IT Security März/April

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

silvia.parthier
von silvia.parthier Mehr von diesem Publisher
27.02.2023 Aufrufe

32 | IT SECURITY RBAC ist tot – lang lebe PBAC? WARUM RBAC NICHT STIRBT UND POLICIES ALLEIN DEN ZUGRIFF NICHT SICHERN KÖNNEN Als im Jahre 2019 auf der USENIX ATC ein Papier mit dem Namen „Zanzibar: Google’s Consistent, Global Authorization System“ vorgestellt wurde, nahm man dies außerhalb der Filterblase der IAM-Vordenker und Cloud-Enthusiasten zunächst eher wenig zur Kenntnis. Spannend waren für viele eher aus dem Cloud-IT Operations stammenden Leser vermutlich die Aussagen über die extreme Geschwindigkeit der Zugriffsentscheidungen (unter 10 Millisekunden) und die sehr hohe Verfügbarkeit eben jener ominösen „Access Control List Maschine“, gepaart mit der Aussage, dass dies auf Millionen von Autorisierungs-Anfragen pro Sekunde skaliert funktioniert. Jeder Anwender mit einer Freigabe auf ein Dokument in einem Google-Drive eines Kollegen oder mit Zugriff auf das gemeinsame Foto-Share vom Familienurlaub mit den Nachbarn nutzt diese Leistung täglich, und macht sich wenig Gedanken darüber, warum und wieso das nun funktioniert. Warum soll es also uns im klassischen Identity & Access Management interessieren, dass ein Hyperscaler wie Google intern eine tolle neue Autorisierungs-Engine an den Start gebracht hat? Und wieso behaupten jetzt einige Gurus, dass das Ende der Rollen-basierten Zugriffe gekommen wäre? Hierfür müssen wir ein wenig historische Analyse im Access Management betreiben, die Evolution der Entwicklungsmethoden von Software in Unternehmen von Wasserfall bis agil betrachten um endlich bei den Auswirkungen des Paradigmenwechsels rund um DevOps anzukommen. Ein weit gespannter Bogen, der erstaunliche Schlussfolgerungen zulässt! Am Anfang war die Applikation In grauer Vorzeit, als weder Novell Netware noch Microsoft Active Directory zugegen waren, mussten die Benutzerkonten und deren Zugriffsrechte im Mainframe oder in den Applikationen März/April 2023 | www.it-daily.net

