Controllo degli accessi in ambiente Windows



Documenti analoghi
Controllo degli accessi in ambiente Windows

Add workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object

A G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory

Autenticazione e gestione utenti in ambiente Windows

ACL. Corso di Amministrazione di Reti A.A.2002/2003. Giorgio Calarco - DEIS

Filesystem e permessi NTFS

Windows XP - Account utente e gruppi

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Approfondimenti. Contenuti

File system II. Sistemi Operativi Lez. 20

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Trasformazione DB Access In SQL Server. Michele De Nittis

INTRODUZIONE AI SISTEMI OPERATIVI

TeamPortal. Servizi integrati con ambienti Gestionali

TERMINALE. Creazione e gestione di una postazione terminale di Eureka

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

FAQ TeamPortal - DVD DEMO

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Corso di Amministrazione di Reti A.A. 2002/2003

Win/Mac/NFS. Microsoft Networking. Manuale dell utente del software QNAP Turbo NAS

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

Groups vs Organizational Units. A cura di Roberto Morleo

Indice. I livelli di Autorizzazione in Sharepoint. Livelli di autorizzazione predefiniti di Windows SharePoint Services 3.0

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

Ela Execute. Procedura di installazione. in ambiente Windows Vista. Prodotto: Ela Execute Oggetto : Installazione Sw in Windows Vista XZAC6405

Utilizzare Event Viewer

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Manuale per l utente. Outlook Connector for MDaemon

TeamPortal. Servizi integrati con ambienti Gestionali

Creare diagrammi di Gantt con Visio 2003

Indice. Introduzione. Capitolo 1

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

Programma del Corso per Segretaria d Azienda:

MANUALE UTENTE. TeamPortal Liste Distribuzioni

Corso basi di dati Installazione e gestione di PWS

Autenticazione e gestione utenti in ambiente Windows

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Tutorial per l installazione del J2SE 6 e configurazione del sistema operativo

Samsung Auto Backup FAQ

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

Aggiornamento del software

Preparazione di una immagine di Windows XP per la distribuzione

UTILIZZO DEL SOFTWARE MONITOR

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

Manuale Terminal Manager 2.0

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)

Nexus Badge Pc Access Manuale Installazione/Uso

Scheda operativa Versione rif c00. Libro Inventari

Capitolo 4 Pianificazione e Sviluppo di Web Part

Riccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino

Symantec AntiVirus : supplemento per Windows Vista

Il Sistema Operativo: il File System

Web File System Manuale utente Ver. 1.0

Protezione e Sicurezza

DINAMIC: gestione assistenza tecnica

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL

Sicurezza dei file Le protezioni nei programmi

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.

Your Detecting Connection. Manuale utente.

Corso BusinessObjects SUPERVISOR

ALTRO. v (Aprile 2015)

Console di Amministrazione Centralizzata Guida Rapida

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

TRUECRYPT PORTATILE CREAZIONE VOLUME CRIPTATO

MANUALE UTENTE Fiscali Free

Utente Roaming. Antonio Mattioli Valerio Di Bacco

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

Manuale di utilizzo del sito ASUWEB

Access Control List (I parte)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

Servizi e-business Acquisti a catalogo elettronico Manuale Pianificatore

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

Microsoft Windows 7: Guida introduttiva

Il Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera

Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services

Corso di Sistemi di Elaborazione delle informazioni

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)

Outlook Plugin per VTECRM

Benvenuti. Luca Biffi, Supporto Tecnico Achab

Sophos Computer Security Scan Guida di avvio

MANUALE PORTALE UTENTE IMPRENDITORE

Marca4NG - Documentazione

e/fiscali - Rel e/fiscali Installazione

Laplink FileMover Guida introduttiva

ALTRO. v (Maggio 2015)

Transcript:

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 31 Ottobre 2007

Architettura del sistema di controllo degli accessi ACL Security Principal richiesta di accesso SRM accesso consentito Object accesso negato

Nozioni fondamentali Security principal: una qualunque entità che può essere autenticata (utenti, gruppi, computer, servizi) Object: una qualsiasi risorsa che può essere manipolata da un programma o da un processo Security reference monitor: componente dell executive (ntoskrnl.exe) che si occupa della gestione degli accessi agli oggetti Access Control List: lista ordinata di access control entry che definiscono i permessi relativi ad un oggetti User-based authorization: ogni applicazione è eseguita nel security context dell utente che l ha creata

