DB-Security – Sichere
& fraglich sichere Techniken




   Referent: Christian Habermüller
              CHabermueller@AOL....
Grobeinteilung der Sicherheit (Ausschnitt)




                                             2 /50
Netzwerk


  Domino-Server


   Notes-Client


  Betrieb-System


   Datei-System


lokale Domino-Datei


                ...
Unterschiede in der Sicherheitsbetrachtung




                                             4 /50
Domino-Administrator

Verwendet ein vorgegebenes Zugriffskonzept !




                                               5 /50
Domino-Entwickler

Entwickelt pro Applikation ein vollkommen
         neues Zugriffskonzept !




                        ...
Schematischer Aufbau einer Domino-Datei




                                          7 /50
Gestaltung             Dokumente




             Zugriff




                                   8 /50
Was kann wie zugriffsberechtigt werden ?




                                           9 /50
Gestaltung     Dokumente
                               Zugriff




  Zugriffs-
kontrollliste    Leserfeld
               ...
Unterteilung der Zugriffsmöglichkeiten




                                         11 /50
Zugriffsmöglichkeiten




Erstellen   Lesen        Verändern   Löschen




                                               ...
Neue Dokumente erstellen




                           13 /50
Neue Dokumente erstellen

• Einschränkung über      Zugriffskontrollliste


• Alle anderen Techniken sind unsicher
  – z.b...
Regeln: Neue Dokumente
              erstellen
• Zugriffsstufe Leser darf nur lesen aber
  nichts erstellen

• Erstellbere...
Vorhandene Dokumente lesen




                             16 /50
Vorhandene Dokumente lesen

• Einschränkung über       Leserfeld


• Alle anderen Techniken sind unsicher
  – z.B.: Lesen ...
Regeln: Vorhandene Dokumente
            lesen
• Jedes Dokument
  – ohne Leserfeld bzw.
  – mit Leserfeld ohne Inhalt
• is...
Sichtbares Dokument verändern




                                19 /50
Sichtbares Dokument verändern

• Einschränkung über    Autorfeld


• Alle anderen Techniken sind unsicher
  – z.B.: Veränd...
Regeln: Sichtbares Dokument
            verändern
• Jede höhere Zugriffsstufe als Autor kann
  alle sichtbaren Dokumente v...
Wichtiger Hinweis

Ein Ersteller kann die eigenen Dokumente
     nicht mehr verändern, wenn ...

    1.) seine Zugriffsstu...
Sichtbares Dokument löschen




                              23 /50
Sichtbares Dokument löschen

• Einschränkung über     Zugriffskontrollliste


• Alle anderen Techniken sind unsicher
  – z...
Regel: Sichtbares Dokument
             löschen
• Löschberechtigung für jede Zugriffsstufe ab
  Autor einstellbar




    ...
Hinweise zu Dokument löschen




                               26 /50
Dokumenteninhalte können auch durch
überschreiben der Feldinhalte gelöscht
              werden




                      ...
Unsichtbare Dokumente können von
   niemanden gelöscht werden




                                   28 /50
Wichtiger Hinweis

Stets an Replikation denken !




                                29 /50
Replikation

• Server auf Server     • Server auf Client
  – Server übernehmen     – Client übernimmt
    Zugriffssteuerun...
Unterschiede zwischen Server & Client
        bezüglich Sicherheit




                                        31 /50
Unterschiede zwischen Server &
  Client bezüglich Sicherheit
• Server                • Client
  – BIOS- & BS-Zugang     – ...
Regel: Client steuert
            Berechtigung
• Generell gilt …

  – Auf eine Applikation, die über das Dateisystem
    g...
Regeln: Konsistente
         Zugriffskontrollliste
• Client anerkennt Zugriffskontrollliste
  – Inkonsistent bedeutet: ste...
Zugriffssteuerung bei Web-Applikationen




                                          35 /50
Unterschied zwischen Intra- &
  Internet bezüglich Sicherheit
• Intranet              • Internet
  – Zugriff kann         ...
Ein Internet-Zugriffsprogramm (Web-Browser)
 verfügt über keine User.ID, die der Domino-
          Server verwenden könnte...
Lösung

Benutzername und Internet-Kennwort zur
           Authentifikation




                                         38...
Damit
    Benutzername und Internet-Kennwort
beim Web-Zugriff abgefragt wird muß die DB-
      Zugriffskontrollliste den E...
Die Zugriffskontrollliste verfügt über eine
         Web-Zugriffsschranke




                                            ...
Wichtiger Hinweis

    Für die Web-Programmierung gelten
     (dokumentierte) Einschränkungen.

