qualcuno o “qualcosa” vi può osservare mentre digitate
la password.
Un intruso può sbirciare mentre state digitando la password.
 Esistono tecniche evolute per carpirvi le password come il “login
spoofing” o lo “sniffing di rete”

10

Attacchi on-line o off-line sfruttando dictionary attack.
Burstnet Informatica
UTENTI
CRITERI PER LE PASSWORD
Consigli:




Non lasciate mai password vuote o di default.
Sensibilizzate i vostri utenti all’utilizzo di password
“forti”
 Utilizzate Password minimo di 8 caratteri
 Richiedete l’inserimento di caratteri non alfa
numerici
 Maiuscole & minuscole
 Impostate una scadenza alle password
Provate a usare programmi di “cracking” per
verificare le debolezze delle vostre password.
Per gli utenti remoti: è consigliabile l’ utilizzo di
password “one-shot” oppure di altri metodi (ex
certificati digitali).
Burstnet Informatica
11
UTENTI
Login spoofing
Windows permette il login tramite la sequenza
Ctrl-Alt-Del, questo serve per creare un canale
fidato tra voi che utilizzate la tastiera e il kernel
del sistema operativo.
 Come potete essere sicuri che Windows sta
girando sulla vostra macchina? Semplice fate
reboot del computer.
 Come potete essere sicuri che l’immagine del
Sistema Operativo che è sul vostro disco sia
vermante Windows? Reinstallate Windows dal cd
…

Burstnet Informatica
12
UTENTI
FORME DI AUTENTICAZIONE

Autenticazione basata su azioni:
Velocità con cui digitiamo i tasti sulla tastiera
 Velocità, accelerazione e pressione che esercitiamo
mentre scriviamo

Biometrica
 Luogo in cui vi trovate (potete utilizzare GPS,
dati GSM Cell, ecc.).
 Non textual password


Déjà Vu: A user study using images for
authentication
13
Burstnet Informatica
UTENTI E GRUPPI IN UNIX
 L'amministrazione
degli utenti è una
parte critica per il mantenimento di
un sistema sicuro.
 Ripasso login/on.
 Ogni utente dovrebbe avere un login
univoco.
 I nomi di login evitano il problema che
un utente cancelli i file degli altri …
 Account utente: root e normal user.
 Strumento sudo.
Burstnet Informatica
14
UTENTI E GRUPPI IN UNIX
I
sistemi Unix tradizionali mantengono le
informazioni sugli account degli utenti,
comprese le password criptate, in un file di
testo chiamato "/etc/passwd".
 Il file /etc/passwd è leggibile a tutti perchè
contiene informazioni che vanno al di là della
password
15
Burstnet Informatica
UTENTI E GRUPPI IN UNIX
 Composizione
di un file /etc/passwd con shadow
password:
 smithj:x:561:561:Joe
Smith:/home/smithj:/bin/bash
 file "/etc/shadow" contiene la password e le
informazioni sulla scadenza degli account degli
utenti, e appare così:
 smithj:Ep6mckrOLChF.:10063:0:99999:7:::
16
Burstnet Informatica
UTENTI E GRUPPI IN UNIX
Users on Linux systems are assigned to one or
more groups for following reasons:
 To share files or other resource with a small
number of users
 Ease of user management
 Ease of user monitoring
 Group membership is perfect solution for large
Linux (UNIX) installation.
 Group membership gives you or your user special
access to files and directories or devices which are
permitted to that group
17
Burstnet Informatica
UTENTI E GRUPPI IN UNIX
 Gli
utenti possono essere raccolti
dall’amministratore all’interno d’insiemi
facenti capo a uno scopo o a un progetto,
questi insiemi prendono il nome di gruppi.

Ogni gruppo, lavorerà sulla base delle funzioni e
dei compiti assegnati ai diversi utenti da cui è
composto e, non potrà interferire sul lavoro degli
altri gruppi sempre che questo “privilegio” non
gli sia accordato
 Il
file /etc/group definisce quali utenti
appartengono ad un determinato gruppo
 Esempio di un entry nel file /etc/group
 cdrom:x:24:vivek,student13,raj
Burstnet Informatica
18
UTENTI E GRUPPI IN UNIX
UID
e GID
SETUID
Sticky
e SETGID
bit
19
Burstnet Informatica
UTENTI E GRUPPI IN UNIX
La rappresentazione ottale dei permessi consiste in
un numero di quattro cifre in base otto (da 0 a 7).








