Liste de contrôle d’accès

0 Comments

de nombreux types de systèmes d’exploitation implémentent des ACL ou ont une implémentation historique. Le premier était dans le système de fichiers de Multics en 1965.

ACLsEdit du système de fichiers

une ACL du système de fichiers est une structure de données (généralement une table) contenant des entrées qui spécifient des droits individuels d’utilisateur ou de groupe sur des objets système spécifiques tels que des programmes, des processus ou des fichiers. Ces entrées sont connues sous le nom D’entrées de contrôle d’accès (ACEs) dans Microsoft Windows NT, OpenVMS et les systèmes d’exploitation de type Unix tels que Linux, macOS et Solaris., Chaque objet accessible contient un identifiant pour son ACL. Les privilèges ou autorisations déterminent des droits d’accès spécifiques, par exemple si un utilisateur peut lire, écrire ou exécuter un objet. Dans certaines implémentations, un ACE peut contrôler si un utilisateur ou un groupe d’utilisateurs peut modifier L’ACL sur un objet.

L’un des premiers systèmes d’exploitation à fournir des ACL de système de fichiers était Multics. PRIMOS a présenté des ACL au moins dès 1984.

dans les années 1990, les modèles ACL et RBAC ont été largement testés et utilisés pour administrer les autorisations de fichiers.

POSIX ACLEdit

POSIX 1003.,1E / 1003.2 c groupe de travail a fait un effort pour normaliser ACLs, résultant en ce qui est maintenant connu comme « POSIX.1E ACL » ou simplement « POSIX ACL ». Le POSIX.1E / POSIX.Les ébauches 2c ont été retirées en 1997 parce que les participants ont perdu tout intérêt pour le financement du projet et se sont tournés vers des solutions de rechange plus puissantes telles que NFSv4 ACL. En décembre 2019, aucune source vivante du projet ne pouvait être trouvée sur Internet, mais elle peut toujours être trouvée dans Internet Archive.

la plupart des systèmes D’exploitation Unix et de type Unix (par exemple Linux depuis 2.5.46 ou novembre 2002, BSD ou Solaris) prennent en charge POSIX.,1e LCA (pas nécessairement le projet 17). Les ACL sont généralement stockées dans les attributs étendus d’un fichier sur ces systèmes.

NFSv4 ACLEdit

Les ACL NFSv4 sont beaucoup plus puissantes que les ACL POSIX draft. Contrairement aux ACL POSIX préliminaires, les ACL NFSv4 sont définies par une norme réellement publiée, dans le cadre du système de fichiers réseau.

Les ACL NFSv4 sont prises en charge par de nombreux systèmes D’exploitation Unix et de type Unix. Les exemples incluent AIX, FreeBSD, Mac OS X commençant par la version 10.4 (« Tiger »), ou Solaris avec le système de fichiers ZFS, prenant en charge les ACL NFSv4, qui font partie de la norme NFSv4., Il existe deux implémentations expérimentales des ACLs NFSv4 Pour Linux: le support des ACLs NFSv4 pour le système de fichiers Ext3 et le plus récent Richacls qui apporte le support des ACLs NFSv4 pour le système de fichiers Ext4. Comme avec les ACL POSIX, les ACL NFSv4 sont généralement stockées sous forme d’attributs étendus sur les systèmes de type Unix.

Les ACL NFSv4 sont organisées de manière quasi identique aux ACL Windows NT utilisées dans NTFS. Les ACL NFSv4.1 sont un sur-ensemble des ACL NT et des ACL POSIX draft. Samba prend en charge l’enregistrement des ACL nt des fichiers partagés par SMB de plusieurs façons, dont l’une est sous forme de ACL codées NFSv4.,

Active Directory ACLsEdit

Le service D’annuaire Active Directory de Microsoft implémente un serveur LDAP qui stocke et diffuse des informations de configuration sur les utilisateurs et les ordinateurs d’un domaine. Active Directory étend la spécification LDAP en ajoutant le même type de mécanisme de liste de contrôle d’accès que Windows NT utilise pour le système de fichiers NTFS. Windows 2000 a ensuite étendu la syntaxe des entrées de contrôle d’accès de telle sorte qu’elles puissent non seulement accorder ou refuser l’accès à des objets LDAP entiers, mais également à des attributs individuels dans ces objets.,

Networking ACLsEdit

sur certains types de matériel informatique propriétaire (en particulier les routeurs et les commutateurs), une liste de contrôle d’accès fournit des règles qui sont appliquées aux numéros de port ou aux adresses IP disponibles sur un hôte ou une autre couche 3, chacune avec une liste d’hôtes et / ou de réseaux autorisés à Bien qu’il soit en outre possible de configurer des listes de contrôle d’accès basées sur des noms de domaine réseau, c’est une idée discutable car les en-têtes TCP, UDP et ICMP individuels ne contiennent pas de noms de domaine., Par conséquent, le périphérique qui applique la liste de contrôle d’accès doit résoudre séparément les noms en adresses numériques. Cela présente une surface d’attaque supplémentaire pour un attaquant qui cherche à compromettre la sécurité du système que la liste de contrôle d’accès protège. Les serveurs individuels ainsi que les routeurs peuvent avoir des ACL réseau. Les listes de contrôle d’accès peuvent généralement être configurées pour contrôler le trafic entrant et sortant, et dans ce contexte, elles sont similaires aux pare-feu. Comme les pare-feu, les ACL peuvent être soumises à des réglementations et à des normes de sécurité telles que PCI DSS.,

IMPLÉMENTATIONSMODIFIER


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *