Hausübung - Aufgabe 6

Benutzeravatar
vwm
Mausschubser
Mausschubser
Beiträge: 94
Registriert: 7. Mai 2007 09:42
Wohnort: Rodenbach

Hausübung - Aufgabe 6

Beitrag von vwm »

Kann mir jemand verraten, aus was sich die append-Berechtigung in 6d) ableitet? Wir haben in der Zugriffsmatrix nur r, w und x als Rechte, ich wüsste jetzt nicht, ob jemand, der laut Matrix lesen durfte, nach La Padula ein append-Recht bekommt (sofern er die clearance erfüllt), oder ob das nur Schreibrechtlern zur Verfügung steht, oder vielleicht auch Exekutoren? Helft mir bitte auf die Sprünge!
Wo ich mir auch nicht ganz sicher bin: Die Transitivität im Bezug auf die Matrix gilt nur für gleiche Rechte, oder? Also: Falls A B lesen kann und B C, dann kann A auch C lesen.
a tiger can smile
a snake will say it loves you
lies make us evil

Sascha
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 245
Registriert: 13. Apr 2004 19:23
Wohnort: Darmstadt
Kontaktdaten:

Re: Hausübung - Aufgabe 6

Beitrag von Sascha »

Wie aus Trusted Systems bekannt sein sollte, müssen BLP-Regeln und Zugriffsmatrix separat betrachtet werden. Um das Append-Recht zu besitzen, muss man es durch die BLP haben und außerdem Schreiberechtigung ('w') besitzen.

Benutzeravatar
roddy
Windoof-User
Windoof-User
Beiträge: 33
Registriert: 21. Apr 2004 16:48
Wohnort: Darmstadt
Kontaktdaten:

Re: Hausübung - Aufgabe 6

Beitrag von roddy »

Ist die Grundlage für Aufgabe d) die gegebene Zugriffsmatrix oder die errechnete Transitive Hülle?
"Welch traurige Epoche, in der es leichter ist ein Atom zu zertrümmern als ein Vorurteil"
Albert Einstein

Sascha
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 245
Registriert: 13. Apr 2004 19:23
Wohnort: Darmstadt
Kontaktdaten:

Re: Hausübung - Aufgabe 6

Beitrag von Sascha »

roddy hat geschrieben:Ist die Grundlage für Aufgabe d) die gegebene Zugriffsmatrix oder die errechnete Transitive Hülle?
In der transitive Hülle kommen keine neuen Berechtigungen hinzu, sondern sie verdeutlicht nur, wie ein Subjekt durch bestimmte Zugriffssequenzen Rechte ausüben kann, die es eigentlich nicht haben sollte. Auch alle Zugriffe dieser Zugriffssequenzen unterliegen den BLP-Regeln und sollten also auch in d) betrachtet werden.

sharky
Neuling
Neuling
Beiträge: 6
Registriert: 13. Nov 2008 22:08
Wohnort: Darmstadt

Re: Hausübung - Aufgabe 6

Beitrag von sharky »

In "S kann N verändern" ist mit "verändern" "schreiben" gemeint oder "schreiben + append"?

Sascha
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 245
Registriert: 13. Apr 2004 19:23
Wohnort: Darmstadt
Kontaktdaten:

Re: Hausübung - Aufgabe 6

Beitrag von Sascha »

sharky hat geschrieben:In "S kann N verändern" ist mit "verändern" "schreiben" gemeint oder "schreiben + append"?
Schreiben im Sinne von read-write.

Benutzeravatar
Kofree
Windoof-User
Windoof-User
Beiträge: 33
Registriert: 10. Sep 2004 19:52

Re: Hausübung - Aufgabe 6

Beitrag von Kofree »

Wie bildet man die Transitive Hülle einer Zugriffsmatrix?
In den Folien steht nichts dazu und in der Vorlesung wurde auch nichts dazu gesagt. In den Übungen wurden auch nur schwammige Formulierungen gemacht.

Hier Beispielhaft:
Aus (W, {x}) € Cap-List(G) UND (T, {r,w,x}) € Cap-List(W) FOLGT (T,{r,w,x}) € Cap-List(G) ?? oder folgt daraus NUR: (T,{x}) € Cap-List(G) ?

Ich finde es bedarf einer genaueren Definition wie man die Transitive Hülle bildet von Seiten der Veranstalter.

d_s
BASIC-Programmierer
BASIC-Programmierer
Beiträge: 134
Registriert: 24. Jan 2008 17:27

Re: Hausübung - Aufgabe 6

Beitrag von d_s »

Kofree hat geschrieben:Aus (W, {x}) € Cap-List(G) UND (T, {r,w,x}) € Cap-List(W) FOLGT (T,{r,w,x}) € Cap-List(G) ?? oder folgt daraus NUR: (T,{x}) € Cap-List(G) ?
Gute Frage, das interessiert mich auch.