Ai permessi di lettura, scrittura ed esecuzione sono
assegnati dei numeri:
4 – lettura
2 – scrittura
1 – esecuzione
Anche agli altri permessi viene assegnato un numero:
4 – set user ID
2 – set group ID
1 – sticky
Burstnet Informatica
20
UTENTI E GRUPPI IN UNIX
 drwxrwxrwx
- Segnala che il file è
una directory
 - rwxrwxrwx - Gli attributi marcati in rosso
si riferiscono all'utente proprietario del
file;
 -rwxrwxrwx - Gli attributi marcati in rosso si
riferiscono al gruppo di cui l'utente fa parte
(se non è il proprietario del file, ma fa parte
del gruppo di utenti assegnato al file);
 -rwxrwxrwx - Gli attributi marcati in rosso si
riferiscono a tutti gli altri utenti o gruppi
che non sono quelli assegnati al file.
Burstnet Informatica
21
UTENTI E GRUPPI IN UNIX









drwxr-xr-x indica una directory leggibile, scrivibile e
attraversabile dal proprietario, leggibile e attraversabile per il
gruppo e per gli altri.
drwx------ indica una directory leggibile, scrivibile e
attraversabile dal proprietario, ma inaccessibile per tutti gli
altri.
drwxrwxrwt indica una directory leggibile, scrivibile e
attraversabile da tutti e con il permesso sticky.
-rw------- indica un file leggibile e scrivibile solo dal proprietario
-rw-r--r-- indica un file leggibile da tutti, ma scrivibile solo dal
proprietario
-------r-- indica un file leggibile da tutti eccetto il proprietario e gli
utenti appartenenti al gruppo di utenti assegnato al file.
-r-sr-xr-x indica un file eseguibile leggibile ed eseguibile da tutti
con anche il permesso speciale set user ID.
-r-Sr--r-- indica un file leggibile da tutti con anche il permesso
speciale set user ID ma senza il permesso di esecuzione.
drwxrws--- indica una directory leggibile, scrivibile e
22
attraversabile dal proprietario e dal gruppo di utenti assegnato
alla directory, con anche il permesso speciale set group ID.
Burstnet Informatica
UTENTI E GRUPPI IN UNIX
 Comandi







utili alla gestione degli utenti:
sudo adduser NOME_UTENTE
sudo deluser NOME_UTENTE
sudo chown -R root:root
/home/NOME_UTENTE/
Per bloccare o sbloccare temporaneamente
l'account di un utente, utilizzare,
rispettivamente, i seguenti comandi:
 sudo passwd -l NOME_UTENTE
 sudo passwd -u NOME_UTENTE
sudo addgroup NOME_GRUPPO
sudo delgroup NOME_GRUPPO
sudo adduser NOME_UTENTE
NOME_GRUPPO
23
Burstnet Informatica
UTENTI E GRUPPI IN WINDOWS


Mediante Utenti e gruppi locali è possibile limitare la
possibilità di utenti e gruppi di eseguire determinate
operazioni tramite l'assegnazione di autorizzazioni e diritti.
Come in Unix anche in Windows abbiamo diverse tipologie
di account:
Account utente: gli account dell'utente
permettono di aprire una sessione sulla rete e di
accedere alle risorse di rete.
 Guest: permette agli utenti occasionali di aprire
una sessione e accedere al computer locale. Di
default è disattivo.
 Amministratore: serve a gestire la configurazione
globale dei computer e dei domini. Può effettuare
tutti le operazioni sul computer o in rete.
24

Burstnet Informatica
UTENTI E GRUPPI IN WINDOWS
Consigli
utili:
Disattivate l'account guest eviterete
così a chiunque di connettersi al vostro
computer
 Modificate il nome
dell'account amministratore ridurrete il
rischio di intrusione attraverso questo
account utente.

Se il vostro attaccante conosce già il vostro nome utente
possiede già metà delle informazioni per entrare nel vostro
sistema.
 qual è l’altra metà d’informazione?

