Добавил:
sergeevpavel0406@mail.ru СОВА Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информатика в техническом университете / Информатика в техническом университете. Телекоммуникации и сети

.pdf
Скачиваний:
131
Добавлен:
06.03.2018
Размер:
23.39 Mб
Скачать

8.Архитектура сетевых ОС NetWare

8.6.Механизмы защиты информации

Авторизация доступа к данным сети

В ОС NetWare реализованы три уровня защиты данных (рис. 8.48). Под аутентификацией здесь понимается

процесс подтверждения подлинности клиента при его подключении к сети;

процесс установления подлинности пакетов, передаваемых между серве­ ром и PC.

Права по отношению к файлу (каталогу) определяют, какие операции пользо­ ватель может выполнить с файлом (каталогом). Администратор для каждого клиента сети определяет права по отношению к любому сетевому файлу или каталогу.

Атрибуты определяют некоторые системные свойства файлов (каталогов). Они могут быть назначены администратором для любого сетевого файла или каталога.

Например, чтобы записать данные в файл, клиент должен: знать свой идентификатор и пароль для подключения к сети; иметь право записи данных в этот файл; файл должен иметь атрибут, разрешающий запись данных.

Атрибуты файла (каталога) имеют более высокий приоритет, чем права пользователей к этому файлу.

Аутентификация пользователей при подключении к сети

Подключение к сети вьшолняется с помощью утилиты LOGIN.EXE. Эта программа передает на сервер идентификатор, введенный пользователем (рис. 8.49). По этому идентификатору NetWare вьшолняет поиск соответствующего объекта пользователя в системной БД сетевых ресурсов. Если в БД хранится значение пароля для этого клиента, то NetWare посьшает на PC зашифрованный

Клиент 1

Клиент 2

Уровни

Аутентис[)икация 1

Аутенти(]^икация 2

защиты

7

 

 

Права 1

\

 

Права 2

2

1

1

 

Атрибуты

3

i

Каталог или файл

Рис. 8.48. Уровни защиты данных в ОС NetWare

510

1

этап

этап

8.6. Механизмы защиты информации

Рабочая станция

 

Файловый сервер

Н

 

 

Идентификатор клиента

L-*^

Зашифрованный

 

 

с помощью пароля

Расшифровка личного ключа

 

личный ключ станции

с помощью пароля,

 

 

введенного пользователем

 

 

Запрос (пакет) на продолжение

 

 

работы, ю^да вставляется

 

 

подпись (Proof-проверка),

 

 

полученная с помощью

 

Проверка с помощью

личного ключа

 

 

 

открытого ключа

 

 

Proof-подписи и передача

 

 

подтверждения проверки

Запрос к службе

 

 

аутентификации

 

Посылка случайного

 

 

В каждый NCP-пакет

 

числа (Nonce)

 

 

включается подпись пакета

 

 

(Proof-проверка), получаемая

 

 

в результате кодирования

 

 

контрольной суммы пакета

 

 

и числа Nonce с помощью

 

 

личного ключа

 

 

Рис. 8.49. Аутентификация клиента

с помощью пароля личный (закрьпый) ключ станции (симметричное пшфрование). На PC этот ключ расшифровьюается с помоицэю пароля, введенного пользо­ вателем, и используется для получения подписи запроса (пакета) к серверу о продолжении работы. Сервер расшифровьгоает эту подпись с помощью откры­ того ключа (асимметричное шифрование), проверяет ее и посылает подтверж­ дение на PC. В дальнейшем каждый NCP-пакет может снабжаться подписью, получаемой в результате кодирования личным ключом контрольной суммы пакета и случайного числа Nonce. Это число генерируется для каждого сеан­ са. Поэтому подписи пакетов не повторяются для разных сеансов, даже если пользователь вьшолняет те же самые действия.

Использование сигнатур для передачи NCP-пакетов

Необходимость применения сигнатуры (подписи) NCP-пакетов связана со скандалом, разьправшимся в 1992 г. Тогда голландский студент предложил про­ стой способ «взламывания» файлового сервера NetWare, основыванный на парал­ лельной работе хаккера и пользователя, имеющего требуемые права (рис. 8.50).