 Bestimmte Eigenschaften, ...
Ungeeignete Elemente für die
    Zugriffssicherheit

Diese Aufzählung ist nicht vollständig !




                        ...
Ungeeignet für die
        Erstellberechtigung
• Manche Gestaltungselementeigenschaften




                              ...
Ungeeignet für die
           Leseberechtigung
•   Ansichtsselektionsformeln
•   Selektive Replikation
•   Verberge-Wenn-E...
Ungeeignet für
        Editierberechtigung
• Zugriffsgesteuerte Abschnitte ohne
  Unterschrift
• Eingabeberechtigung




 ...
Ungeeignet für die
        Löschberechtigung
• Ergebnisse mit programmiertem Abbruch
  im Moduswechsel




               ...
Was ist IBM Lotus Domino? (1/2)

• Teamfähige Kommunikations-Software
  – Informationen werden nicht in Echtzeit
    ausge...
Was ist IBM Lotus Domino? (2/2)

• Programmierbar
  – IBM Lotus Domino verfügt über 4 integrierte
    Programmierunterstüt...
Diese Präsentation ist urheberrechtlich geschützt.


                 © 2010 Christian Habermüller


                    A...
Diese Präsentation ist ausschließlich für den informativen Einsatzzweck gedacht und wird
           als diese ohne jeglich...
Nächste SlideShare
Wird geladen in …5
×

DB-Security - Sichere und fraglich sichere Techniken

1.023 Aufrufe

Veröffentlicht am

IBM Lotus Domino Notes hat ein Hochsicherheitssystem, das auch im Militärischen seinen Einsatz findet. Lernen Sie, wie das Sicherheitssystem von IBM Lotus Domino Notes aufgebaut ist, mit welchen Techniken Sie Daten vor Fremdzugriff schützen können und welche SCHEINBAR sichere Techniken Ihnen KEINERLEI Zugriffsschutz bieten. Sie benötigen nur Notes-Grundkenntnisse, um die Session mit dem bekannten österreichischen "Schmäh" von Herrn Habermüller besuchen zu können.

Veröffentlicht in: Technologie, Business
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.023
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
125
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

