TUD Logo

TUD Startseite » ... » Lehre » Betriebssysteme und Sicherheit » Sicherheit

Betriebssysteme

Übung: Sicherheit

Sicherheit

Geplante Bearbeitungszeit: eine Woche

1. Aufgabe:

Erläutern Sie die für ein Schutzsystem wesentlichen Begriffe Schutzmatrix, Access Control List und Capability Liste. Betrachten Sie das System zunächst als statisch und geben Sie an wie Zugriffsrechte bei den drei genannten Ansätzen gespeichert werden. Diskutieren Sie Vor- und Nachteile.

2. Aufgabe:

In einem weiterhin statisch betrachteten System gebe es zwei Nutzer A und B, eine Gruppe G, sowie eine Datei D. Nutzer können dabei Mitglied maximal einer Gruppe sein. Konstruieren Sie eine Rechtezuteilung einerseits mittels ACL, andererseits mittels Capabilities, die folgendes bewirkt:
  • Mit Ausnahme der Nutzer A und B darf jeder die Datei D lesen und ausführen.
  • Die Mitglieder der Gruppe G dürfen zusätzlich auch schreibend auf D zugreifen.
  • Nutzer B darf die Datei nur lesen.
  • Nutzer A hat keinerlei Zugriff auf D.
Sollten bei der Interpretation Ihrer Lösung bestimmte Voraussetzungen erforderlich sein, so beschreiben Sie diese.

3. Aufgabe:

Nach der statischen Betrachtungsweise soll nun die dynamische Perspektive auf das System diskutiert werden, d. h. die Sicht zur Laufzeit und insbesondere die Möglichkeit Rechte weiterzugeben. Betrachten Sie dazu die Erstellung eines Semaphors durch Prozess A und erteilen Sie Prozess B Zugriff auf diesen. Benutzen Sie zunächst ACLs und anschließend Capability-Listen. Diskutieren Sie auch die Vor- und Nachteile.

4. Aufgabe:

Die folgenden Fragen und Aufgaben beziehen sich auf die „klassische“ Sicherheitsarchitektur von Unix.
  1. Welche Objekte, Subjekte und Operationen/Rechte spielen hier eine Rolle?\begin_inset Separator latexpar\end_inset
  2. Werden Zugriffssteuerlisten (ACL) oder Capability-Listen eingesetzt?\begin_inset Separator latexpar\end_inset
  3. Welche Attribute sind den beim Öffnen einer Datei beteiligten „Objekten“ (im allgemeinen Sinn) zugeordnet und wie wird die Entscheidung gefällt, ob eine Datei geöffnet werden darf?\begin_inset Separator latexpar\end_inset
  4. Formulieren Sie die in Aufgabe 2 geforderte Rechtezuteilung mittels des Unix-Rechtesystems. Welche Probleme treten dabei auf?\begin_inset Separator latexpar\end_inset
  5. Verdeutlichen Sie ein weiteres Problem, das mit dem Rechtesystem von Unix verbunden ist, anhand des Änderns eines Passworts in einem Unix-Betriebssystem. Die verschlüsselten Passwörter sind in einer Datei passwd gespeichert, die von jedem gelesen, aber nur mit Hilfe eines speziellen (gleichnamigen) Programms geschrieben werden kann. Die relevanten Spezifikationen für diese beiden Objekte lauten:\begin_inset Separator latexpar\end_inset
    
    
    rw- r-- r-- root root /etc/passwd
    
    
    rwx r-x r-x root root /usr/bin/passwd
    
    
    Beschreiben Sie zunächst das Problem, das beim Ausführen des Programms auftritt, und anschließend die Lösung dieses Problems.
Stand: 15.1.2018, 11:02 Uhr
Autor: Dipl.-Inf. Jan Bierbaum