SID Security IDentifier valore numerico di lunghezza variabile che identifica in modo univoco un security principal il SO utilizza i SID per fare riferimento ad un security principal Esempio (user SID) revision number issuing authority subauthority identifier relative identifier S-1-5-21-1409082233-1343024091-839522115-1003 Note SID utenti locali ottenuti concatenando un RID 1000 al SID del computer

Alcuni SID well-known SID S-1-2 issuing authorities S-1-5 S-1-1-0 S-1-5-4 SID predefiniti S-1-5-11 S-1-5-13 S-1-5-21 NT subauthorities S-1-5-32 S-1-5-32-544 gruppi predefiniti S-1-5-32-545 S-1-5-32-547 S-1-5-...-500 RID well-known S-1-5-...-501 S-1-5-...-1000 Nome Local Authority NT Authority Everyone Interactive Authenticated Users Terminal Server Users NT Domain Built-in Domain Administrators Users Power Users Administrator Guest primo utente creato

Visualizzazione SID account C:\>psgetsid... SID for \\SECLAB-WIN: S-1-5-21-1409082233-1343024091-839522115 C:\>psgetsid sicurezza... SID for SECLAB-WIN\sicurezza: S-1-5-21-1409082233-1343024091-839522115-1003 C:\>psgetsid S-1-5-21-1409082233-1343024091-839522115-500... Account for SECLAB-WIN\S-1-5-21-1409082233-1343024091-839522115-500: User: SECLAB-WIN\Administrator

Access token Access token SID utente SID gruppi Default owner Privilegi... struttura dati che definisce il security context del security principal a cui è associata creato dall executive al momento dell autenticazione dell utente winlogon.exe associa il token all utente e a userinit.exe di default viene ereditato dai processi creati successivamente

Privilegi autorizzazione ad effettuare un operazione (non relativa ad un oggetto specifico es. spegnere il computer) un privilegio posseduto può essere abilitato o disabilitato Esempi Nome SeDebugPrivilege SeLoadDriverPrivilege SeShutdownPrivilege SeSystemTimePrivilege SeTakeOwnership Diritti concessi debugging di un qualunque processo load e unload dei driver spegnimento del sistema aggiornamento di data e ora appropriarsi di un oggetto

Visualizzazione access token (Windows XP Support Tools) C:\>whoami /all [User] = "SECLAB-WIN\sicurezza" S-1-5-21-1409082233-1343024091-839522115-1003 [Group 1] = "SECLAB-WIN\Nessuno" S-1-5-21-1409082233-1343024091-839522115-513 [Group 2] = "Everyone" S-1-1-0 [Group 3] = "BUILTIN\Administrators" S-1-5-32-544 [Group 4] = "BUILTIN\Users" S-1-5-32-545 [Group 5] = "NT AUTHORITY\INTERACTIVE" S-1-5-4 [Group 6] = "NT AUTHORITY\Authenticated Users" S-1-5-11 [Group 7] = "LOCALE" S-1-2-0 (X) SeChangeNotifyPrivilege = Ignorare controllo incrociato (O) SeSecurityPrivilege = Gestione file registro di controllo e di protezione (O) SeBackupPrivilege = Backup di file e directory (O) SeRestorePrivilege = Ripristino di file e directory (O) SeSystemtimePrivilege = Modifica dell orario di sistema (O) SeShutdownPrivilege = Arresto del sistema (O) SeRemoteShutdownPrivilege = Arresto forzato da un sistema remoto (O) SeTakeOwnershipPrivilege = Acquisizione propriet di file o altri oggetti (O) SeDebugPrivilege = Debug di programmi (O) SeSystemEnvironmentPrivilege = Modifica dei valori di ambiente firmware (O) SeSystemProfilePrivilege = Creazione di profilo delle prestazioni del sistemae (O) SeProfileSingleProcessPrivilege = Creazione di profilo del singolo processo (O) SeIncreaseBasePriorityPrivilege = Aumento della priorit di pianificazione (X) SeLoadDriverPrivilege = Caricamento/rimozione di driver di periferica (O) SeCreatePagefilePrivilege = Creazione di file di paging (O) SeIncreaseQuotaPrivilege = Regolazione limite risorse memoria per un processoe (X) SeUndockPrivilege = Rimozione del computer dall alloggiamento (O) SeManageVolumePrivilege = Esecuzione operazioni di manutenzione volume (X) SeImpersonatePrivilege = Rappresenta un client dopo l autenticazione (X) SeCreateGlobalPrivilege = Creazione oggetti globali