511

Команды или данные Admin

Адрес Admin (откуда)

г

Перехваченный IPX-пакет

8. Архитектура сетевых ОС NetWare

 

 

Кадр,

 

 

 

Ответный кад]^,

 

поступивший

 

 

 

направляемый

 

HaFS

 

 

 

на станцию hacker

 

от станции hacker

 

 

Результаты

 

 

 

 

 

выполнения

 

Адрес FS

 

 

 

команды

Заголовок

 

 

 

хаккера

Адрес

 

 

 

Адрес

кадра

 

 

FS

 

haclcer

 

 

Admin

 

Адрес

 

 

 

(куда)

 

 

 

 

Адрес

 

Admin

чн:

Блок ЕСВ

 

(откуда)

 

 

Команды

ImmAddress

Адрес

 

хаккера

 

 

 

haclcer

 

Адрес

 

Заголовок,

 

 

Admin

 

скопированнй

 

 

(откуда)

 

из перехваченного

 

 

Команды

 

IPX-пакета

 

 

 

 

 

 

 

хаккера

 

 

 

 

Рабочая

-f

 

 

 

 

станция

 

 

 

 

hacker

 

 

 

 

 

Пакет, формируемый

 

 

 

хаккером

 

 

 

 

Рис. 8.50. Организация несанкциоюфованного доступа к файловому серверу

На PC хаккера (hacker) функционирует программа, которая перехватьшает пакеты, передаваемые по пшне сети. При формировании пакета программа хаккера выполняет следующие действия:

переписывает в заголовок формируемого IPX-пакета заголовок перехва­ ченного пакета;

записывает в поле данных требуемую команду.

Далее пакет посылается на файловый сервер. Файловый сервер пересылает адрес станции hacker в поле ImmAddress блока ЕСВ и использует данные заго­ ловка пакета IPX, чтобы определить номер соединения и возможность вьшолнения команды. Но в заголовке пакета хаккера записан адрес пользователя (адрес Admin), который имеет требуемые права. Поэтому команда хаккера вьшолняется.

При формировании сетевым адаптером заголовка ответного кадра адрес станции, куда непосредственно передается кадр, выбирается из поля ImmAddress блока ЕСВ, т. е. станция hacker воспринимается файловым сервером как мар­ шрутизатор или мост. Напомним, что адрес конечной станции-получателя хра­ нится в заголовке пакета IPX (в данном случае это адрес Admin, хотя для хаккера это не имеет значения). Таким образом, ответ посылается на станцию hacker, где и обрабатывается.

512

8.6. Механизмы защиты информации

Подпись NCP-пакета (специальное поле в этом пакете) делает невозмож­ ным параллельную работу хаккера и пользователя. Подпись (сигнатура) паке­ та - это шифр, для формирования которого используется номер пакета, его содержимое и случайное число Nonce. Шифр создается с помощью открьггого ключа. Важно отметить, что сигнатура изменяется в каждом пакете. Спрогно­ зировать последовательность подписей практически невозможно.

NCP-пакеты могут подписываться и PC, и файловым сервером. Для иншщирования включения подписи в NCP-пакеты администратор должен вьшолнить следующие действия (для NetWare 3.12/ 4.х/5.х):

1. С консоли файлового сервера необходимо ввести SET-команду SET NCP Packet Signatm'e Option = уровень (по умолчанию 1).

Здесь уровень имеет одно из следующих значений: 0 - сервер не подписывает пакет,

1 - сервер подписывает пакет, если этого требует клиент (уровень на станщш больше или равен двум),

2 - сервер подписывает пакет, если клиент также способен это сделать (уровень на станции больше или равен 1),

3 - сервер подписывает пакет и требует этого от всех клиентов (иначе под­ ключение к сети невозможно).

2. На PC в конфигурационный файл (например, в раздел Netware DOS Reques-ter файла net.cfg) необходимо включить строку:

Signature Level = уровень (по умолчанию 1)

Можно задать один из следующих уровней: 0 - клиент не подписьшает пакет,

1 - клиент подписьшает пакет, если этого требует сервер (уровень на серве­ ре больше или равен 2),

2 - клиент подписьшает пакет, если сервер также способен это сделать (уровень на сервере больше или равен 1),

3 - клиент подписьшает пакет и требует этого от всех серверов (иначе под­ ключение к сети невозможно).

В табл. 8.14 перечислены различные сочетания уровней на сервере и PC, а также варианты подписи пакета.

Таблица 8.14. Варианты подписи пакета

Уровень на PC

Уровень на сервере

 

 

0

1

2

3

 

 

 

0

-

-

N

1

1

-

+

+

2

+

+

+

 

3

N

+

+

+

1

Примечание: + - пакеты подписываются; —

пакеты не подписываются; N ~ PC не подклю­

чается к сети.

513

8. Архитектура сетевых ОС NetWare

Определение эффективных прав пользователей к каталогам и файлам

Права, которые могут быть предоставлены пользователю (или группе пользо­ вателей) по отношению к каталогу или файлу, перечислены в табл. 8.15.

