Comments
Description
Transcript
utenti - CESCOT - CORSO TECNICO DI RETI
1 Burstnet Informatica GESTIONE UTENTI E ACCESSI GESTIONE UTENTI E ACCESSI Semantica dell’ utente Tipi di account Criteri per le password Forme di autenticazione Utenti e gruppi in Unix Utenti e gruppi in Windows Dominio e gruppo di lavoro Access control 2 Burstnet Informatica UTENTI SEMANTICA DELL’UTENTE Un account utente consente di autenticarsi ai servizi di un sistema. Generalmente fornisce la possibilità di essere autorizzati ad accedervi. Tuttavia, l'autenticazione non comporta automaticamente l'autorizzazione. 3 Burstnet Informatica UTENTI SEMANTICA DELL’UTENTE I sistemi informatici sono suddivisi in due gruppi in base al tipo di utenti che hanno: single-user systems: presentano un solo utente senza distinzione di privilegi. multi-user systems: più utenti possono accedere al sistema con differenti privilegi. E’ richiesta l’autenticazione. 4 Burstnet Informatica UTENTI TIPI DI ACCOUNT L'account limitato: è destinato a persone alle quali dovrà essere vietato il cambiamento della maggior parte delle impostazioni del computer e l'eliminazione di file importanti. Un utente con un account limitato solitamente: Non può installare software o hardware, ma può accedere ai programmi che sono già stati installati sul computer e per i quali gli è stato precedentemente concesso l’utilizzo. Può modificare la propria password. Non può cambiare il suo nome account o il tipo di 5 account. Burstnet Informatica UTENTI TIPI DI ACCOUNT L'account amministratore del computer è destinato a chi può fare modifiche a livello di sistema sul computer, installare programmi e accedere a tutti i file sul computer. Solo un utente con account amministratore del computer ha pieno accesso ad altri account utente sul computer. 6 Burstnet Informatica UTENTI TIPI DI ACCOUNT L‘account amministratore può: Creare,eliminare e modificare gli account utente sul computer. Gestire le password degli altri account. Modificare i nomi degli altri account, le password e tipi di account. Modificare tutti i file presenti sul computer Installare nuovo hardware. In alcuni casi, l’unico utente che può spegnere il computer. Burstnet Informatica 7 UTENTI CRITERI PER LE PASSWORD Quando entrate in contatto con un servizio di un computer (login, email, accesso web , etc.) dovete identificare voi stessi e successivamente autenticare questa identità al fine di provare chi dichiarate di essere. l’autenticazione è la base per eseguire l’autorizzazione 8 Burstnet Informatica UTENTI CRITERI PER LE PASSWORD L’autenticazione dell’utente avviene attraverso l’utilizzo di uno o più dei seguenti metodi: In base a qualcosa che conoscete es. Password, Pin code ecc. In base a qualcosa che avete ( ex hardware token, authentication token, USB token, cryptographic token) In base a qualcosa che fate Sfruttando qualcosa di voi (biometrica) In base a dove vi trovate 9 Burstnet Informatica UTENTI CRITERI PER LE PASSWORD Problematiche: Se qualcuno vi ruba e successivamente utilizza la vostra password è difficile provare la vostra innocenza. La password può essere “indovinata”. Spesso, le password sono banali e riconducibili a qualcosa di voi. Qualcuno o “qualcosa” vi può osservare mentre digitate la password. Un intruso può sbirciare mentre state digitando la password. Esistono tecniche evolute per carpirvi le password come il “login spoofing” o lo “sniffing di rete” 10 Attacchi on-line o off-line sfruttando dictionary attack. Burstnet Informatica UTENTI CRITERI PER LE PASSWORD Consigli: Non lasciate mai password vuote o di default. Sensibilizzate i vostri utenti all’utilizzo di password “forti” Utilizzate Password minimo di 8 caratteri Richiedete l’inserimento di caratteri non alfa numerici Maiuscole & minuscole Impostate una scadenza alle password Provate a usare programmi di “cracking” per verificare le debolezze delle vostre password. Per gli utenti remoti: è consigliabile l’ utilizzo di password “one-shot” oppure di altri metodi (ex certificati digitali). Burstnet Informatica 11 UTENTI Login spoofing Windows permette il login tramite la sequenza Ctrl-Alt-Del, questo serve per creare un canale fidato tra voi che utilizzate la tastiera e il kernel del sistema operativo. Come potete essere sicuri che Windows sta girando sulla vostra macchina? Semplice fate reboot del computer. Come potete essere sicuri che l’immagine del Sistema Operativo che è sul