DB-Security - Sichere und fraglich sichere Techniken

  1. 1. DB-Security – Sichere & fraglich sichere Techniken Referent: Christian Habermüller CHabermueller@AOL.de 8. EntwicklerCamp, 8. - 10. März 2010, Gelsenkirchen 1 /50
  2. 2. Grobeinteilung der Sicherheit (Ausschnitt) 2 /50
  3. 3. Netzwerk Domino-Server Notes-Client Betrieb-System Datei-System lokale Domino-Datei 3 /50
  4. 4. Unterschiede in der Sicherheitsbetrachtung 4 /50
  5. 5. Domino-Administrator Verwendet ein vorgegebenes Zugriffskonzept ! 5 /50
  6. 6. Domino-Entwickler Entwickelt pro Applikation ein vollkommen neues Zugriffskonzept ! 6 /50
  7. 7. Schematischer Aufbau einer Domino-Datei 7 /50
  8. 8. Gestaltung Dokumente Zugriff 8 /50
  9. 9. Was kann wie zugriffsberechtigt werden ? 9 /50
  10. 10. Gestaltung Dokumente Zugriff Zugriffs- kontrollliste Leserfeld Zugriffs- kontrollliste Gestaltung Autorfeld verbergen 10 /50
  11. 11. Unterteilung der Zugriffsmöglichkeiten 11 /50
  12. 12. Zugriffsmöglichkeiten Erstellen Lesen Verändern Löschen 12 /50
  13. 13. Neue Dokumente erstellen 13 /50
  14. 14. Neue Dokumente erstellen • Einschränkung über Zugriffskontrollliste • Alle anderen Techniken sind unsicher – z.b.: Erstellen mit der Kopierfunktion der Zwischenablage 14 /50
  15. 15. Regeln: Neue Dokumente erstellen • Zugriffsstufe Leser darf nur lesen aber nichts erstellen • Erstellberechtigung lediglich für die Zugriffsstufe Autor entziehbar • Editor sowie jede höhere Zugriffsstufe kann uneingeschränkt neue Dokumente erstellen 15 /50
  16. 16. Vorhandene Dokumente lesen 16 /50
  17. 17. Vorhandene Dokumente lesen • Einschränkung über Leserfeld • Alle anderen Techniken sind unsicher – z.B.: Lesen über eine persönliche Ansicht 17 /50
  18. 18. Regeln: Vorhandene Dokumente lesen • Jedes Dokument – ohne Leserfeld bzw. – mit Leserfeld ohne Inhalt • ist für jede Zugriffsstufe ab Leser sichtbar • Leserfelder ergänzen sich gegenseitig • Im Leserfeld stets Rollenbezeichnungen verwenden – niemals: Einzelname / Gruppenbezeichnungen ! 18 /50
  19. 19. Sichtbares Dokument verändern 19 /50
  20. 20. Sichtbares Dokument verändern • Einschränkung über Autorfeld • Alle anderen Techniken sind unsicher – z.B.: Veränderung über einen Agenten 20 /50
  21. 21. Regeln: Sichtbares Dokument verändern • Jede höhere Zugriffsstufe als Autor kann alle sichtbaren Dokumente verändern • Autorenfelder ergänzen sich gegenseitig • Autorfeld erteilt auch Lesezugriff !!! • Im Autorenfeld stets Rollenbezeichnungen verwenden – niemals: Einzelname / Gruppenbezeichnungen ! 21 /50
  22. 22. Wichtiger Hinweis Ein Ersteller kann die eigenen Dokumente nicht mehr verändern, wenn ... 1.) seine Zugriffsstufe Autor ist und 2.) ein Autorfeld diesen Zugriff verhindert 22 /50
  23. 23. Sichtbares Dokument löschen 23 /50
  24. 24. Sichtbares Dokument löschen • Einschränkung über Zugriffskontrollliste • Alle anderen Techniken sind unsicher – z.B.: Löschen über einen Agenten 24 /50
  25. 25. Regel: Sichtbares Dokument löschen • Löschberechtigung für jede Zugriffsstufe ab Autor einstellbar 25 /50
  26. 26. Hinweise zu Dokument löschen 26 /50
  27. 27. Dokumenteninhalte können auch durch überschreiben der Feldinhalte gelöscht werden 27 /50
  28. 28. Unsichtbare Dokumente können von niemanden gelöscht werden 28 /50
  29. 29. Wichtiger Hinweis Stets an Replikation denken ! 29 /50
  30. 30. Replikation • Server auf Server • Server auf Client – Server übernehmen – Client übernimmt Zugriffssteuerung nun Zugriffssteuerung 30 /50
  31. 31. Unterschiede zwischen Server & Client bezüglich Sicherheit 31 /50
  32. 32. Unterschiede zwischen Server & Client bezüglich Sicherheit • Server • Client – BIOS- & BS-Zugang – BIOS- & BS-Zugang geschützt meist ungeschützt – Dateisystem – Dateisystem meist geschützt ungeschützt – Zugriff über – Zugriff über Netzwerk Dateisystem • Server steuert • Client steuert Berechtigungen Berechtigungen 32 /50
