Parties du modèle de contrôle d’accès
Il existe deux parties de base du modèle de contrôle d’accès :
- jetons d’accès, qui contiennent des informations sur un utilisateur connecté
- descripteurs de sécurité, qui contiennent les informations de sécurité qui protègent un objet sécurisable
Lorsqu’un utilisateur se connecte, le système authentifie le nom et le mot de passe du compte de l’utilisateur. Si l’ouverture de session réussit, le système crée un jeton d’accès. Chaque processus exécuté pour le compte de cet utilisateur aura une copie de ce jeton d’accès. Le jeton d’accès contient identificateurs de sécurité qui identifient le compte de l’utilisateur et tous les comptes de groupe auxquels appartient l’utilisateur. Le jeton contient également une liste des privilèges détenus par l’utilisateur ou les groupes de l’utilisateur. Le système utilise ce jeton pour identifier l’utilisateur associé lorsqu’un processus tente d’accéder à un objet sécurisable ou d’effectuer une tâche d’administration système qui nécessite des privilèges.
Lorsqu’un objet sécurisable est créé, le système lui affecte un descripteur de sécurité qui contient des informations de sécurité spécifiées par son créateur ou des informations de sécurité par défaut si aucun n’est spécifié. Les applications peuvent utiliser des fonctions pour récupérer et définir les informations de sécurité d’un objet existant.
Un descripteur de sécurité identifie le propriétaire de l’objet et peut également contenir les listes de contrôle d’accès suivantes:
- Liste de contrôle d’accès discrétionnaire (DACL) qui identifie les utilisateurs et les groupes autorisés ou refusés l’accès à l’objet
- Liste de contrôle d’accès système (SACL) qui contrôle la façon dont le système audite tente d’accéder à l’objet
Une liste de contrôle d’accès contient une liste d’entrées de contrôle d’accès (ACL). Chaque ACE spécifie un ensemble de droits d’accès et contient un SID qui identifie un administrateur pour lequel les droits sont autorisés, refusés ou audités. Un administrateur peut être un compte d’utilisateur, un compte de groupe ou une session d’ouverture de session .
Utilisez des fonctions pour manipuler le contenu des descripteurs de sécurité, des SID et des ACL plutôt que d’y accéder directement. Cela permet de s’assurer que ces structures restent exactes de façon syntactique et empêchent les améliorations futures apportées au système de sécurité de rompre le code existant.
Les rubriques suivantes fournissent des informations sur les parties du modèle de contrôle d’accès :
- jetons d’accès
- descripteurs de sécurité
- listes de contrôle d’accès
- entrées de contrôle d’accès
- droits d’accès et masques d’accès
- fonctionnement d’AccessCheck
- stratégie d’autorisation centralisée
- identificateurs de sécurité