28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Terminologie der Zugriffssteuerung 79<br />

ter werden ohne Leerzeichen aneinandergehängt, deshalb ist die SDDL-Zeichenfolge etwas<br />

schwierig zu lesen. Das führt oft zu Verwirrung, daher müssen Sie beim Auswerten dieser<br />

Zeichenfolgen daran denken, dass das Präfix O: für den Besitzer (engl. owner) und G: für<br />

die Gruppe steht.<br />

Beachten Sie auch den Beginn der DACL in Abbildung 3.13, die mit »D:PARAI« beginnt.<br />

Das »D:« ist das Präfix für DACL, auch wenn es mit der TI-SID verknüpft zu sein scheint.<br />

»P« bedeutet, dass die DACL davor geschützt ist, ACEs von übergeordneten Objekte zu<br />

erben (auch wenn es in diesem Beispiel gar keine übergeordneten Objekte gibt). »AR« ist<br />

das alte Flag, das angibt, dass Vererbung erforderlich ist. Es wird nicht mehr benutzt, in<br />

<strong>Sicherheit</strong>sbeschreibungen ist es aber noch oft enthalten. Und »AI« bedeutet, dass die DACL<br />

geerbt wurde. Weil das offensichtlich nicht der Fall ist, muss sie von Programmcode aus so<br />

geschrieben worden sein, dass alle diese Flags gesetzt sind. Falls die ACL nicht von Hand geändert<br />

wurde, dürften Sie diese Flags nie zusammen sehen, insbesondere nicht P in Kombination<br />

mit AI.<br />

Der Rest der <strong>Sicherheit</strong>sbeschreibung ist viel einfacher zu lesen, wenn wir sie umformatieren.<br />

Es ist sinnvoll, wenn wir uns ihre Bedeutung genauer ansehen.<br />

Interpretieren einer SDDL-Zeichenfolge<br />

In ihre Komponenten untergliedert sieht die DACL für das Stammverzeichnis des Laufwerks<br />

C: so aus:<br />

1. (A;OICI;FA;;;SY)<br />

2. (A;OICI;FA;;;BA)<br />

3. (A;OICI;0x1200a9;;;BU)<br />

4. (A;CI;LC;;;BU)<br />

5. (A;CIIO;DC;;;BU)<br />

6. (A;OICIIO;GA;;;CO)<br />

Der erste ACE gilt für SYSTEM (SY). <strong>Die</strong>s ist ein ACE, der an Objekte und Container vererbt<br />

wird und Vollzugriff (FA, für Full Access) gewährt.<br />

Der zweite ACE gleicht weitgehend dem ersten, gilt aber für die integrierte Gruppe Administratoren<br />

(BA, für Built-in Administrators).<br />

Der dritte ACE ist der erste von drei Benutzer-ACEs. <strong>Die</strong>sen hier haben wir bereits weiter<br />

oben in diesem Kapitel analysiert und festgestellt, dass er Lese- und Ausführungsberechtigungen<br />

sowie READ_CONTROL und SYNCHRONIZE gewährt.<br />

Der vierte ACE ist ein weiterer Benutzer-ACE. Er wird über Ordner vererbt (CI), verwendet<br />

aber eine unbekannte Berechtigung: LC. LC ist in Wirklichkeit eine Abkürzung, die in Active<br />

Directory verwendet wird. Sie steht für »List Children«, also »Auflisten der untergeordneten<br />

Objekte«. Das verrät uns zumindest die Erklärung der ACE-Zeichenfolgen unter http://msdn2.<br />

microsoft.com/en-us/library/aa374928.aspx. Um allerdings zu verstehen, welche Berechtigungen<br />

dadurch für eine Datei gewährt werden, müssen wir sie in eine Bitmaske konvertieren.<br />

Dazu müssen wir wissen, was die Konstante ADS_RIGHT_ACTRL_DS_LIST bedeutet, deren<br />

Abkürzung LC ist. Dazu sehen wir uns unter http://msdn2.microsoft.com/en-us/library/<br />

aa772285.aspx die Enumeration ADS_RIGHTS_ENUM an. Sie verrät uns, dass ADS_RIGHT_ACTRL_<br />

DS_LIST für den Wert 0x4 steht. 0x4 entspricht Bit 3 in Abbildung 3.5. Wenn dieses Bit bei<br />

einem Verzeichnis (um das es sich hier handelt) gesetzt ist, hat das Subjekt das Recht, ein<br />

Unterverzeichnis anzulegen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!