  33. 33. Regel: Client steuert Berechtigung • Generell gilt … – Auf eine Applikation, die über das Dateisystem geöffnet werden kann, hat man Managerzugriff • Unabhängig von der Einstellung der Zugriffskontrollliste !!! • … wenn die DB lokal unverschlüsselt ist, • … und solange, bis konstistente Zugriffskontrollliste markiert ist ! 33 /50
  34. 34. Regeln: Konsistente Zugriffskontrollliste • Client anerkennt Zugriffskontrollliste – Inkonsistent bedeutet: stets Managerzugriff • Client anerkennt Rollen – Inkonsistent bedeutet: Rollen nicht auslesenbar • Aber: Nettes Leistungsmerkmal, jedoch kein wirksamer Schutz – Kann mit Spezialkenntnissen umgangen werden, Zeitaufwand: 30 Sekunden 34 /50
  35. 35. Zugriffssteuerung bei Web-Applikationen 35 /50
  36. 36. Unterschied zwischen Intra- & Internet bezüglich Sicherheit • Intranet • Internet – Zugriff kann – Zugriff kann nicht authentifiziert nicht authentifiziert werden werden – Server & Client – Server steuert steuern gemeinsam alleinig die die Berechtigung Berechtigung – User.ID vorhanden – Keine User.ID vorhanden 36 /50
  37. 37. Ein Internet-Zugriffsprogramm (Web-Browser) verfügt über keine User.ID, die der Domino- Server verwenden könnte. Was nun ? 37 /50
  38. 38. Lösung Benutzername und Internet-Kennwort zur Authentifikation 38 /50
  39. 39. Damit Benutzername und Internet-Kennwort beim Web-Zugriff abgefragt wird muß die DB- Zugriffskontrollliste den Eintrag Anonymous = kein Zugriff Typ = unspezifiziert haben 39 /50
  40. 40. Die Zugriffskontrollliste verfügt über eine Web-Zugriffsschranke 40 /50
  41. 41. Wichtiger Hinweis Für die Web-Programmierung gelten (dokumentierte) Einschränkungen. Bestimmte Eigenschaften, @Funktionen und LotusScript sind funktionslos (not supported) 41 /50
  42. 42. Ungeeignete Elemente für die Zugriffssicherheit Diese Aufzählung ist nicht vollständig ! 42 /50
  43. 43. Ungeeignet für die Erstellberechtigung • Manche Gestaltungselementeigenschaften 43 /50
  44. 44. Ungeeignet für die Leseberechtigung • Ansichtsselektionsformeln • Selektive Replikation • Verberge-Wenn-Eigenschaften • Manche Gestaltungselementeigenschaften 44 /50
  45. 45. Ungeeignet für Editierberechtigung • Zugriffsgesteuerte Abschnitte ohne Unterschrift • Eingabeberechtigung 45 /50
  46. 46. Ungeeignet für die Löschberechtigung • Ergebnisse mit programmiertem Abbruch im Moduswechsel 46 /50
  47. 47. Was ist IBM Lotus Domino? (1/2) • Teamfähige Kommunikations-Software – Informationen werden nicht in Echtzeit ausgetauscht – Intra-/Internet-Fähig • Hochsicherheitssystem – Für sensible Daten • Dezentral in der Datenhaltung – Daten können verteilt werden, auch Off-Line 47 /50
  48. 48. Was ist IBM Lotus Domino? (2/2) • Programmierbar – IBM Lotus Domino verfügt über 4 integrierte Programmierunterstützungen • Formelsprache • Lotus Script • JavaScript • Java • Dokumentenorientiert – Jeder Datensatz kann eine individuelle Datenstruktur haben 48 /50
  49. 49. Diese Präsentation ist urheberrechtlich geschützt. © 2010 Christian Habermüller Alle Rechte vorbehalten. Kein Teil dieser Präsentation darf ohne schriftliche Genehmigung des Autors in irgendeiner Form durch Fotokopie, Mikrofilm, Scannen, Download oder andere Verfahren reproduziert, gespeichert, wiedergegeben oder verbreitet werden. Insbesondere die Rechte der Wiedergabe durch Vortrag, Funk, Fernsehen und Internet sind dem Autor vorbehalten. Jede Zuwiderhandlung wird zivil- & strafrechtlich verfolgt. 49 /50
  50. 50. Diese Präsentation ist ausschließlich für den informativen Einsatzzweck gedacht und wird als diese ohne jegliche Garantie oder Gewährleistung bereitgestellt. Der Autor ist ausdrücklich nicht haftbar für mögliche Folgen oder mögliche Schäden, die durch die Verwendung des bereitgestellten Materials entstehen können oder könnten. Hinweise, Verweise oder Verknüpfungen bzw. Links in diesem Material unterliegen ebenfalls diesem Haftungsausschluß und sind Eigentum des jeweiligen Rechteinhabers. Die Rechte von geschützten Markennamen, Handelsmarken sowie alle weiteren Rechte unterliegen den jeweilgen Rechteinhaber und bzw. oder des Eigentümers derselben. 50 /50

×