Mandatory access control (MAC, mandatorní řízení přístupu) je v počítačové bezpečnosti typ řízení přístupu, podle kterého má operační systém možnost dát subjektu nebo iniciátorovi přístup nebo obecně ho nechat vykonat nějaký druh operace nad objektem nebo cílem. V praxi je subjekt obvykle proces nebo vlákno; objektem jsou soubory, složky, porty, sdílené paměťové segmenty, a další. Subjekty a objekty mají každý sadu bezpečnostních atributů. Kdykoli se subjekt pokusí přistoupit k objektu je zahájeno autorizační pravidlo podnícené jádrem operačního systému, které prověří bezpečnostní atributy a rozhodne zda přidělí právo přístupu či nikoli. Jakákoli operace provedena jakýmkoli subjektem nad jakýmkoli objektem bude testována proti sadě autorizačních pravidel, což vede k rozhodnutí, zda operace bude povolena.

Popis vlastností

MAC je politika bezpečnosti kontrolována centrálně administrátorem, který to má za úkol. Uživatel nemá schopnost si upravit svá bezpečnostní práva. Například přidělit si právo přístupu k souboru, ke kterému by se jinak neměl mít možnost dostat. Opačný přístup má DAC (Discretionary Access Control), které má také schopnosti povolovat přístup subjektu k objektu, ale umožňuje uživatelům dělat rozhodnutí o přidělení bezpečnostních atributů někomu dalšímu. Názorným příkladem DAC je unixový systém uživatelů, skupin a atributů souborů (read-write-execute). MAC-enabled systém umožňuje administrátorovi, který se stará o bezpečnost, dělat bezpečnostní zásahy, které zasáhnou širokou škálu uživatelů. Na rozdíl od DAC s tímto zásahem uživatelé nemohou nic udělat, ať už záměrně či omylem. To umožňuje administrátorovi definovat základní bezpečnostní pravidla pro všechny uživatele a v principu má garantováno, že budou dodržována.

Nedávno s příchodem implementace jako je SELinux (jádro Linuxu verze 2.6) a Mandatory Integrity Control (Windows Vista a novější), se MAC stal hlavním proudem a vymanil se z područí MLS. Tyto novější implementace ukázaly, že úzká definice pomocí TCSEC, jako tomu bylo u MLS, je příliš specifická pro všeobecné využití.[1] Také prokázaly větší hloubku a flexibilitu, než dřívější MLS zaměřené implementace,[2] umožňují například administrátorovi zaměřit se na jednotlivý problém, jako je třeba síťový útok a malware bez nějakého většího omezení od MLS systému.

Zvláštní důsledky vyplývající z termínu mandatorní

V souvislosti s MLS termín mandatorní (povinné) zaručoval velmi vysoký stupeň odolnosti, to nám zajišťuje, že kontrolní mechanismy jsou schopny odolat prolomení a tak jim umožňují uplatnit politiku kontroly přístupu, která vyhovuje některým regulačním nařízením. Například Executive Order 12958[3] pro utajované informace v USA.

Termín povinné v MAC získal speciální význam, který vzchází z jeho použití ve vojenských systémech. MAC znamená řízení přístupu, které je určené nařízením vlády a tak by jeho prosazení mělo být naléhavější než pro komerční účely. Toto znemožňuje použití best-effort mechanismů. Pro MAC jsou přijatelné pouze mechanismy, které mohou poskytnout absolutní nebo skoro absolutní provedení nařízení. Toto je velmi těžký úkol a někdy je brán jako nereálný pro ty kteří nejsou obeznámeni s vysokou strategií bezpečnosti. Zároveň je velmi těžký i pro ty, kteří jsou s touto strategii seznámeni.

Stupně síly MAC systému

V některých systémech má uživatel právo darovat svá přístupová práva jinému uživateli. K tomu, aby toto bylo možné je potřeba, aby všichni uživatelé měli oprávnění pro všechna data. Toto nemusí být pravda v MAC systému. Pokud jednotlivec nebo proces existují a může jim být odepřen přístup k jakýmkoli datům v daném systému, tak tento systém musí být důvěryhodný. Jelikož může být více úrovní klasifikace dat a uživatelského oprávnění, tak musí být i odstupňovaná škála odolnosti. Například větší odolnost je u systémů obsahujících Přísně tajné informace a uživateli bez jakéhokoli oprávnění, než pro Tajné informace a uživateli, který má alespoň nějaká oprávnění. Na podporu soudržnosti a odstranění subjektivity ve stupních síly byla provedena rozsáhlá vědecká analýza a hodnocení rizik na téma normalizace zabezpečení a robustnosti systémů a jejich mapování na stupně důvěry pro různá bezpečnostní prostředí. Výsledkem je dokument CSC-STD-004-85.[4] Byly definovány dvě relativně samostatné složky robustnosti: Assurance Level (úroveň zajištění) a Functionality (funkcionalita). Obě byly specifikovány s přesností, aby vyhovovaly certifikaci, založené na daných kriteriích.