Таблица 8.15. Список возможных прав к каталогу или файлу

1 Право

f Обозначение 1

 

Описание

j

Supervisor

S

Предоставляет все права по отношению к каталогу

 

 

или файлу, включая возможность назначения этого

 

 

права другим пользователям. Не блокируется фильт­

 

 

ром наследуемых прав IRF. Это право не может быть

 

 

удалено ниже по дереву каталогов

 

Read

R

Чтение существующего файла (просмотр содержи­

 

 

мого текстового файла, просмотр записей в файле БД

 

 

и т. д.)

 

 

Write

W

Запись в существующий файл (добавление, удаление

 

 

частей текста, редактирование записей БД)

 

Create

С

1. Создание в каталоге новых файлов (и запись в

 

 

них) и подкаталогов.

 

 

 

 

2. На уровне файла позволяет восстанавливать файл,

 

 

если он был ошибочно удален

 

Erase

E

Удаление существующих файлов и каталогов

 

Modify

M

Изменение имен и атрибутов (файлов и каталогов),

 

 

но не содержимого файлов

 

File Scan

 

1. Просмотр в каталоге имен файлов и подкаталогов.

 

F

2. По отношению

к файлу - возможность

видеть

 

структуру каталогов

от корневого уровня до

этого

 

 

 

 

файла (путь доступа)

 

 

Access

 

Возможность предоставлять другим пользователям

Control

A

все права, кроме Supervisor. Возможность изменять

 

фильтр наследуемых прав IRF

|

 

 

Права и фильтры (маски) наследуемых прав назначаются администрато­ ром сети с помощью утилит NetWare. Но назначение прав для каждого пользо­ вателя по отношению ко всем требуемым файлам и каталогам является уто­ мительной задачей. В NetWare предлагается механизм наследования прав. Введем некоторые определения.

опекун (Trustees) - это пользователь (или группа пользователей, или дру­ гой объект), которому администратор с помощью утилиты (например, FILER) явно назначает права к какому-либо файлу или каталогу. Такие права назьюаются опекунскими назначениями;

фильтр наследуемых прав (IRF - Inherited Right Filter) - свойство файла (каталога), определяющее, какие права данный файл (каталог) может унасле­ довать от родительского каталога. Фильтр назначается администратором с помощью утилиты (например FILER);

514

 

 

8.6. Механизмы защиты информации

 

 

 

 

 

1

Наследуемые права

 

 

 

 

 

1

(включая права группы 1)

 

 

 

 

1

IRF

1

 

 

 

11

 

 

 

 

I

 

I

 

Файл или каталог

 

 

 

 

 

 

1

 

Есть

 

 

Пользователь

 

Только группа 2

^ Н е т

супервизорное

 

и, может быть,

 

является

опекунов

право

 

 

группа 2 являются

опекуном

 

 

 

 

опекунами файла

 

 

Эффективные

 

у

(каталога)

 

 

1

Эффективные

права = S

 

r^j,,

 

 

 

права =

^

 

Эффективные

 

 

1

наследуемые

 

 

права = опекунские

 

;

поава & IRF

 

 

назначения

 

 

 

Эффективные

 

 

 

(пользователя

 

 

права = опекунские

 

 

 

 

1 группы 2) +

 

 

назначения

 

 

 

 

 

 

(группы 2) +

 

 

 

наследуемые права

 

 

 

 

только от группы 1

 

наследуемые права

 

 

 

& IRF

 

 

 

& 1RF

 

Рис. 8.51. Схема определения ОС NetWare эффективных прав пользователя к файлу или каталогу:

+и & - логические операции ИЛИ и И

наследуемые права - права, передаваемые (распространяемые) от роди­ тельского каталога;

эффективные права - права, которыми пользователь реально обладает по отношению к файлу или каталогу.

На рис. 8.51 представлена схема формирования ОС NetWare эффективных хфав пользователя к файлу или каталогу. Здесь предполагается, что пользова­ тель является участником гругш 1 и 2.

Важно подчеркнуть, что к этим эффективньп^ правам добавляются эффек­ тивные права тех пользователей, которые указаны в списке Security Equal То (эквивалентны по защите).

Рассмотрим гфимер, иллюстрирующий приведенную вьппе схему. Предпо­ ложим, что пользователь John работает с каталогами D1, D2, D3 и файлом F1:

FSA^0L:D1\D2\D3\F1

и не является участником групп. В табл. 8.16 показаны изменения эффектив­ ных прав пользователя John по отношению к указанным каталогам и файлу.