IT SECURITY | 33 direkt erstellt und verwaltet werden. Damalige Ansätze für das Identity & Access Management begrenzten sich darauf, existierende Benutzer mit Rechten zu finden, die dem Bedarf eines neu eingestellten Mitarbeiters nahe kamen, diesen Benutzer zu kopieren, umzubenennen und diese Änderungen halbwegs automatisch in die angeschlossenen Systeme zu übertragen. Komplex, fehleranfällig und vor allem dazu neigend, viel zu viele Rechte zu vergeben. Gepaart mit der ebenfalls lokalen Entscheidung, was der Benutzer denn nun in der Anwendung tun soll (lokale Access Matrix im System), war an zentrale Kontrolle und Governance kaum zu denken. Ein Audit einer solchen Landschaft setzte tiefe Kenntnisse der Applikationen und ihrer Berechtigungsmodelle voraus; der Aufwand war astronomisch und Audits konnten nur in kleinen Stichproben erfolgen. Dann kam der Verzeichnisdienst Eine deutliche Verbesserung (aus administrativer Sicht und auch für die Anwender) ergab sich durch die Verbreitung von Verzeichnisdiensten, und der Verbindung von Applikationen mit den Verzeichnisdiensten. In den Applikationen musste nicht mehr unbedingt eine Tabelle der Anwender mit ihren Passworten hinterlegt sein, denn der Vorgang der Identifikation und Authentisierung konnte an den Verzeichnisdienst, etwa das Active Directory, ausgelagert werden. Microsoft hat hierfür das Kerberos Protokoll adaptiert, dass noch heute den Zugriff auf Applikationen durch die Mitgliedschaft in (Sicherheits-)Gruppen steuert, und dem Anwender eine einfache Art des Single Sign-Ons ermöglicht, da er nunmehr seine AD-Anmeldung per Kerberos-Token mit den Anwendungen teilt. In diesen Zeitraum fällt auch die Adaption des in den frühen 1990er Jahren vom US-Verteidigungsministerium entwickelten „Role Based Access Control“ (RBAC). Anhand dieses Modells wurde in einer – oftmals hierarchisch ausgelegten – Struktur ein Set an abstrakten Rechte-Bündeln so zugeschnitten, dass den zugeordneten Personen genau der Zugriff auf Applikationen verfügbar wurde, den sie für ihre jeweilige Aufgabe im Unternehmen brauchten. Teilweise konnte dies sogar bis auf die Berechtigungen in Anwendungen verfeinert werden, wie die in SAP oftmals genutzten „Profile“ zeigen. Dies wurde oftmals mit Ansätzen des „least privilege“ kombiniert und konnte – im Idealfall – sogar zur Abgrenzung toxischer Kombinationen über „segregation of duty“ genutzt werden. Eine Vielzahl (gescheiterter) RBAC-Projekte hat jedoch gezeigt, dass eine rein auf Rollen basierende Zuweisung von Rechten in der Praxis nicht funktioniert, da der Abdeckungsgrad der jeweiligen Rollen je Position einen Zielkonflikt zwischen „need to do“ und „least privilege“ hervorruft. Man will schließlich nicht 1.000 Rollen für 1.000 Mitarbeiter haben – folglich sind Kompromisse mit Einzelberechtigungen, Projektberechtigungen und administrativen Sonderrechten in „just in time“ oder „on-demand“ Modi erforderlich. Rechte: Verwaltung vs. Zugriff User1 User2 Manager DIE KERNIDEEN RUND UM DYNAMISCHERE VERWALTUNG VON ZUGRIFFSRECHTEN KÖN- NEN IN NAHEZU JEDEM AUF DEVOPS AUSGELEGTEN IT-BETRIEB SINNVOLLE ANWENDUNG FINDEN. Sebastian Rohr, CSO, umbrella.associates GmbH, www.umbrella.associates/de oder RBAC vs xBAC Spätestens an der Stelle mit „on-demand“ wird deutlich, dass man den wenig zeitkritischen Verwaltungsakt der Zuordnung einer (eher statischen) Rolle zum Anwender von dessen versuchten Zugriff zur Laufzeit (dynamisch) unterscheiden muss. Die unabhängige IDpro Organisation hat in ihrem (lesenswerten) Book of Knowledge dazu die Unterscheidung zwischen „Admin Time“ (zeit-unkritischer Verwaltungsakt) und „Runtime“ (zeitkritischer Zugriff) für die Berechtigungen eines An- Access Management AD groups App1 App2 App3 www.it-daily.net | März/April 2023