vostro disco sia vermante Windows? Reinstallate Windows dal cd … Burstnet Informatica 12 UTENTI FORME DI AUTENTICAZIONE Autenticazione basata su azioni: Velocità con cui digitiamo i tasti sulla tastiera Velocità, accelerazione e pressione che esercitiamo mentre scriviamo Biometrica Luogo in cui vi trovate (potete utilizzare GPS, dati GSM Cell, ecc.). Non textual password Déjà Vu: A user study using images for authentication 13 Burstnet Informatica UTENTI E GRUPPI IN UNIX L'amministrazione degli utenti è una parte critica per il mantenimento di un sistema sicuro. Ripasso login/on. Ogni utente dovrebbe avere un login univoco. I nomi di login evitano il problema che un utente cancelli i file degli altri … Account utente: root e normal user. Strumento sudo. Burstnet Informatica 14 UTENTI E GRUPPI IN UNIX I sistemi Unix tradizionali mantengono le informazioni sugli account degli utenti, comprese le password criptate, in un file di testo chiamato "/etc/passwd". Il file /etc/passwd è leggibile a tutti perchè contiene informazioni che vanno al di là della password 15 Burstnet Informatica UTENTI E GRUPPI IN UNIX Composizione di un file /etc/passwd con shadow password: smithj:x:561:561:Joe Smith:/home/smithj:/bin/bash file "/etc/shadow" contiene la password e le informazioni sulla scadenza degli account degli utenti, e appare così: smithj:Ep6mckrOLChF.:10063:0:99999:7::: 16 Burstnet Informatica UTENTI E GRUPPI IN UNIX Users on Linux systems are assigned to one or more groups for following reasons: To share files or other resource with a small number of users Ease of user management Ease of user monitoring Group membership is perfect solution for large Linux (UNIX) installation. Group membership gives you or your user special access to files and directories or devices which are permitted to that group 17 Burstnet Informatica UTENTI E GRUPPI IN UNIX Gli utenti possono essere raccolti dall’amministratore all’interno d’insiemi facenti capo a uno scopo o a un progetto, questi insiemi prendono il nome di gruppi. Ogni gruppo, lavorerà sulla base delle funzioni e dei compiti assegnati ai diversi utenti da cui è composto e, non potrà interferire sul lavoro degli altri gruppi sempre che questo “privilegio” non gli sia accordato Il file /etc/group definisce quali utenti appartengono ad un determinato gruppo Esempio di un entry nel file /etc/group cdrom:x:24:vivek,student13,raj Burstnet Informatica 18 UTENTI E GRUPPI IN UNIX UID e GID SETUID Sticky e SETGID bit 19 Burstnet Informatica UTENTI E GRUPPI IN UNIX La rappresentazione ottale dei permessi consiste in un numero di quattro cifre in base otto (da 0 a 7). Ai permessi di lettura, scrittura ed esecuzione sono assegnati dei numeri: 4 – lettura 2 – scrittura 1 – esecuzione Anche agli altri permessi viene assegnato un numero: 4 – set user ID 2 – set group ID 1 – sticky Burstnet Informatica 20 UTENTI E GRUPPI IN UNIX drwxrwxrwx - Segnala che il file è una directory - rwxrwxrwx - Gli attributi marcati in rosso si riferiscono all'utente proprietario del file; -rwxrwxrwx - Gli attributi marcati in rosso si riferiscono al gruppo di cui l'utente fa parte (se non è il proprietario del file, ma fa parte del gruppo di utenti assegnato al file); -rwxrwxrwx - Gli attributi marcati in rosso si riferiscono a tutti gli altri utenti o gruppi che non sono quelli assegnati al file. Burstnet Informatica 21 UTENTI E GRUPPI IN UNIX drwxr-xr-x indica una directory leggibile, scrivibile e attraversabile dal proprietario, leggibile e attraversabile per il gruppo e per gli altri. drwx------ indica una directory leggibile, scrivibile e attraversabile dal proprietario, ma inaccessibile per tutti gli altri. drwxrwxrwt indica una directory leggibile, scrivibile e attraversabile da tutti e con il permesso sticky. -rw------- indica un file leggibile e scrivibile solo dal proprietario -rw-r--r-- indica un file leggibile da tutti, ma scrivibile solo dal proprietario -------r-- indica un file leggibile da tutti eccetto il proprietario e gli utenti appartenenti al gruppo di utenti assegnato al file. -r-sr-xr-x indica un file eseguibile leggibile ed eseguibile da tutti con anche il permesso speciale set user ID. -r-Sr--r-- indica un file leggibile da tutti con anche il permesso speciale set user ID ma senza il permesso di esecuzione. drwxrws--- indica una directory leggibile, scrivibile e 22 attraversabile dal proprietario e dal gruppo di utenti