Tải bản đầy đủ (.pdf) (8 trang)

Tài liệu Bảo mật phần 4 ppt

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (183.46 KB, 8 trang )

1.1
Xử lý bảo mật bộ thực thi
bằng chính sách bảo mật của miền ứng dụng
V
V


Bạn cần kiểm soát (bằng mã lệnh) các quyền được cấp cho các assembly.
#
#


Cấu hình (bằng mã lệnh) chính sách bảo mật của miền ứng dụng mà bạn đã
nạp các assembly vào đó.
Chính sách bảo mật (security policy) bao gồm bốn mức chính sách: công ty (enterprise),
máy (machine), người dùng (user), và miền ứng dụng (application domain). Bộ thực thi
quyết định những quyền nào để cấp cho một assembly bằng cách xác định tập quyền
được cấp bởi mỗi mức chính sách rồi tính phép giao (phép AND luận lý) c
ủa bốn tập
quyền. Các quyền nằm trong tập giao là grant-set cuối cùng của assembly.
#
Ngay cả khi các mức chính sách công ty, máy, hay người dùng chỉ định code
group LevelFinal (chỉ thị bộ thực thi không đánh giá các mức chính sách thấp
hơn), bộ thực thi luôn sử dụng mức chính sách của miền ứng dụng để tính
grant-set của một assembly.
Chỉ các mức chinh sách công ty, máy, và người dùng là được cấu hình tĩnh bằng
Administrative Tools. Vì miền ứng dụng không tồn tại bên ngoài ngữ cảnh của bộ thực thi
nên không thể cấu hình tĩnh chính sách miền ứ
ng dụng được. Để cấu hình chính sách bảo
mật của một miền ứng dụng, bạn phải tạo một mức chính sách (bằng mã lệnh) rồi gán nó
cho miền ứng dụng.


Xây dựng một mức chính sách bằng mã lệnh có thể là một công việc lâu dài, tùy thuộc
vào độ phức tạp của chính sách bảo mật mà bạn cần diễn tả. Lớp
System.Security.Policy.PolicyLevel mô tả một mức chính sách bảo mật. Bên trong m
ỗi
đối tượng PolicyLevel, bạn phải tạo dựng một cấu trúc phân cấp các code group, định
nghĩa các điều kiện thành viên, các tập quyền, và các đặc tính của mỗi code group. Có rất
nhiều kiểu được sử dụng để tạo dựng mức chính sách, và thảo luận về các kiểu này là
vượt quá phạm vi quyển sách này. Lập trình bảo mật .NET, như đã đề cập trước đây,
cung cấp thông tin chi tiế
t về mỗi lớp này và trình bày cách xây dựng một mức chính
sách bằng mã lệnh.
Í
Thông thường, bạn sẽ phát triển một công cụ trợ giúp việc tạo một mức chính
sách và ghi định nghĩa mức chính sách ra file; sau đó, bạn có thể nạp định
nghĩa này từ đĩa khi cần. Lớp PolicyLevel có hai phương thức nhằm đơn giản
hóa quá trình này: ToXml đưa một đối tượng PolicyLevel về dạng dễ lưu trữ,
và FromXml xây dựng lại một đối tượng PolicyLevel từ dạng đã được lưu tr
ữ.
Một khi đã có đối tượng PolicyLevel mô tả chính sách bảo mật như mong muốn, bạn có
thể gán nó cho một miền ứng dụng. Thu lấy tham chiếu System.AppDomain đến miền
ứng dụng mà bạn muốn cấu hình, và truyền đối tượng PolicyLevel cho phương thức
AppDomain.SetAppDomainPolicy. Mã lệnh của bạn phải có phần tử
ControlDomainPolicy của SecurityPermission thì mới có thể gọi SetAppDomainPolicy.
Bạn chỉ có thể gọi SetAppDomainPolicy một lần trên mỗi miền ứng dụng; nếu bạn gọi
SetAppDomainPolicy lần thứ hai, nó sẽ ném ngoại lệ
System.Security.Policy.PolicyException.
Bạn không phải gán đối tượng PolicyLevel cho một miền ứng dụng trước khi nạp các
assembly vào miền ứng dụng này. Các assembly được nạp trước khi bạn thiết lậ
p chính
sách bảo mật miền ứng dụng có các grant-set chỉ dựa trên các mức chính sách: công ty,