<strong>IT</strong> SECUR<strong>IT</strong>Y | 33<br />

direkt erstellt und verwaltet werden.<br />

Damalige Ansätze für das Identity &<br />

Access Management begrenzten sich<br />

darauf, existierende Benutzer mit Rechten<br />

zu finden, die dem Bedarf eines neu<br />

eingestellten Mitarbeiters nahe kamen,<br />

diesen Benutzer zu kopieren, umzubenennen<br />

und diese Änderungen halbwegs<br />

automatisch in die angeschlossenen<br />

Systeme zu übertragen. Komplex,<br />

fehleranfällig und vor allem dazu neigend,<br />

viel zu viele Rechte zu vergeben.<br />

Gepaart mit der ebenfalls lokalen Entscheidung,<br />

was der Benutzer denn nun<br />

in der Anwendung tun soll (lokale Access<br />

Matrix im System), war an zentrale<br />

Kontrolle und Governance kaum zu<br />

denken. Ein Audit einer solchen Landschaft<br />

setzte tiefe Kenntnisse der Applikationen<br />

und ihrer Berechtigungsmodelle<br />

voraus; der Aufwand war astronomisch<br />

und Audits konnten nur in kleinen<br />

Stichproben erfolgen.<br />

Dann kam der Verzeichnisdienst<br />

Eine deutliche Verbesserung (aus administrativer<br />

Sicht und auch für die Anwender)<br />

ergab sich durch die Verbreitung<br />

von Verzeichnisdiensten, und der Verbindung<br />

von Applikationen mit den Verzeichnisdiensten.<br />

In den Applikationen<br />

musste nicht mehr unbedingt eine Tabelle<br />

der Anwender mit ihren Passworten<br />

hinterlegt sein, denn der Vorgang der<br />

Identifikation und Authentisierung konnte<br />

an den Verzeichnisdienst, etwa das<br />

Active Directory, ausgelagert werden.<br />

Microsoft hat hierfür das Kerberos Protokoll<br />

adaptiert, dass noch heute den<br />

Zugriff auf Applikationen durch die Mitgliedschaft<br />

in (Sicherheits-)Gruppen<br />

steuert, und dem Anwender eine einfache<br />

Art des Single Sign-Ons ermöglicht,<br />

da er nunmehr seine AD-Anmeldung<br />

per Kerberos-Token mit den Anwendungen<br />

teilt. In diesen Zeitraum fällt auch<br />

die Adaption des in den frühen 1990er<br />

Jahren vom US-Verteidigungsministerium<br />

entwickelten „Role<br />

Based Access Control“<br />

(RBAC). Anhand dieses Modells<br />

wurde in einer – oftmals hierarchisch<br />

ausgelegten – Struktur ein Set an<br />

abstrakten Rechte-Bündeln so zugeschnitten,<br />

dass den zugeordneten Personen<br />

genau der Zugriff auf Applikationen<br />

verfügbar wurde, den sie für ihre<br />

jeweilige Aufgabe im Unternehmen<br />

brauchten. Teilweise konnte dies sogar<br />

bis auf die Berechtigungen in Anwendungen<br />

verfeinert werden, wie die in<br />

SAP oftmals genutzten „Profile“ zeigen.<br />

Dies wurde oftmals mit Ansätzen des<br />

„least privilege“ kombiniert und konnte<br />

– im Idealfall – sogar zur Abgrenzung<br />

toxischer Kombinationen über „segregation<br />

of duty“ genutzt werden. Eine<br />

Vielzahl (gescheiterter) RBAC-Projekte<br />

hat jedoch gezeigt, dass eine rein auf<br />

Rollen basierende Zuweisung von Rechten<br />

in der Praxis nicht funktioniert, da<br />

der Abdeckungsgrad der jeweiligen<br />

Rollen je Position einen Zielkonflikt zwischen<br />

„need to do“ und „least privilege“<br />

hervorruft. Man will schließlich<br />

nicht 1.000 Rollen für 1.000 Mitarbeiter<br />

haben – folglich sind Kompromisse<br />

mit Einzelberechtigungen, Projektberechtigungen<br />

und administrativen Sonderrechten<br />

in „just in time“ oder „on-demand“<br />

Modi erforderlich.<br />

Rechte: Verwaltung vs. Zugriff<br />

User1<br />

User2<br />

Manager<br />

DIE KERNIDEEN RUND<br />

UM DYNAMISCHERE<br />

VERWALTUNG VON<br />

ZUGRIFFSRECHTEN KÖN-<br />

NEN IN NAHEZU JEDEM<br />

AUF DEVOPS AUSGELEGTEN<br />

<strong>IT</strong>-BETRIEB SINNVOLLE<br />

ANWENDUNG FINDEN.<br />

Sebastian Rohr, CSO, umbrella.associates<br />

GmbH, www.umbrella.associates/de<br />

oder RBAC vs xBAC<br />

Spätestens an der Stelle mit „on-demand“<br />

wird deutlich, dass man den wenig<br />

zeitkritischen Verwaltungsakt<br />

der Zuordnung<br />

einer (eher statischen)<br />

Rolle zum Anwender von<br />

dessen versuchten Zugriff zur Laufzeit<br />

(dynamisch) unterscheiden muss. Die<br />

unabhängige IDpro Organisation hat in<br />

ihrem (lesenswerten) Book of Knowledge<br />

dazu die Unterscheidung zwischen<br />

„Admin Time“ (zeit-unkritischer Verwaltungsakt)<br />

und „Runtime“ (zeitkritischer<br />

Zugriff) für die Berechtigungen eines An-<br />

Access<br />

Management<br />

AD groups<br />

App1<br />

App2<br />

App3<br />

www.it-daily.net | <strong>März</strong>/<strong>April</strong> 2023

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!