assegnato alla directory, con anche il permesso speciale set group ID. Burstnet Informatica UTENTI E GRUPPI IN UNIX Comandi utili alla gestione degli utenti: sudo adduser NOME_UTENTE sudo deluser NOME_UTENTE sudo chown -R root:root /home/NOME_UTENTE/ Per bloccare o sbloccare temporaneamente l'account di un utente, utilizzare, rispettivamente, i seguenti comandi: sudo passwd -l NOME_UTENTE sudo passwd -u NOME_UTENTE sudo addgroup NOME_GRUPPO sudo delgroup NOME_GRUPPO sudo adduser NOME_UTENTE NOME_GRUPPO 23 Burstnet Informatica UTENTI E GRUPPI IN WINDOWS Mediante Utenti e gruppi locali è possibile limitare la possibilità di utenti e gruppi di eseguire determinate operazioni tramite l'assegnazione di autorizzazioni e diritti. Come in Unix anche in Windows abbiamo diverse tipologie di account: Account utente: gli account dell'utente permettono di aprire una sessione sulla rete e di accedere alle risorse di rete. Guest: permette agli utenti occasionali di aprire una sessione e accedere al computer locale. Di default è disattivo. Amministratore: serve a gestire la configurazione globale dei computer e dei domini. Può effettuare tutti le operazioni sul computer o in rete. 24 Burstnet Informatica UTENTI E GRUPPI IN WINDOWS Consigli utili: Disattivate l'account guest eviterete così a chiunque di connettersi al vostro computer Modificate il nome dell'account amministratore ridurrete il rischio di intrusione attraverso questo account utente. Se il vostro attaccante conosce già il vostro nome utente possiede già metà delle informazioni per entrare nel vostro sistema. qual è l’altra metà d’informazione? Burstnet Informatica 25 UTENTI E GRUPPI IN WINDOWS Windows permette di gestire gli utenti per gruppo, cioè permette di definire degli insiemi di utenti che hanno lo stesso tipo di autorizzazioni classificandoli in categorie I gruppi semplificano quindi l'amministrazione dato che è possibile attribuire delle autorizzazioni a più utenti con una singola operazione. 26 Burstnet Informatica UTENTI E GRUPPI IN WINDOWS I gruppi locali: servono a dare agli utenti delle autorizzazioni di accesso ad una risorsa di rete. Servono anche a dare agli utenti dei diritti per eseguire delle azioni di sistema (es. salvare e recuperare dei file). I gruppi globali: servono a organizzare gli account utenti di dominio. Servono soprattutto nelle reti a domini multipli, quando gli utenti di un dominio devono poter accedere alle risorse di un altro dominio. 27 Burstnet Informatica UTENTI E GRUPPI IN WINDOWS Gruppi predefiniti in Windows: Administrators DHCP Administrators Guests Power Users User 28 Burstnet Informatica DOMINIO E GRUPPO DI LAVORO Gruppo di lavoro: Tutti i computer sono peer ( nodi equivalenti). Nessuno di essi ha il controllo sugli altri. In ogni computer è configurato un insieme di account utente. Per accedere a uno dei computer nel gruppo di lavoro, è necessario disporre di un account in tale computer. Sono in genere presenti non più di venti computer. Un gruppo di lavoro non è protetto tramite una password. Tutti i computer devono trovarsi nella stessa rete locale o subnet. Burstnet Informatica 29 DOMINIO E GRUPPO DI LAVORO Gruppo Home: I computer presenti in una rete domestica possono appartenere a un gruppo denominato home. Un gruppo home semplifica la condivisione di immagini, musica, video, documenti e stampanti con altri utenti in una rete domestica. Un gruppo home viene protetto tramite una password, ma questa deve essere digitata solo una volta, ovvero durante l'aggiunta del computer al gruppo home. 30 Burstnet Informatica DOMINIO E GRUPPO DI LAVORO 31 Burstnet Informatica DOMINIO E GRUPPO DI LAVORO Uno DOMINIO o più computer sono server. Gli amministratori di rete utilizzano i server per controllare la sicurezza e le autorizzazioni per tutti i computer del dominio. Questo semplifica l'esecuzione di modifiche in quanto le modifiche vengono eseguite automaticamente in tutti i computer. Gli utenti di dominio devono specificare una password o altre credenziali ogni volta che accedono al dominio. Burstnet Informatica 32 DOMINIO E GRUPPO DI LAVORO Se si dispone di un account utente sul dominio, è possibile accedere a qualsiasi computer nel dominio senza un account specifico per tale computer. È in genere possibile apportare solo modifiche limitate alle impostazioni di un computer, in quanto gli amministratori di rete spesso desiderano garantire la coerenza tra computer. Un dominio può includere migliaia di computer. I computer possono trovarsi in reti locali diverse. Burstnet Informatica 33 DOMINIO E GRUPPO DI LAVORO Windows Domain ACTIVE DIRECTORY: Directory Servizio di directory Active directory è un insieme di servizi di rete meglio noti come directory service adottati dai sistemi operativi Microsoft a partire da Windows 2000 Server. Active Directory si fonda sui concetti di DOMINIO e di Directory che in inglese stanno a significare "elenco telefonico". 