máy, và người dùng. Chính sách miền ứng dụng chỉ áp dụng cho các assembly được nạp
sau khi nó được cấu hình. Thông thường, bạn sử dụng khả năng này để nạp các assembly
chia sẻ đáng-tin-cậy vào miền ứng dụng mà không bị ràng buộc bởi chính sách miền ứng
dụng.
Ứng dụng dưới đây trình bày quá trình tạo một mức chính sách và gán nó cho một miền

ng dụng. Mức chính sách này cấp các quyền dựa trên publisher của một assembly—
được thể hiện trong các khoản của chứng cứ System.Security.Policy.Publisher.
using System;
using System.Security;
using System.Security.Policy;
using System.Security.Cryptography.X509Certificates;

public class AppDomainPolicyExample {

public static void Main() {

// Tạo một miền ứng dụng mới (để nạp các assembly vào đó).
AppDomain domain = AppDomain.CreateDomain("modules");

// Nạp các assembly vào miền ứng dụng mà bạn không muốn
// bị ràng buộc bởi chính sách bảo mật miền ứng dụng.
§

// Cấu hình chính sách bảo mật cho đối tượng AppDomain.
SetDomainPolicy(domain);

// Nạp các assembly vào miền ứng dụng được bảo vệ.
§
}


// Phương thức này cấu hình chính sách bảo mật của đối tượng
// AppDomain được truyền cho nó. Chính sách bảo mật sẽ gán các
// quyền khác nhau cho mỗi assembly dựa trên publisher của
// assembly. Những assembly từ các publisher vô danh không được
// cấp quyền nào cả.
private static void SetDomainPolicy(AppDomain domain) {

// Tạo một PolicyLevel mới cho miền ứng dụng.
PolicyLevel policy = PolicyLevel.CreateAppDomainLevel();

// Tạo một FirstMatchCodeGroup mới dùng làm nút gốc của hệ
// thống phân cấp code group. Cấu hình group này sao cho
// nó trùng khớp với tất cả code. Điều này nghĩa là t
ất cả
// các assembly đều khởi đầu với một grant-set rỗng cho
// mức chính sách miền ứng dụng.
policy.RootCodeGroup = new FirstMatchCodeGroup(
new AllMembershipCondition(),
new PolicyStatement(policy.GetNamedPermissionSet("Nothing"))
);

// Tạo tập các code group để xác định các quyền nào sẽ được cấp
// cho một assembly do một publisher tạo ra. Vì code group gốc
// là một FirstMatchCodeGroup, nên quá trình phân giải chính sách
// chỉ so trùng assembly trên các group con cho đến khi tìm thấy
// trùng khớp đầu tiên. Mỗi code group được tạo với đặc tính
// Exclusive để bảo đảm rằng assembly không lấy thêm quyền
// nào từ các code group khác.


// Tạ
o code group cấp tập quyền FullTrust cho các
// assembly được phát hành bởi Microsoft.
X509Certificate microsoftCert =
X509Certificate.CreateFromCertFile("microsoft.cer");

policy.RootCodeGroup.AddChild(new UnionCodeGroup(
new PublisherMembershipCondition(microsoftCert),
new PolicyStatement(policy.GetNamedPermissionSet("FullTrust"),
PolicyStatementAttribute.Exclusive)
));

// Tạo code group cấp tập quyền Internet cho các
// assembly được phát hành bởi Litware, Inc.
X509Certificate litwareCert =
X509Certificate.CreateFromCertFile("litware.cer");

policy.RootCodeGroup.AddChild(new UnionCodeGroup(
new PublisherMembershipCondition(litwareCert),
new PolicyStatement(policy.GetNamedPermissionSet("Internet"),
PolicyStatementAttribute.Exclusive)
));