Burstnet Informatica
25
UTENTI E GRUPPI IN WINDOWS
 Windows
permette di gestire gli utenti
per gruppo, cioè permette di definire degli
insiemi di utenti che hanno lo stesso tipo di
autorizzazioni classificandoli in categorie
 I gruppi semplificano quindi
l'amministrazione dato che è possibile
attribuire delle autorizzazioni a più utenti
con una singola operazione.
26
Burstnet Informatica
UTENTI E GRUPPI IN WINDOWS
I gruppi locali: servono a dare agli utenti delle
autorizzazioni di accesso ad una risorsa di rete.
Servono anche a dare agli utenti dei diritti per
eseguire delle azioni di sistema (es. salvare e
recuperare dei file).
 I gruppi globali: servono a organizzare gli account
utenti di dominio. Servono soprattutto nelle reti a
domini multipli, quando gli utenti di un dominio
devono poter accedere alle risorse di un altro
dominio.

27
Burstnet Informatica
UTENTI E GRUPPI IN WINDOWS
Gruppi predefiniti in Windows:
 Administrators
 DHCP
Administrators
 Guests
 Power
Users
 User
28
Burstnet Informatica
DOMINIO E GRUPPO DI LAVORO
Gruppo di lavoro:





Tutti i computer sono peer ( nodi equivalenti).
Nessuno di essi ha il controllo sugli altri.
In ogni computer è configurato un insieme di account
utente. Per accedere a uno dei computer nel gruppo di
lavoro, è necessario disporre di un account in tale
computer.
Sono in genere presenti non più di venti computer.
Un gruppo di lavoro non è protetto tramite una
password.
Tutti i computer devono trovarsi nella stessa rete
locale o subnet.
Burstnet Informatica
29
DOMINIO E GRUPPO DI LAVORO
Gruppo Home:
I computer presenti in una rete domestica
possono appartenere a un gruppo denominato
home.
 Un gruppo home semplifica la condivisione di
immagini, musica, video, documenti e stampanti
con altri utenti in una rete domestica.
 Un gruppo home viene protetto tramite una
password, ma questa deve essere digitata solo
una volta, ovvero durante l'aggiunta del
computer al gruppo home.

30
Burstnet Informatica
DOMINIO E GRUPPO DI LAVORO
31
Burstnet Informatica
DOMINIO E GRUPPO DI LAVORO
 Uno
DOMINIO
o più computer sono server.
 Gli amministratori di rete utilizzano i
server per controllare la sicurezza e le
autorizzazioni per tutti i computer del
dominio.
 Questo semplifica l'esecuzione di
modifiche in quanto le modifiche vengono
eseguite automaticamente in tutti i
computer.
 Gli utenti di dominio devono specificare
una password o altre credenziali ogni
volta che accedono al dominio.
Burstnet Informatica
32
DOMINIO E GRUPPO DI LAVORO
 Se
si dispone di un account utente sul
dominio, è possibile accedere a qualsiasi
computer nel dominio senza un account
specifico per tale computer.
 È in genere possibile apportare solo
modifiche limitate alle impostazioni di un
computer, in quanto gli amministratori di
rete spesso desiderano garantire la
coerenza tra computer.
 Un dominio può includere migliaia di
computer.
 I computer possono trovarsi in reti locali
diverse.
Burstnet Informatica
33
DOMINIO E GRUPPO DI LAVORO
Windows Domain
ACTIVE DIRECTORY:




Directory
Servizio di directory
Active directory è un insieme di servizi di rete
meglio noti come directory service adottati dai
sistemi operativi Microsoft a partire da Windows
2000 Server.
Active Directory si fonda sui concetti di
DOMINIO e di Directory che in inglese stanno a
significare "elenco telefonico".
34
Burstnet Informatica
DOMINIO E GRUPPO DI LAVORO
ACTIVE DIRECTORY



Cosa c’è dentro una directory di active directory?

Ci sono informazioni per:

Risorse condivise

Volumi

Stampanti

Account computer

Utente della rete
Con un singolo accesso alla rete, gli
amministratori possono gestire l'organizzazione e
i dati della directory a qualsiasi livello della rete e
gli utenti di rete autorizzati possono accedere alle
risorse in qualsiasi punto della rete.
Account computer
35
Burstnet Informatica
DOMINIO E GRUPPO DI LAVORO

Active Directory include inoltre le seguenti
funzionalità:
Un insieme di regole, denominato schema, che
definisce le classi di oggetti e attributi contenute
nella directory.
 Un catalogo globale che contiene informazioni su ogni
oggetto della directory.
 Un meccanismo di ricerca e indicizzazione per la
pubblicazione e il reperimento degli oggetti e delle
relative proprietà da parte di utenti o applicazioni di
rete.
 Un servizio di replica che distribuisce i dati della
directory su una rete.

