¿Por qué el sistema de archivos de Linux se considera DAC y no MAC?

0

Citando el artículo de MAC de wikipedia:

  

Con el control de acceso obligatorio, esta política de seguridad es central   controlado por un administrador de políticas de seguridad; los usuarios no tienen la   capacidad de anular la política y, por ejemplo, otorgar acceso a archivos   de lo contrario sería restringido. Por el contrario, el acceso discrecional   control (DAC), que también regula la capacidad de los sujetos para acceder   objetos, permite a los usuarios la capacidad de tomar decisiones políticas y / o   Asignar atributos de seguridad. ( El sistema tradicional de usuarios Unix,   los grupos, y los permisos de lectura-escritura-ejecución son un ejemplo de DAC. )   Los sistemas habilitados para MAC permiten a los administradores de políticas implementar   Políticas de seguridad en toda la organización. Bajo MAC (y a diferencia de DAC), los usuarios   no puede anular o modificar esta política, ya sea accidentalmente o   intencionalmente. Esto permite a los administradores de seguridad definir una central   política que está garantizada (en principio) para ser aplicada por todos los usuarios.

Por lo que he leído, con MAC, el sistema define los niveles de seguridad y con DAC, cada usuario es responsable de asignar permisos para acceder a sus archivos según la identidad del usuario y no en el nivel de seguridad.

En Unix, no puede asignar acceso a un usuario específico a un archivo en función de su identidad (considerando solo los permisos rwx con grupos, y no ACL). Ni siquiera puede cambiar la propiedad del archivo a otro usuario sin permisos elevados. Además, incluso si pudiera, el acceso se evalúa según su "propiedad" o "membresía" (propietario, grupo u otro) y no según la identidad de cada usuario. Esto también se parece más a un modelo de MAC que a DAC.

Entonces, ¿por qué el modelo de permisos del sistema de archivos de Linux se considera un modelo DAC?

    
pregunta user134167 05.12.2018 - 14:26
fuente

2 respuestas

4

En un sistema de control de acceso discrecional, el propietario de la fuente decide quién puede acceder a los datos. En un sistema de control de acceso obligatorio, un administrador decide quién puede acceder a los datos, lo que generalmente está determinado por la política. Por ejemplo, todos los archivos en el directorio ABC solo pueden ser leídos por usuarios de XYZ. En un sistema MAC, ningún usuario que no sea XYZ podría leer el archivo. En un sistema DAC, el propietario del archivo podría decir "atornille a los administradores, voy a hacer que esos archivos sean legibles globalmente". Eso es lo que sucede con los sistemas de archivos de Linux, por lo tanto, son DAC por defecto.

Nota: con SELinux habilitado, lo que se describe anteriormente ya no es cierto.

    
respondido por el Swashbuckler 05.12.2018 - 16:28
fuente
6

No creo que la granularidad de permisos que se puede lograr sea relevante aquí. No importa si el permiso se puede asignar a usuarios específicos, importa qué usuarios pueden cambiar los permisos . Quizás el artículo del DAC sea más claro al respecto:

  

En seguridad informática, el control de acceso discrecional (DAC) es un tipo de   Control de acceso definido por Trusted Computer System Evaluation.   Criterios [1] "como un medio para restringir el acceso a objetos basado en el   Identidad de los sujetos y / o grupos a los que pertenecen. Los controles   son discrecionales en el sentido de que un sujeto con un cierto acceso   permiso es capaz de pasar ese permiso (tal vez indirectamente)   a cualquier otro tema (a menos que esté restringido por el acceso obligatorio   control) ".

(énfasis mío)

La diferencia clave entre MAC y DAC es que con DAC, alguien que tiene ciertos permisos para un archivo puede alterar los permisos de ese archivo.

  

El término DAC se usa comúnmente en contextos que asumen que cada   objeto tiene un propietario que controla los permisos para acceder a la   objeto, probablemente porque muchos sistemas implementan DAC utilizando el   concepto de propietario. Pero la definición de TCSEC no dice nada.   acerca de los propietarios, por lo que técnicamente un sistema de control de acceso no tiene que   tener un concepto de propietario para cumplir con la definición TCSEC de DAC.

     

Los usuarios (propietarios) tienen, bajo esta implementación DAC, la capacidad de hacer   Decisiones políticas y / o asignación de atributos de seguridad. Un sencillo   ejemplo es el modo de archivo Unix que representa escribir, leer y ejecutar   en cada uno de los 3 bits para cada usuario, grupo y otros. (Es   precedido por otro bit que indica características adicionales).

    
respondido por el AndrolGenhald 05.12.2018 - 15:12
fuente

Lea otras preguntas en las etiquetas