// Tạo code group cấp tập quyền Execution cho các
// assembly được phát hành bởi Fabrikam, Inc.
X509Certificate fabrikamCert =
X509Certificate.CreateFromCertFile("fabrikam.cer");

policy.RootCodeGroup.AddChild(new UnionCodeGroup(
new PublisherMembershipCondition(fabrikamCert),

new PolicyStatement(policy.GetNamedPermissionSet("Execution"),
PolicyStatementAttribute.Exclusive)
));

// Thêm một code group sau cùng để bắt tất cả các assembly
// không khớp với publisher nào. Gán group này với tập quyền
// Nothing. Vì group này là Exclusive nên assembly sẽ không
// nhận quyền nào từ các group khác, ngay cả từ các
// mức chính sách cao hơn (công ty, máy, và người dùng).
policy.RootCodeGroup.AddChild(new UnionCodeGroup(
new AllMembershipCondition(),
new PolicyStatement(policy.GetNamedPermissionSet("Nothing"),
PolicyStatementAttribute.Exclusive)
));

// Gán chính sách cho miền ứng dụng.
domain.SetAppDomainPolicy(policy);
}
}
1.2
Xác định người dùng hiện hành có là thành viên
của một nhóm Windows nào đó hay không
V
V


Bạn cần xác định người dùng hiện hành của ứng dụng có phải là thành viên
của một nhóm người dùng Windows nào đó hay không.
#
#



Thu lấy đối tượng System.Security.Principal.WindowsIdentity mô tả người
dùng hiện hành bằng phương thức tĩnh WindowsIdentity.GetCurrent. Kế tiếp,
truyền đối tượng WindowsIdentity cho phương thức khởi dựng của lớp
System.Security.Principal.WindowsPrincipal để thu lấy đối tượng
WindowsPrincipal. Cuối cùng, gọi phương thức IsInRole của đối tượng
WindowsPrincipal để xác định người dùng này có nằm trong một nhóm
Windows nào đó hay không.
Cơ chế RBS của .NET Framework trừu tượng hóa các tính nă
ng bảo mật dựa-trên-người-
dùng của hệ điều hành nằm dưới thông qua hai giao diện chính sau đây:


System.Security.Principal.IIdentity


System.Security.Principal.IPrincipal
Giao diện IIdentity mô tả thực thể mà mã lệnh hiện đang chạy trên danh nghĩa của thực
thể này, chẳng hạn một người dùng hoặc tài khoản dịch vụ (service account). Giao diện
IPrincipal mô tả IIdentity của thực thể và tập các vai trò mà thực thể này thuộc về. Một
vai trò chỉ là một sự phân loại, dùng để nhóm các thực thể với các khả năng bảo mật
tương tự nhau, chẳng hạn m
ột nhóm người dùng Windows.
Để tích hợp RBS với bảo mật người dùng Windows, .NET Framework cung cấp hai lớp
sau đây (hiện thực giao diện IIdentity và IPrincipal):


System.Security.Principal.WindowsIdentity



System.Security.Principal.WindowsPrincipal
Lớp WindowsIdentity hiện thực giao diện IIdentity và mô tả một người dùng Windows.
Lớp WindowsPrincipal hiện thực IPrincipal và mô tả tập các nhóm Windows mà người
dùng này thuộc về. Vì .NET RBS là một giải pháp chung được thiết kế sao cho độc lập
nền, bạn không thể truy xuất các tính năng và các khả năng của tài khoản người dùng
Windows thông qua giao diện IIdentity và IPrincipal, bạn phải sử dụng trực tiếp các đối
tượng WindowsIdentity và WindowsPrincipal.
Để xác định ngườ
i dùng hiện hành có phải là thành viên của một nhóm Windows nào đó
hay không, trước tiên bạn phải gọi phương thức tĩnh WindowsIdentity.GetCurrent.
Phương thức này trả về một đối tượng WindowsIdentity mô tả người dùng Windows mà
tiểu trình hiện đang chạy trên danh nghĩa của người dùng này. Kế tiếp, tạo một đối tượng
WindowsPrincipal mới và truyền đối tượng WindowsIdentity cho phương thức khởi
dựng. Cuối cùng, gọi phương thứ
c IsInRole của đối tượng WindowsPrincipal để kiểm tra
xem người dùng này có nằm trong một nhóm (vai trò) cụ thể nào đó hay không. IsInRole

×