28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Terminologie der Zugriffssteuerung 75<br />

Entwickler ACLs erstellen, deren ACEs in der falschen Reihenfolge vorliegen. Das kann<br />

dazu führen, dass Zugriffsversuche, die eigentlich verweigert werden müssten, gewährt<br />

werden.<br />

Und falls explizit definierte Zulassen-ACEs einem Benutzer Zugriff gewähren, haben diese<br />

ACEs Vorrang gegenüber geerbten Verweigern-ACEs. Das hat in der Vergangenheit ebenfalls<br />

immer wieder für Verwirrung bei Administratoren gesorgt.<br />

Eingeschränkte Token<br />

<strong>Die</strong> Standardzugriffsprüfung kann auf mehrere Arten verändert werden. Ein solcher Fall<br />

liegt zum Beispiel vor, wenn der Benutzer ein Privileg besitzt, das ein Überschreiben der<br />

Zugriffsprüfung erlaubt. Zum Beispiel kann ein Benutzer, der das Recht zum Sichern von<br />

Dateien besitzt, jegliche ACL umgehen, um die Daten zu lesen. Und ein Benutzer mit dem<br />

Recht, Dateien wiederherzustellen, kann alle ACLs umgehen, um die Daten zu schreiben.<br />

Eine andere Methode, die in <strong>Windows</strong> Vista und <strong>Server</strong> <strong>2008</strong> deutlich häufiger genutzt wird<br />

als in der Vergangenheit, ist der Einsatz von eingeschränkten Token.<br />

Ein eingeschränktes Token (engl. restricted token) wird mit der API-Funktion (Application<br />

Programming Interface) CreateRestrictedToken erstellt. Falls ein Prozess ein Zugriffstoken<br />

vorweist, das eingeschränkt ist, führt das Betriebssystem zwei getrennte Zugriffsprüfungen<br />

durch. <strong>Die</strong> erste Zugriffsprüfung ist die normale. Sie stellt sicher, dass die ACL des Objekts<br />

einer Kombination der SIDs im Token alle angeforderten Zugriffsmethoden gewährt. <strong>Die</strong><br />

zweite Zugriffsprüfung funktioniert genauso, überprüft die ACL aber ausschließlich auf die<br />

einschränkenden SIDs. An einem Beispiel lässt sich das besser verstehen: Nehmen wir an,<br />

ein Zugriffstoken hat Administratoren als normale SID und Benutzer als eingeschränkte<br />

SID. Nehmen wir außerdem an, dass es ein Objekt gibt, das Administratoren Vollzugriff und<br />

Benutzer Lesezugriff gewährt. Falls ein Prozess mit einem solchen Token versucht, das Objekt<br />

zum Lesen und Ausführen zu öffnen, schlägt der Zugriffsversuch fehl, weil die Zugriffsprüfung<br />

anhand der einschränkenden SID durchgeführt wird, und das ist die Benutzer-SID.<br />

In diesem Fall hat Benutzer nur die Berechtigung Lesen, und der Zugriffsversuch hat Lesen,<br />

Ausführen angefordert.<br />

Eingeschränkte Token umfassen eine spezielle SID: S-1-5-12, falls es ein normales eingeschränktes<br />

Token ist, und S-1-5-33, falls es ein schreibeingeschränktes Token ist (zu sehen<br />

in Abbildung 3.12). Normal eingeschränkte Token gibt es schon lange. In <strong>Windows</strong> Vista<br />

und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> wurde eine neue Variante eingeführt, das schreibeingeschränkte<br />

Token (engl. write-restricted token). Bei einem schreibeingeschränkten Zugriffstoken wird<br />

die zweite Zugriffsprüfung nur für Schreibzugriff durchgeführt. Nehmen wir an, das Token<br />

in unserem letzten Beispiel war schreibeingeschränkt, nicht nur eingeschränkt. In diesem<br />

Fall wird der Zugriff trotzdem gewährt, weil die zweite Zugriffsprüfung nicht durchgeführt<br />

wird (der Zugriffsversuch betraf keine Schreiboperation). Nehmen wir nun an, der Zugriffsversuch<br />

wurde stattdessen für Lesen und Schreiben durchgeführt. In diesem Fall führt ein<br />

schreibeingeschränktes Zugriffstoken dazu, dass der Zugriffsversuch fehlschlägt, weil diesmal<br />

die zweite Zugriffsprüfung fehlschlägt, denn Benutzer ist schreibeingeschränkt und hat<br />

nur die Berechtigung Lesen für das Objekt.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!