 |
Grenzen des Unix-Modells
|
|
Folgende Probleme der Authentisierung sind nicht zufriedenstellend
gelöst:
-
Anmeldung an einem Netzwerk von Rechnern
-
lokale Speicherung der Passworte birgt Gefahren
-
andere Mechanismen, z.B. Smartcard, Biometrische Verfahren
Folgende Probleme des Zugriffsschutzes sind nicht zufriedenstellend
gelöst:
-
Nicht alle Berechtigunsstrukturen zum Zugriff auf Dateien
abbildbar (z.B. Zugriff zweier Nutzer ohne gemeinsame Gruppe
auf dieselbe Datei)
-
Hierarchische Berechtigungsstrukturen sind überhaupt nicht
abbildbar
-
Sonderrechte von
root
: "Alles oder Nichts"
-
Rechte von Kindprozessen können nicht eingeschränkt werden
-
Zugriffsschutz wird vom Nutzer selbst bestimmt (DAC); kann
nicht vorgeschrieben werden (MAC)
© 2001 Helge Bahmann
<bahmann@math.tu-freiberg.de>
http://www.stunet.tu-freiberg.de/~bahmann/presentations/ac-auth/