34 Burstnet Informatica DOMINIO E GRUPPO DI LAVORO ACTIVE DIRECTORY Cosa c’è dentro una directory di active directory? Ci sono informazioni per: Risorse condivise Volumi Stampanti Account computer Utente della rete Con un singolo accesso alla rete, gli amministratori possono gestire l'organizzazione e i dati della directory a qualsiasi livello della rete e gli utenti di rete autorizzati possono accedere alle risorse in qualsiasi punto della rete. Account computer 35 Burstnet Informatica DOMINIO E GRUPPO DI LAVORO Active Directory include inoltre le seguenti funzionalità: Un insieme di regole, denominato schema, che definisce le classi di oggetti e attributi contenute nella directory. Un catalogo globale che contiene informazioni su ogni oggetto della directory. Un meccanismo di ricerca e indicizzazione per la pubblicazione e il reperimento degli oggetti e delle relative proprietà da parte di utenti o applicazioni di rete. Un servizio di replica che distribuisce i dati della directory su una rete. 36 Burstnet Informatica DOMINIO E GRUPPO DI LAVORO Protezione dell'accesso alla rete con Active directory Il Single sign-on (SSO, traducibile come autenticazione unica o identificazione unica) è un sistema specializzato che permette ad un utente di autenticarsi una sola volta e di accedere a tutte le risorse informatiche alle quali è abilitato. Prima di consentire l'accesso alla rete, Active Directory richiede la conferma dell'identità dell'utente mediante un processo noto come autenticazione. Per ottenere l'accesso alla rete, l'utente deve semplicemente eseguire un single sign-on al dominio o ai domini trusted. Una volta confermata l'identità dell'utente, la LSA (Local Security Authority) del controller di dominio che esegue l'autenticazione genera un token di accesso che determina il livello di accesso dell'utente alle risorse di rete. 37 Burstnet Informatica DOMINIO E GRUPPO DI LAVORO On Windows Server Systems, a domain controller (DC) is a server that responds to security authentication requests (logging in, checking permissions, etc.) within the Windows Server domain. PDC is a Primary Domain Controller The PDC maintains the master copy of the directory database and validates users. BDC is a Backup Domain Controller. A Backup Domain Controller contains a copy of the directory database and can validate users. 38 Burstnet Informatica DOMINIO E GRUPPO DI LAVORO If the PDC fails then a BDC can be promoted to a PDC. Possible data loss is user changes that have not yet been replicated from the PDCto the BDC. A PDC can be demoted to a BDC if one of the BDC's is promoted to the PDC. You must install a PDC before any other domain servers 39 Burstnet Informatica DOMINIO E GRUPPO DI LAVORO Linux su reti Windows Le operazioni di condivisione all‘interno di una rete Windows funzionano attraverso un protocollo di alto livello che ha il compito di proiettare sulla rete locale alcune entità come file, cartelle e stampanti. Il nome di questo protocollo è SMB (Short Message Block). Qualunque sistema operativo che implementi questo protocollo è in grado di accedere alle risorse di una rete Windows e di fornire le proprie risorse a una rete di computer. Linux dispone di un’ottima implementazione di SMB, contenuta in un pacchetto denominato samba(www.samba.org). Burstnet Informatica 40 DOMINIO E GRUPPO DI LAVORO Samba offre le seguenti caratteristiche: Condivisione file e stampanti in rete Supporto gruppo di lavoro (Workgroup) Supporto controller di dominio (Primary Domain Controller) Supporto come membro di Active Directory Supporto autenticazione in dominio Windows Supporto Ldap Supporto Wins Gestione Master Browser List Autenticazione Kerberos 41 Burstnet Informatica DOMINIO E GRUPPO DI LAVORO Esempio di una configurazione minimale del file /etc/smb.conf [public] comment = cartella condivisa path = /home/utente/cartella-condivisa public = YES writable = YES security = USER smb passwd file = /etc/samba/smbpasswd encrypt passwords = YES log file = /var/log/samba/%m.log max log size = 100 log level = 1 42 Burstnet Informatica ACCESS CONTROL Una Access control list (ACL), è un meccanismo generalmente usato in informatica per esprimere regole complesse. Meglio … una ACL è una lista ordinata di regole che viene usata per prendere una decisione, ad esempio se far passare o meno un pacchetto o se permettere o meno ad un certo utente l'accesso ad un file. Utilizzi: Configurazione di Firewall o proxy. Configurazione diritti di accesso a file e directory. 