Capability-based security
Capability-based security (deutsch Rechtebasierende Sicherheit[-srichtlinien]) ist ein Sicherheitskonzept aus dem Bereich der Computeradministration.
Eine Fähigkeit (engl. capability), die auch in manchen Systemen als Schlüssel bekannt ist, ist ein kommunizierbarer und unveränderbarer Authentifizierungstoken. Dieser bezieht sich auf einen Wert, der ein Objekt und ein dazu passendes Set von Zugriffsrechten darstellt. Ein Computerprogramm des Benutzers, das auf einem Fähigkeiten-basierenden Betriebssystem läuft, muss dementsprechende Fähigkeiten/Rechte haben, um auf Objekte zugreifen zu können.
Fähigkeiten-basierende Sicherheit bezieht sich auf das Prinzip, dass Computerprogramme nach dem Prinzip der "minimalen Rechte" (engl. principle of least privilege) untereinander kommunizieren und sich dementsprechend Fähigkeiten/Rechte zuweisen und dass das Betriebssystem die passende Infrastruktur hat, um effektiv und sicher arbeiten zu können. Fähigkeiten-basierende Sicherheit steht im Kontrast zu der Ring/Domain Methode (engl. hierarchical protection domains).
Die meisten Betriebssysteme implementieren Hilfsmittel, die diese Fähigkeiten ähneln. Diese bieten oft nicht genügend Support an, um Fähigkeiten/Rechte zwischen dem Betriebssystem unbekannte Instanzen auszutauschen, um damit die primäre Stelle für Zugriffsrechte zu sein. Im Gegensatz dazu ist eine Fähigkeiten-basierendes System, dafür ausgerichtet.
Die Fähigkeiten/Rechte, um die es in diesem Artikel geht, sollten nicht mit POSIX vertauscht werden.
Forschung und kommerzielle Systeme
- Tahoe-LAFS - Open-Source Fähigkeiten-basierende Filesystem
- GNOSIS
- KeyKOS
- EROS - The Extremely Reliable Operating System - KeyKOS Nachfolger
- CapROS - EROS Nachfolger, dass den EROS Code weiterentwickelt hat für kommerzielle Zwecke
- Coyotos - EROS Nachfoler für Forschungszwecke
- EROS - The Extremely Reliable Operating System - KeyKOS Nachfolger
- KeyKOS
- Cambridge CAP computer
- Carnegie Mellon University C.mmp mit Hydra (Betriebssystem)
- Carnegie Mellon University CM* with StarOS
- IBM System/38 and AS/400
- Intel iAPX 432
- Plessey System 250
- Flex
- L4 microkernel family - Open Kernel Labs - OKL4 and NICTA - seL4, TU-Dresden - Fiasco.OC
- Amoeba - verteiltes Betriebssystem
- CloudABI secure runtime environment
- Google Fuchsia[1]
Siehe auch
- Access Control List
- engl.: Capability-based addressing
Literatur
- Levy, Henry M., *Capability-Based Computer Systems, Digital Equipment Corporation 1984. ISBN 0-932376-22-3. An electronic version is available here.
- The EROS Project
- E, a programming language based around capability security (ERights.org)
- Mark S. Miller, Ka-Ping Yee, Jonathan Shapiro. Capability Myths Demolished, Technical Report SRL2003-02, Systems Research Laboratory, Johns Hopkins University. Available online.
- The Cambridge CAP Computer, Levy, 1988
zur Zeit nicht verwendet:
- Capability-based addressing: Theodore A. Linden: Operating System Structures to Support Security and Reliable Software. In: ACM Computing Surveys. 8. Jahrgang, Nr. 4, Dezember 1976, ISSN 0360-0300, S. 409–445, doi:10.1145/356678.356682 (acm.org).
- Li Gong, A Secure Identity-Based Capability System, sp, p. 56, 1989 IEEE Symposium on Security and Privacy, 1989
- Capability-based addressing
- A hardware implementation of capability-based addressing
- An implementation of capabilities on the PDP-11/45
- IBM System/38 support for capability-based addressing
- EROS: a fast capability system
POSIX "Fähigkeiten" in Linux:
- POSIX Capabilities & Files
- POSIX file capabilities: Parceling the power of root
- Making Root Unprivileged
- Security issues and new risks linked to POSIX file capabilities
Weblinks
Weiterführende Weblinks auf englisch