Таблица 8.16. Изменение эффективных прав пользователя

Право

1 Права и фильтры

Примечания

1

Корень тома FS/VOL:

 

 

Наследуемые права

-

 

 

IRF

SRWCEMFA

 

 

Опекунские права для John

-

 

 

Права пользователей из списка

-

 

 

Security Equal То

-

 

 

Эффективные права

 

 

515

8. Архитектура сетевых ОС NetWare

 

 

право

I

Права и фильтры

Окончание табл. 8.16

Примечания

 

Наследуемые права

1Каталог D1

 

 

 

 

IRF

 

SRWCEMFA

 

 

 

Опекунские права для John

 

RW

F

 

 

 

Права пользователей из списка

 

-

 

 

 

 

Security Equal То

 

 

 

 

 

 

Эффективные права

 

RW

F

См. вторую

ветвь

на

 

 

Каталог D2

 

рис. 8.51

 

 

 

 

 

 

 

 

Наследуемые права

!

RW

F

 

 

 

IRF

 

SR CEMFA

 

 

 

Опекунские права для John

 

-

 

 

 

 

Права пользователей из списка

 

 

А

 

 

 

Security Equal То

 

 

 

 

 

 

Эффективные права

 

R

FA

См. четвертую ветвь на

 

 

 

 

рис. 8.51 + права от поль­

 

 

 

 

зователей, эквивалентных

 

Каталог D3

 

по защите

 

 

 

 

 

 

 

Наследуемые права

 

R

FA

 

 

 

IRF

 

S WCEM

 

 

 

Опекунские права для John

 

S

 

 

 

 

Права пользователей из списка

 

 

А

 

 

 

Security Equal То

 

 

 

 

 

 

Эффективные права

 

SRWCEMFA

См. первую

ветвь

на

 

 

ФайлР!

 

рис. 8.51

 

 

 

 

 

 

 

 

Наследуемые права

 

SRWCEMFA

 

 

 

IRF

 

 

FA

 

 

 

Опекунские права для John

 

WC

 

 

 

 

Права пользователей из списка

 

 

А

 

 

 

Security Equal То

 

 

 

 

 

 

Эффективные права

 

SRWCEMFA

См. первую

ветвь

на

 

 

 

 

рис. 8.51 (право S не мас­

 

 

 

 

кируется)

 

 

Атрибуты каталогов и файлов

Атрибуты файла (каталога) устанавливаются администратором сети с по­ мощью утилиты (например FLAG) и управляют доступом к этому файлу или каталогу. Атрибуты файлов и каталогов перечислены в табл. 8.17.

516

8.6. Механизмы защиты информации

Таблица 8.17. Атрибуты файлов и каталогов NetWare

Атрибут

I Обозначение |

Описание

Delete Inhibit

Атрибуты NetWare 3.x/4,x/5.x

Di

 

Запрещает пользователю удалять файл или

 

 

 

каталог

Hidden

Н

I

Делает файл или каталог невидимым для

 

 

 

команды DIR и предотвращает его копирова­

 

 

 

ние и удаление. Однако команда NDIR поз­

 

 

 

воляет его увидеть, если пользователь обла­

 

 

дает правом File Scan для каталога

Purge

 

 

Указывает ОС физически затирать файл

 

 

или каталог при его удалении (delete). После

 

 

этого файл или каталог нельзя восстановить

Rename Inhibit

Ri

I

Запрещает пользователю переименовывать

 

 

файл или каталог

System

Sy

I

Устанавливается для файлов или ката­

 

 

логов, используемых только ОС (далее см.

 

 

атрибут Н)

Normal

N

I

Опция (не атрибут) утилиты FLAG, поз­

 

 

воляющая сбросить все атрибуты

All

АН

I

Опция (не атрибут) утилиты FLAG, позво­

 

 

ляющая установить все атрибуты

Следующие атрибуты справедливы только для файлов

Archive Needed

 

 

Автоматически устанавливается для фай­

 

 

лов, которые были модифицированы, но ни­

 

 

куда не архивировались

Copy Inhibit

Ci

 

Запрещает копировать файл (только для

 

 

ОС Macintosh)

Execute Only

 

 

Защищает файл от копирования. Уста­

 

 

навливается для файлов *.ЕХЕ и *.СОМ.

 

 

Только пользователь с правами Supervisor

 

 

может установить этот атрибут. Этот атрибут

 

 

не может быть снят даже пользователем с

 

 

правами Supervisor. Файл с этим атрибутом

 

 

можно только удалить

Read Only

Ro

 

Запрещает запись в файл, автоматически

 

 

устанавливаются атрибуты Rename Inhibit и

 

 

Delete Inhibit. NetWare показывает значение

 

 

Read Write (Rw), когда атрибут Read Only

 

 

снимается

Shareable

Sh

 

Позволяет нескольким пользователям од­

 

 

новременно получать доступ к файлу (обыч­

 

 

но используется с Ro)

Transactional

 

 

Показывает, что TTS ведет неявные тран-

 

 

закции для этого файла

517

 

 

8. Архитектура сетевых ОС NetWare

 

 

 

 

 

Окончание табл.

