Von der NSA (National Security Agency) entwickelt, 2001

Desing Ziele

Drei Zugriffskontrollkonzepte/-modelle:

  • DTE
    Der Einfachheit halber aber keine Domains, sondern nur Typen
  • RBAC
    ein PA, sondern Zuordnung von DTE-Typen zu Rollen
    UA wie immer
    Auch Unterstützung von Authorization Constraints
  • Identity bases accses controll
    Jeder Prozess behält seine ID: im Gegensatz zum s-Bit in Unix/Linux

Sicherheitsarchitektur

  • Security Servers in den Linux-Kernel

  • Security Server als API, der Rest des Kernels ruft diesen auf (enforcement)

  • SID: Handler auf Security Kontext, der die eigentlichen Sicherheitsinformationen (Rolle, UserID, Typen…) enthält (Indirektion)

  • Sicherheitsrichtlinien werden seperat definiert und vom Security Servers umgesetzt

Sicherheitsrichtlinien

DTE-Zugriffsmatrix

User Assignments

Type Assignments

Zusätzlich: Datei für Authorization Constraints

Nachteil

Komplexität der Policy-Definition

  • Werkzeuge zur Policy-Analyse wünschenswert, Usability-Aspekt
  • Vorgegebene Policy-Definitionen