43 Burstnet Informatica ACCESS CONTROL Its function is to control which principals (persons, processes, machines, . . .) have access to which resources in the system which files they can read, which programs they can execute, how they share data with other principals, and so on. The access controls provided with an operating system typically authenticate principals using some mechanism such as passwords or Kerberos, then mediate their access to files, communications ports, and other system resources. 44 Burstnet Informatica ACCESS CONTROL The principle of least privilege, also known as the principle of minimal privilege or just least privilege Requires that in a particular abstraction layer of a computing environment, every module (such as a process, a user or a program on the basis of the layer we are considering) must be able to access only such information and resources that are necessary to its legitimate purpose. 45 Burstnet Informatica ACCESS CONTROL Principio di “Fail-safe defaults” nessun soggetto ha diritti per default. Principio di “Separazione dei privilegi”: Un sistema non dovrebbe concedere permessi in base ad una singola condizione. Principio di “Accesso Mediato” Tutti gli accessi ad un oggetto devono essere controllati. 46 Burstnet Informatica ACCESS CONTROL La protezione L'insieme dei meccanismi utilizzati in un sistema informatico per il controllo di accesso alle risorse. Tale insieme di meccanismi deve formare una Trusted Computing Base (TCB) La somma di tutto l'hardware e il software necessari per garantire le politiche di sicurezza. 47 Burstnet Informatica ACCESS CONTROL Le funzionalità che devono essere fornite dalla TCB: Creazione di processi Scheduling dei processi Gestione della memoria Gestione dell'I/O Gestione del file system 48 Burstnet Informatica ACCESS CONTROL Dalla protezione all'autorizzazione Una volta messo in piedi un meccanismo di protezione, è necessario risolvere il problema dell'autorizzazione Autorizzazione L'insieme delle politiche e dei meccanismi utilizzati per valutare se un particolare soggetto è autorizzato a compiere particolari operazioni su un oggetto 49 Burstnet Informatica ACCESS CONTROL Un dominio di protezione è un insieme di oggetti e i tipi di operazioni che possono essere effettuati su ogni oggetto. Più formalmente è un'insieme di coppie del tipo: <oggetto, insieme di operazioni>. Ogni soggetto opera all’interno di un dominio di protezione. 50 Burstnet Informatica ACCESS CONTROL L’associazione fra processo e dominio può essere statica o dinamica: è statica se a un soggetto viene associato un dominio al momento dell’attivazione e non può essere cambiato per tutta la vita del soggetto. è dinamica se è possibile durante la vita del processo cambiare il dominio di protezione. 51 Burstnet Informatica ACCESS CONTROL Matrice di accesso: una matrice di domini/oggetti l’elemento access(i, j) rappresenta l’insieme dei diritti che il dominio Di prevede per l’oggetto Oj Quando viene creato un nuovo oggetto si aggiunge una colonna alla matrice di accesso il contenuto della nuova colonna è deciso al momento di creazione dell'oggetto Burstnet Informatica 52 ACCESS CONTROL Process p in domain D2 editing File2, process q in D3 editing File3 turn on “spelling corrector” function Oggetti File1 File2 File3 Dictionary READ WRITE READ READ READ WRITE READ Domini D1 p D2 Q D3 Burstnet Informatica READ 53 ACCESS CONTROL Introduce a new domain D4 such that the dictionary can only be read in that domain and add new access “switch” Oggetti Domini D1 P Q File1 File2 File3 Dictionary D4 READ WRITE READ SWITCH READ WRITE SWITCH READ D2 D3 D4 Burstnet Informatica READ 54 ACCESS CONTROL But now processes p and q cannot access the files they are editing (File2 and File3) “Switch” not only changes domains but also copies the access rights from the