36
Burstnet Informatica
DOMINIO E GRUPPO DI LAVORO
Protezione dell'accesso alla rete con Active directory



Il Single sign-on (SSO, traducibile come autenticazione
unica o identificazione unica) è un sistema specializzato che
permette ad un utente di autenticarsi una sola volta e di
accedere a tutte le risorse informatiche alle quali è abilitato.
Prima di consentire l'accesso alla rete, Active Directory richiede la
conferma dell'identità dell'utente mediante un processo noto come
autenticazione. Per ottenere l'accesso alla rete, l'utente deve
semplicemente eseguire un single sign-on al dominio o ai domini
trusted.
Una volta confermata l'identità dell'utente, la LSA (Local
Security Authority) del controller di dominio che esegue
l'autenticazione genera un token di accesso che determina il livello
di accesso dell'utente alle risorse di rete.
37
Burstnet Informatica
DOMINIO E GRUPPO DI LAVORO
On Windows Server Systems, a domain
controller (DC) is a server that responds to
security authentication requests (logging in,
checking permissions, etc.) within the Windows
Server domain.
 PDC is a Primary Domain Controller
 The PDC maintains the master copy of the
directory database and validates users.
 BDC is a Backup Domain Controller.
 A Backup Domain Controller contains a copy of the
directory database and can validate users.

38
Burstnet Informatica
DOMINIO E GRUPPO DI LAVORO
If the PDC fails then a BDC can be promoted to
a PDC. Possible data loss is user changes that have
not yet been replicated from the PDCto the BDC.
 A PDC can be demoted to a BDC if one of the
BDC's is promoted to the PDC.
 You must install a PDC before any other domain
servers

39
Burstnet Informatica
DOMINIO E GRUPPO DI LAVORO
Linux su reti Windows
Le operazioni di condivisione all‘interno di una rete
Windows funzionano attraverso un protocollo di
alto livello che ha il compito di proiettare sulla rete
locale alcune entità come file, cartelle e stampanti.
Il nome di questo protocollo è SMB (Short Message
Block).
 Qualunque sistema operativo che implementi
questo protocollo è in grado di accedere alle risorse
di una rete Windows e di fornire le proprie risorse a
una rete di computer.
 Linux dispone di un’ottima implementazione di
SMB, contenuta in un pacchetto denominato
samba(www.samba.org).

Burstnet Informatica
40
DOMINIO E GRUPPO DI LAVORO
Samba offre le seguenti
caratteristiche:









Condivisione file e stampanti in rete
Supporto gruppo di lavoro (Workgroup)
Supporto controller di dominio (Primary Domain
Controller)
Supporto come membro di Active Directory
Supporto autenticazione in dominio Windows
Supporto Ldap
Supporto Wins
Gestione Master Browser List
Autenticazione Kerberos
41
Burstnet Informatica
DOMINIO E GRUPPO DI LAVORO

Esempio di una configurazione minimale del file
/etc/smb.conf











[public]
comment = cartella condivisa
path = /home/utente/cartella-condivisa
public = YES
writable = YES
security = USER smb passwd
file = /etc/samba/smbpasswd
encrypt passwords = YES
log file = /var/log/samba/%m.log max
log size = 100 log
level = 1
42
Burstnet Informatica
ACCESS CONTROL
Una Access control list (ACL), è un
meccanismo generalmente usato
in informatica per esprimere regole complesse.
 Meglio … una ACL è una lista ordinata di regole
che viene usata per prendere una decisione, ad
esempio se far passare o meno un pacchetto o se
permettere o meno ad un certo utente l'accesso ad
un file.
 Utilizzi:

Configurazione di Firewall o proxy.
 Configurazione diritti di accesso a file e directory.

43
Burstnet Informatica
ACCESS CONTROL
Its function is to control which principals
(persons, processes, machines, . . .) have access to
which resources in the system which files they
can read, which programs they can execute, how
they share data with other principals, and so on.
 The access controls provided with an operating
system typically authenticate principals using
some mechanism such as passwords or Kerberos,
then mediate their access to files,
communications ports, and other system
resources.