Historie

Historicky a tradičně je MAC úzce spojováno s multi-level secure (MLS) systémem. Trusted Computer System Evaluation Criteria[5] (TCSEC) je standard, který definuje MAC jako „prostředek omezení přístupu k objektu založeném na citlivosti informace obsažené v daném objektu a formální autorizaci (prověření) subjektu, zda má přístup k takto citlivému objektu“. Dřívější implementace MAC jako třeba Honeywell SCOMP, USAF SACDIN, NSA Blacker, Boeing MLS LAN jsou spíše zaměřeny na ochranu vojensky orientovaných bezpečnostních a klasifikačních úrovní s robustním provedením. Původně pojem MAC udával, že řízení přístupu nebylo pouze garantováno v principu, ale i v praxi.

Implementace

Pár MAC implementací, jako je Blacker projekt od Unisys, bylo certifikováno v minulém tisíciletí jako dostatečně robustní, k oddělení přísně tajného od neklasifikovaného. Jejich podkladové technologie se staly zastaralé a nebyly obnoveny. Dnes nejsou žádné aktuální implementace certifikované TCSECem na této úrovni robustní implementace. Nicméně některé, méně robustní, produkty existují.

Související články

Reference

V tomto článku byl použit překlad textu z článku Mandatory access control na anglické Wikipedii.

  1. The Inevitability of Failure [PDF online]. National Security Agency [cit. 2011-03-14]. Dostupné online. 
  2. LOSCOCCO, Peter A; SMALLEY; STEPHEN D. Meeting Critical Security Objectives with Security-Enhanced Linux [PDF online]. [cit. 2011-03-14]. Dostupné v archivu pořízeném dne 2011-10-18. 
  3. Executive Order 12958 [PDF online]. 1995-04-17 [cit. 2011-03-14]. Dostupné online. 
  4. Technical Rational Behind CSC-STD-003-85: Computer Security Requirements [TXT online]. 1985-06-25 [cit. 2011-03-14]. Dostupné online. 
  5. Trusted Computer System Evaluation Criteria [PDF online]. United States Department of Defense, 1985-11-01 [cit. 2011-03-14]. Dostupné v archivu pořízeném dne 2013-02-28. DoD Standard 5200.28-STD. 
  6. National Information Assurance Partnership. The Common Criteria Evaluation and Validation Scheme Validated Products List [online]. [cit. 2008-03-15]. Dostupné v archivu pořízeném dne 2008-03-14. 
  7. TOMOYO Linux, an alternative Mandatory Access Control [online]. Linux Kernel Newbies. Dostupné online. 
  8. Linux 2.6.36 released 20 October 2010 [online]. Linux Kernel Newbies. Dostupné online. 
  9. Tor-ramdisk Technical Considerations [online]. [cit. 2011-04-15]. Dostupné v archivu pořízeném dne 2011-10-06. 
  10. Why doesn't grsecurity use LSM? [online]. Dostupné online. 
  11. Matthew Conover. Analysis of the Windows Vista Security Model [online]. Symantec Corporation [cit. 2007-10-08]. Dostupné v archivu pořízeném dne 2008-03-25. 
  12. Steve Riley. Mandatory Integrity Control in Windows Vista [online]. [cit. 2007-10-08]. Dostupné v archivu pořízeném dne 2007-09-29. 
  13. Mark Russinovich. PsExec, User Account Control and Security Boundaries [online]. [cit. 2007-10-08]. Dostupné v archivu pořízeném dne 2010-04-15. 
  14. TrustedBSD Project. TrustedBSD Mandatory Access Control (MAC) Framework [online]. [cit. 2008-03-15]. Dostupné online. 
  15. sandbox_init(3) man page [online]. 2007-07-07 [cit. 2008-03-15]. Dostupné online. 
  16. SEPostgreSQL-patch [online]. Dostupné online. 
  17. Security Enhanced PostgreSQL [online]. Dostupné online. 
  18. Trusted RUBIX [online]. [cit. 2018-08-30]. Dostupné v archivu pořízeném dne 2008-11-21. 
  19. Official SMACK documentation from the Linux source tree [online]. [cit. 2015-01-09]. Dostupné v archivu pořízeném dne 2015-01-10. 
  20. Jonathan Corbet. More stuff for 2.6.25 [online]. [cit. 2015-01-09]. Dostupné v archivu pořízeném dne 2015-01-09. 

Externí odkazy