source domain to the destination domain. Since there may be multiple processes that switch to the same domain, they are kept logically distinct by creating multiple instances of the domain This mechanism effectively implements the “principle of least privilege” 55 Burstnet Informatica ACCESS CONTROL ACCESS CONTROL 56 Burstnet Informatica ACCESS CONTROL Access control list (ACL) la tabella viene memorizzata per colonne ad ogni oggetto viene associata una lista di elementi <dominio, diritti di accesso> Ottimizzazioni: l’ampiezza della lista può essere ridotta associando i diritti a insiemi di domini o usando diritti standard (o di default) Esempio: UNIX ha liste di soli 3 elementi: owner, group, others 57 Burstnet Informatica ACCESS CONTROL Capability: La tabella viene memorizzata per righe ad ogni dominio viene associata una lista di elementi <oggetti, diritti su tali oggetti> queste coppie sono dette capability Chi mantiene le capability? I processi che le presentano quali “credenziali” per accedere all’oggetto " sono una sorta di “chiave” per l’accesso alla “serratura” che protegge l’oggetto 58 Burstnet Informatica ACCESS CONTROL Perché il meccanismo delle capability funzioni occorre che: i processi non possano “coniare” ad arte capability false. l’oggetto (reference monitor) possa riconoscere le capability autentiche. sia possibile negare a un processo il diritto di copia o cessione della propria capability ad un altro processo 59 Burstnet Informatica ACCESS CONTROL Possono essere implementate tramite tecniche di Crittografia: Al processo viene fornita come capability la tripla: <oggetto, diritti di accesso, codice di controllo> criptata con una chiave conosciuta solo all’oggetto Il processo può memorizzare la capability ma non può modificarla (è per esso una stringa di bit indecifrabile) 60 Burstnet Informatica ACCESS CONTROL Quando un processo vuole accedere a una risorsa presenta la richiesta all’oggetto insieme con la capability relativa. L’oggetto decodifica la capability, verifica che il codice di controllo sia corretto e che la richiesta del processo sia autorizzata dalla capability ricevuta. 61 Burstnet Informatica ACCESS CONTROL La revoca può essere: Immediata o ritardata (subito o si può attendere). Selettiva o generale (per alcuni i domini o per tutti). Parziale o totale (tutti i diritti o solo alcuni). Temporanea o permanente. Revoca in sistemi basati su ACL è sufficiente aggiornare in modo corrispondente le strutture dati dei diritti di accesso. Revoca in sistemi basati su capability l’informazione relativa ai permessi è memorizzata presso i processi. Come si può allora revocare i diritti di accesso? Burstnet Informatica 62 ACCESS CONTROL Capability a validità temporale limitata: una capability scade dopo un prefissato periodo di tempo è così permesso revocare diritti (ma in modo ritardato) Capability indirette vengono concessi diritti non agli oggetti ma a elementi di una tabella globale che puntano agli oggetti è possibile revocare diritti cancellando elementi della tabella intermedia 63 Burstnet Informatica ACCESS CONTROL Every object (resource) in UNIX is a file with a treestructured naming scheme Ad ogni file è associato: un utente proprietario del file (owner) un insieme di utenti (group) Diritti per gli altri utenti 64 Burstnet Informatica ACCESS CONTROL Ad ogni file sono associati 12 bit di “Permission” di cui i primi 9 sono Operazioni: Read: leggere il contenuto di file regolari; leggere l’elenco dei file contenuti in una directory. Write: modificare il contenuto di file regolari; aggiungere o rimuovere file da una directory. Nonostante i permessi assegnati ad un file per poterlo cancellare è necessario avere i permessi in scrittura sulla cartella che lo contiene. Execute: eseguire il file (se è eseguibile); accedere al contenuto della sottodirectory. 65 Non significa che si possa leggere il contenuto si una directory Burstnet Informatica ACCESS CONTROL Per aprire un file per nome: Abbiamo bisogno dei diritti di esecuzione (search) su tutte le directory che fanno parte del path Attenzione ai nomi relativi: current directory è implicita Per creare un nuovo file in una directory: Abbiamo bisogno dei diritti di esecuzione e scrittura sulla directory Per cancellare un file in una directory: Abbiamo bisogno dei diritti di esecuzione e scrittura sulla Directory Non abbiamo bisogno di diritti sul file Burstnet Informatica 69