44
Burstnet Informatica
ACCESS CONTROL
The principle of least privilege, also known as
the principle of minimal privilege or just least
privilege
 Requires that in a particular abstraction layer of a
computing environment, every module (such as
a process, a user or a program on the basis of the layer
we are considering) must be able to access only
such information and resources that are necessary to
its legitimate purpose.

45
Burstnet Informatica
ACCESS CONTROL
Principio di “Fail-safe defaults” nessun soggetto ha
diritti per default.
 Principio di “Separazione dei privilegi”: Un sistema non
dovrebbe concedere permessi in base ad una singola
condizione.
 Principio di “Accesso Mediato” Tutti gli accessi ad un
oggetto devono essere controllati.

46
Burstnet Informatica
ACCESS CONTROL

La protezione


L'insieme dei meccanismi utilizzati
in un sistema informatico per il
controllo di accesso alle risorse.
Tale insieme di meccanismi deve formare una
Trusted Computing Base (TCB)

La somma di tutto l'hardware e il
software necessari per garantire le
politiche di sicurezza.
47
Burstnet Informatica
ACCESS CONTROL

Le funzionalità che devono essere fornite dalla
TCB:
Creazione di processi
 Scheduling dei processi
 Gestione della memoria
 Gestione dell'I/O
 Gestione del file system

48
Burstnet Informatica
ACCESS CONTROL

Dalla protezione all'autorizzazione


Una volta messo in piedi un meccanismo di
protezione, è necessario risolvere il problema
dell'autorizzazione
Autorizzazione

L'insieme delle politiche e dei meccanismi utilizzati
per valutare se un particolare soggetto è autorizzato
a compiere particolari operazioni su un oggetto
49
Burstnet Informatica
ACCESS CONTROL
Un dominio di protezione è un insieme di oggetti e i
tipi di operazioni che possono essere effettuati su ogni
oggetto.
 Più formalmente è un'insieme di coppie del tipo:
<oggetto, insieme di operazioni>.
 Ogni soggetto opera all’interno di un dominio di
protezione.

50
Burstnet Informatica
ACCESS CONTROL

L’associazione fra processo e dominio può essere
statica o dinamica:
è statica se a un soggetto viene associato
un dominio al momento dell’attivazione e
non può essere cambiato per tutta la vita
del soggetto.
 è dinamica se è possibile durante la vita
del processo cambiare il dominio di
protezione.

51
Burstnet Informatica
ACCESS CONTROL

Matrice di accesso:
una matrice di domini/oggetti
 l’elemento access(i, j) rappresenta
l’insieme dei diritti che il dominio Di
prevede per l’oggetto Oj


Quando viene creato un nuovo oggetto
si aggiunge una colonna alla matrice di
accesso
 il contenuto della nuova colonna è
deciso al momento di creazione
dell'oggetto

Burstnet Informatica
52
ACCESS CONTROL
 Process
p in domain D2 editing File2, process q
in D3 editing File3 turn on “spelling corrector”
function
Oggetti
File1
File2
File3
Dictionary
READ
WRITE
READ
READ
READ
WRITE
READ
Domini
D1
p
D2
Q
D3
Burstnet Informatica
READ
53
ACCESS CONTROL

Introduce a new domain D4 such that the dictionary can only
be read in that domain and add new access “switch”
Oggetti
Domini
D1
P
Q
File1
File2
File3
Dictionary
D4
READ
WRITE
READ
SWITCH
READ
WRITE
SWITCH
READ
D2
D3
D4
Burstnet Informatica
READ
54
ACCESS CONTROL
 But
now processes p and q cannot access the
files they are editing (File2 and File3)
 “Switch” not only changes domains but also
copies the access rights from the source domain
to the destination domain.
 Since there may be multiple processes that
switch to the same domain, they are kept
logically distinct by creating multiple instances
of the domain
 This mechanism effectively implements the
“principle of least privilege”
55
Burstnet Informatica
ACCESS CONTROL
ACCESS CONTROL
56
Burstnet Informatica
ACCESS CONTROL

Access control list (ACL)
la tabella viene memorizzata per colonne
 ad ogni oggetto viene associata una lista di
elementi
<dominio, diritti di accesso>

