next up previous contents
Next: Ausgangslage und Nutzungsszenarien im Up: Grundlagenbetrachtungen Previous: Alternativen zu Kerberos   Contents

Authorisierung

Der Mechanismus, der zur Authorisierung eingesetzt wird, ist Ã14blicherweise der Abgleich einer Information, die dem zugreifenden Objekt zugeordnet ist, mit einer Information, die dem Objekt zugeordnet ist, auf welches zugegriffen werden soll, und bestimmt, welche Objekt zugreifen dÃ14rfen.
Eine weitverbreitete Variante ist die der ACLs, der Access Control Lists. Dabei wird einem zu sicherndem Objekt, beispielsweise einem Verzeichnis im Filesystem, eine Liste zugeordnet, die wiederum eine Liste von Objekten, beispielsweise Nutzerkennzeichen, enthält und den zugehörigen Berechtigungen, hier etwa das Anzeigen, Lesen, Schreiben, Löschen oder Anlegen von Dateien.
Eine andere einfache Variante wurde in UN*X-Systemen urspÃ14nglich zur Nutzerauthorisierung eingesetzt. Dabei wurde in der Datei $/etc/passwd$ in der Zeile, die jedem Nutzerkennzeichen zugeordnet ist, mittels eines Ausrufezeichens statt eines Passworthashes angezeigt, dass der Zugriff auf das System fÃ14r den Nutzer gesperrt ist. Und innerhalb des ext2-Filesystems sind die Dateirechte, also die Authorisierung hinsichtlich des Zugriffs auf die einzelne Datei, durch einen Abgleich mit dem EigentÃ14mer und einer zugeordneten Gruppe jeweils mit dem Zugreifenden realisiert, denen dann jeweils das Recht zum Lesen, Schreiben und AusfÃ14hren mittels Bitvergleichs zugestanden wird.
Andere Lösungen auf Basis von Datenbanken, Text-Dateien oder binären Datenhalden sind denkbar.

Bei NTFS wird diese ACL, genauergesagt zwei ACLs, im SID-Container des Fileobjekts abgelegt. Eine ACL, die DACL, bestimmt die Zugriffsrechte auf das File, die SACL regelt die Benachrichtigungsereignisse bei Erfolg und MiÃerfolg des Zugriffes. Bei sind Ã14ber den ACL-Editor beziehungsweise den "`Sicherheit"'-Tabulator der Eigenschaften des Objekts anzupassen.


next up previous contents
Next: Ausgangslage und Nutzungsszenarien im Up: Grundlagenbetrachtungen Previous: Alternativen zu Kerberos   Contents
Marko Damaschke 2006-03-25