Benutzeravatar
vwm
Mausschubser
Mausschubser
Beiträge: 94
Registriert: 7. Mai 2007 09:42
Wohnort: Rodenbach

Re: Hausübung - Aufgabe 6

Beitrag von vwm »

Wenn man mal von der Disjunktheit der Rechte x, w und r ausgeht, dann muss es der zweite Fall sein (So hab ich es auch gemacht). Häufig wird das Beispiel von Dateisystemen genannt, in dem 'x' für das Recht zur Auflistung der Verzeichnisinhalte oder für das Einsehen des Namens, aber für keinerlei Modifikations- oder Leserecht auf das Verzeichnis selbst oder hierarchisch tieferliegende Ressourcen steht.
Das kann man auch auf Prozesse beziehen, wo die Bedeutung von 'x' execute wäre, aber jegliches Lesen von Ausgaben des Prozesses und jegliches Senden von Informationen an den Prozess unterbunden ist. Also auch hier Disjunktheit.
Damit dürfte aus (W, {x}) € Cap-List(G) UND (T, {r,w,x}) € Cap-List(W) lediglich (T,{x}) € Cap-List(G) folgen.
a tiger can smile
a snake will say it loves you
lies make us evil

Sascha
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 245
Registriert: 13. Apr 2004 19:23
Wohnort: Darmstadt
Kontaktdaten:

Re: Hausübung - Aufgabe 6

Beitrag von Sascha »

Im Rahmen der Aufgabe gilt: Wenn A B ausführen kann (execute), hat es (potentiell) alle Rechte, die B hat. Eine transitive Hülle enthält alle Rechte, inklusive der indirekt (transitiv) erworbenen. Einen Algorithmus dafür sollte man sich selbst überlegen können.

Benutzeravatar
Kofree
Windoof-User
Windoof-User
Beiträge: 33
Registriert: 10. Sep 2004 19:52

Re: Hausübung - Aufgabe 6

Beitrag von Kofree »

Dankeschön! Jetzt ist es klarer.
Dass man sich den Algo selbst überlegen kann ist ja klar. Die Frage war nur nach den Rechten. ;)
Cheers

Benutzeravatar
vwm
Mausschubser
Mausschubser
Beiträge: 94
Registriert: 7. Mai 2007 09:42
Wohnort: Rodenbach

Re: Hausübung - Aufgabe 6

Beitrag von vwm »

Wenn A B ausführen kann (execute), hat es (potentiell) alle Rechte, die B hat
Das ist, wenn man sich an den UNIX-Rechten orientiert, sehr irritierend. Denn da bedeutet 'x' als Recht tatsächlich nur execute und explizit NICHT read oder write.
a tiger can smile
a snake will say it loves you
lies make us evil

Sascha
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 245
Registriert: 13. Apr 2004 19:23
Wohnort: Darmstadt
Kontaktdaten:

Re: Hausübung - Aufgabe 6

Beitrag von Sascha »

vwm hat geschrieben:
Wenn A B ausführen kann (execute), hat es (potentiell) alle Rechte, die B hat
Das ist, wenn man sich an den UNIX-Rechten orientiert, sehr irritierend. Denn da bedeutet 'x' als Recht tatsächlich nur execute und explizit NICHT read oder write.
Tut es auch in der Aufgabe.

Benutzeravatar
vwm
Mausschubser
Mausschubser
Beiträge: 94
Registriert: 7. Mai 2007 09:42
Wohnort: Rodenbach

Re: Hausübung - Aufgabe 6

Beitrag von vwm »

Sascha hat geschrieben:
vwm hat geschrieben:
Wenn A B ausführen kann (execute), hat es (potentiell) alle Rechte, die B hat
Das ist, wenn man sich an den UNIX-Rechten orientiert, sehr irritierend. Denn da bedeutet 'x' als Recht tatsächlich nur execute und explizit NICHT read oder write.
Tut es auch in der Aufgabe.
Hättest du dafür vielleicht ein passendes Beispiel? Mir fällt keines ein, in dem ein 'x' einem Subjekt transitiv auch ein 'r' oder 'w' zuweist.
a tiger can smile
a snake will say it loves you
lies make us evil

Benutzeravatar
vwm
Mausschubser
Mausschubser
Beiträge: 94
Registriert: 7. Mai 2007 09:42
Wohnort: Rodenbach

Re: Hausübung - Aufgabe 6

Beitrag von vwm »

Ich habe ein (schlechtes) Beispiel in C. Eckert - IT-Sicherheit, 5. Auflage, S. 240, Beispiel 6.5 gefunden:
Joe hat Ausführungsrecht auf Drucke_Auszug, Drucke_Auszug hat das Recht lese_Kontostand an Konto_Bill, also, so schreibt C. Eckert, hat Joe "implizit das Recht lese_Kontostand an dem Objekt Konto_Bill". Das Beispiel ist nicht schön gewählt, da hier das Lesen in eine ausführbare Tätigkeit gewandelt wird, die das Zugriffsrecht auf das Objekt Auszug selbst verbirgt. Was nutzt allerdings das Modell, wenn man jedes beliebige Objekt als "Lese und schreibe alle Objekte beliebig"-Prozedur auffassen könnte, oder noch besser "Lies eine Anleitung für das aneignen beliebiger Rechte." ?
a tiger can smile
a snake will say it loves you
lies make us evil

Antworten

Zurück zu „Archiv“