Ottimizzazioni: l’ampiezza della lista può essere ridotta
associando i diritti a insiemi di domini o usando diritti
standard (o di default)
 Esempio: UNIX ha liste di soli 3 elementi: owner, group,
others

57
Burstnet Informatica
ACCESS CONTROL
Capability:
La tabella viene memorizzata per righe
 ad ogni dominio viene associata una lista di elementi

<oggetti, diritti su tali oggetti>
 queste coppie sono dette capability


Chi mantiene le capability?
I processi che le presentano quali “credenziali” per accedere
all’oggetto
 " sono una sorta di “chiave” per l’accesso alla “serratura” che
protegge l’oggetto

58
Burstnet Informatica
ACCESS CONTROL

Perché il meccanismo delle capability funzioni
occorre che:
 i processi non possano “coniare” ad arte
capability false.
 l’oggetto (reference monitor) possa riconoscere le
capability autentiche.
 sia possibile negare a un processo il diritto di
copia o cessione della propria capability ad un
altro processo
59
Burstnet Informatica
ACCESS CONTROL

Possono essere implementate tramite tecniche di
Crittografia:

Al processo viene fornita come capability la tripla:
<oggetto, diritti di accesso, codice di controllo>
criptata con una chiave conosciuta solo all’oggetto


Il processo può memorizzare la capability ma non
può modificarla (è per esso una stringa di bit
indecifrabile)
60
Burstnet Informatica
ACCESS CONTROL

Quando un processo vuole accedere a una risorsa


presenta la richiesta all’oggetto insieme con la
capability relativa.
L’oggetto
decodifica la capability,
 verifica che il codice di controllo sia corretto e che la
richiesta del processo sia autorizzata dalla capability
ricevuta.

61
Burstnet Informatica
ACCESS CONTROL

La revoca può essere:
Immediata o ritardata (subito o si può attendere).
 Selettiva o generale (per alcuni i domini o per tutti).
 Parziale o totale (tutti i diritti o solo alcuni).
 Temporanea o permanente.


Revoca in sistemi basati su ACL


è sufficiente aggiornare in modo corrispondente le
strutture dati dei diritti di accesso.
Revoca in sistemi basati su capability

l’informazione relativa ai permessi è memorizzata
presso i processi. Come si può allora revocare i diritti
di accesso?
Burstnet Informatica
62
ACCESS CONTROL

Capability a validità temporale limitata:
una capability scade dopo un prefissato periodo di
tempo
 è così permesso revocare diritti (ma in modo
ritardato)


Capability indirette
vengono concessi diritti non agli oggetti ma a
elementi di una tabella globale che puntano agli
oggetti
 è possibile revocare diritti cancellando elementi della
tabella intermedia

63
Burstnet Informatica
ACCESS CONTROL
Every object (resource) in UNIX is a file with a
treestructured naming scheme
 Ad ogni file è associato:

un utente proprietario del file (owner)
 un insieme di utenti (group)
 Diritti per gli altri utenti

64
Burstnet Informatica
ACCESS CONTROL


Ad ogni file sono associati 12 bit di “Permission” di cui i
primi 9 sono
Operazioni:
Read: leggere il contenuto di file regolari; leggere
l’elenco dei file contenuti in una directory.
 Write: modificare il contenuto di file regolari;
aggiungere o rimuovere file da una directory.



Nonostante i permessi assegnati ad un file per poterlo cancellare è
necessario avere i permessi in scrittura sulla cartella che lo
contiene.
Execute: eseguire il file (se è eseguibile); accedere al
contenuto della sottodirectory.
65

Non significa che si possa leggere il contenuto si una directory
Burstnet Informatica
ACCESS CONTROL

Per aprire un file per nome:
Abbiamo bisogno dei diritti di esecuzione (search) su
tutte le directory che fanno parte del path
 Attenzione ai nomi relativi: current directory è
implicita


Per creare un nuovo file in una directory:


Abbiamo bisogno dei diritti di esecuzione e scrittura
sulla directory
Per cancellare un file in una directory:


Abbiamo bisogno dei diritti di esecuzione e scrittura
sulla Directory
Non abbiamo bisogno di diritti sul file
Burstnet Informatica
69
Scarica

utenti - CESCOT - CORSO TECNICO DI RETI