8.17

[

Атрибут

[ Обозначение [

 

Описание

 

 

 

Атрибуты только для NetWare 4.х/5.х

 

 

Don't Migrate

Dm

Запрещает

миграцию (перемещение) файла

 

 

или каталога на магнитооптическое устройство

 

Immediate Comp­

Ic

Для файла -

файл будет сжат как только про­

 

ress

цессор освободится. Для каталога - файлы сжи­

 

 

маются после их изменения или при копирова­

 

 

нии файлов в каталог

 

 

Don't Compress

Dc

Запретить системе сжимать файл или каталог

 

 

Флаги статуса файла

\

 

Compressed

Со

Показывает, что файл сжат

 

 

Can't Compress

Сс

Показывает, что файл не может быть сжат

 

 

Migrated

М

Файл был перезаписан на магнитооптический

 

 

диск

 

1

Права доступа к объектам NDS и их свойствам

Выше отмечалось, что СБДСР представляет собой совокупность объек­ тов, их свойств и значений этих свойств. В NetWare 4.х/5.х эта БД называется NDS (NetWare Directory Services), а в NetWare 3.x - Bindery. Отличия NDS от Bindery описаны в отдельном разделе, который посвящен глобальному сетево­ му каталогу (NDS).

Объекты NDS связаны между собой в иерархическую структуру, которую часто называют деревом NDS. На верхних уровнях дерева (ближе к корню [Root]) описываются логические ресурсы, которые принято называть контей­ нерными объектами. На самом нижнем (листьевом) уровне располагаются описания физических ресурсов, которые называют оконечными объектами.

Вкачестве контейнерных объектов используются объекты типа [Root] (ко­ рень), С (страна), О (организация), OU (организационная единица). Оконечные объекты - это User (пользователь), Group (группа), NetWare Server (сервер NetWare), Volume (том файлового сервера). Directories (директория тома) и т. д. Оконечные объекты имеют единое обозначение - CN.

ВNetWare 4.х/5.х разработан механизм защиты дерева NDS. Этот меха­ низм очень похож на механизм защиты файловой системы, который был рас­ смотрен вьппе. Чтобы облегчить понимание этого механизма, оконечный объект можно интерпретировать как файл, а контейнерный объект - как каталог, в котором могут быть созданы другие контейнерные объекты (как бы подката­ логи) и оконечные объекты (как бы файлы). На рис. 8.52 представлена схема дерева NDS.

Вотличие от файловой системы в механизме защиты дерева права по отно­ шению к какому-либо объекту можно предоставить любому контейнерному или оконечному объекту дерева NDS. В частности допустимо рекурсивное на­ значение прав объекта по отношению к этому же объекту.

518

8.6, Механизмы защиты информации

[Root]

] с

О

Н ^ои

CN

CN

1 ои

CN

CN

Рис. 8.52. Схема дерева М^^:

[Root], С, О, о и - KOHreiiHq)Hbie объекты; CN - оконечные объекты

Права, которые могут быть предоставлены объекту по отношению к друго­ му или тому же самому объекту, перечислены в табл. 8.18.

Таблица 8.18. Список возможных прав по отношению к объекту

1

право

Обозначение

Описание

 

Supervisor

S

Гарантирует все привилегии по отношению к

 

 

 

объекту и его свойствам. В отличие от файловой

 

 

 

системы это право может быть блокировано

 

 

 

фильтром наследуемых прав IRF, который может

 

 

 

быть назначен для каждого объекта

 

Browse

В

Обеспечивает просмотр объекта в дереве NDS

 

Create

С

Это право может быть назначено только по от­

 

 

 

ношению к контейнерному объекту (контейнеру).

 

 

 

Позволяет создавать объекты в данном и во всех

 

 

 

дочерних контейнерах.

 

Delete

D

Позволяет удалять объект из дерева NDS

 

Rename

R

Позволяет изменять имя объекта

Администратор сети может для каждого объекта в дереве NDS опреде­ лить значения свойств этого объекта. Для объекта User - это имя Login, тре­ бования к паролю, пароль пользователя, пользовательский сценарий подключе­ ния и т. д. Механизм защиты NDS предоставляет также возможность назначать права по отношению к свойствам любого объекта (табл. 8.19).

519