Security Descriptor Security descriptor SID owner SID gruppo SACL DACL ACE ACE ACE ACE struttura dati che contiene le informazioni di sicurezza associate ad un oggetto specifica: utente proprietario e gruppo principale a utenti e gruppi a cui consentire l accesso utenti e gruppi a cui negare l accesso politiche di auditing... DACL (Discretionary Access Control List) SACL (System Access Control List) a il gruppo è usato solo dal subsystem POSIX

Access Control List DACL Discretionary Access Control List può contenere due tipi di ACE: allow e deny ogni ACE contiene un SID (utente o gruppo), una access mask e alcuni flag una ACE concede o nega i permessi di accesso specificati nella maschera flag utilizzati per controllare la propagazione dell ACE verso oggetti figli DACL = NULL chiunque può accedere DACL = nessuno può accedere SACL System Access Control List utilizzata per definire quali operazioni devono essere scritte nell audit log di sistema

ACL Inheritance flags CONTAINER INHERIT (CI) INHERIT ONLY (IO) OBJECT INHERIT (OI) NO PROPAGATE (NP) ACE ereditata dagli oggetti figli container come ACE effettiva. L ACE ereditata è a sua volta ereditabile ACE inherit-only, non applicata all oggetto corrente ACE ereditata dai figli non-container come ACE effettiva, mentre come inherit-only dai container se l ACE è ereditata da un figlio, azzera i flag CI e OI dall ACE ereditata

ACL Creazione nuovi oggetti DACL per determinare la DACL da utilizzare per il nuovo oggetto, il sistema sceglie la prima regola applicabile tra le seguenti: 1 creatore dell oggetto + eventuali ACE ereditate 2 ACE ereditatabili dall oggetto padre 3 default DACL dall access token del creatore dell oggetto 4 DACL = NULL chiunque può accedere! SACL regole analoghe alle precedenti, ma non esiste default SACL

Visualizzazione e modifica ACL C:\foo>cacls. C:\foo BUILTIN\Administrators:(OI)(CI)F NT AUTHORITY\SYSTEM:(OI)(CI)F SECLAB-WIN\sicurezza:F CREATOR OWNER:(OI)(CI)(IO)F BUILTIN\Users:(OI)(CI)R BUILTIN\Users:(CI)(accesso speciale:) FILE_APPEND_DATA BUILTIN\Users:(CI)(accesso speciale:) FILE_WRITE_DATA C:\foo>echo test > bar C:\foo>cacls bar C:\foo\bar BUILTIN\Administrators:F NT AUTHORITY\SYSTEM:F SECLAB-WIN\sicurezza:F BUILTIN\Users:R C:\foo>cacls bar /E /G guest:r file elaborati: C:\foo\bar C:\foo>cacls bar C:\foo\bar BUILTIN\Administrators:F NT AUTHORITY\SYSTEM:F SECLAB-WIN\sicurezza:F BUILTIN\Users:R SECLAB-WIN\Guest:R cacls.exe (XP Support Tools) visualizza/modifica DACL dei file supporto incompleto per l ereditarietà

Controllo degli accessi Overview Object Security descriptor Subject Access token SID utente SID gruppi Default owner Privilegi... SO verifica ACEs query risolta SID owner SID gruppo SACL DACL ACE ACE ACE ACE

Controllo degli accessi Per determinare se concedere l accesso ad un oggetto: 1 se l oggetto ha DACL = NULL, l accesso è consentito 2 il sistema determina le ACE della DACL che si applicano all utente o ai gruppi specificati nell access token del soggetto 3 se tutti i permessi richiesti sono concessi da qualche ACE, allora l accesso è consentito 4 se qualcuno dei permessi richiesti è negato o non esplicitamente concesso, allora l accesso viene negato L ordine delle ACE è significativo!

Controllo degli accessi Esempio read Thread 1 Access token Object Security descriptor Utente: Gruppo1: Bar GroupA DACL Deny ACE Bar, R Thread 2 Access token write Allow ACE GroupB, RW Utente: Gruppo1: Gruppo1: Foo GroupA GroupB Allow ACE Everyone, R

Controllo degli accessi Strumenti cacls.exe, xcacls.exe editor ACL su oggetti del file system a (Proprietà Protezione) o registro (Proprietà Autorizzazioni) a disabilitare Strumenti Opzioni cartella Visualizzazione Utilizza condivisione file semplice Attenzione la rappresentazione delle ACL negli editor grafici può essere fuorviante tenere presente che le deny ACE precedono le allow ACE verificare con la tab Autorizzazioni valide