Leistungen
Leistungen
Überblick
Leistungsangebot
Kernkompetenzen
Schulungsthemen
In-House-Schulungen
Offene .NET-Seminare
Offene WPS-Seminare
Beratung
Coaching
Support
Softwareentwicklung
Entwickler-Vermittlung
.NET/Visual Studio
TFS/ALM/Scrum
Webprogrammierung
PowerShell
Konditionen
Anfrage/Kontakt
Beratung/Coaching
Beratung/Coaching
Beratungsthemen
Coaching
Unsere Berater
Referenzkunden
Konditionen
Angebotsanfrage
In-House-Schulungen
In-House-Schulungen
Überblick
Themen/Fachgebiete
Schulungskonfigurator
Konzepte
.NET/Visual Studio
C#
VB.NET
ASP.NET
Moderne Webanwendungen
TFS/ALM/Scrum
PowerShell
Konferenzvortraege
Referenzkunden
Unsere Trainer
Konditionen
Angebotsanfrage
Offene Schulungen
Offene Schulungen
Überblick .NET-Seminare
.NET/C#-Basisseminar
WPF (Desktop)
ASP.NET/AJAX (Web)
WCF/WF (SOA)
ADO.NET/EF (Data)
Windows PowerShell
.NET, C#, VB, Visual Studio
.NET, C#, VB, Visual Studio
Startseite
Beratung/Training
Offene .NET-Seminare
Einführung
Lexikon
Artikel
Bücher
Klassenreferenz
Programmiersprachen
Entwicklerwerkzeuge
Softwarekomponenten
World Wide Wings Demo
Codebeispiele
Scripting
ASP.NET
.NET 2.0
.NET 3.0/3.5
.NET 4.0/4.5
Community
Forum
Kommerzielle Leistungen
ASP.NET
ASP.NET
Startseite
Lexikon
Sicherheit
Konfiguration
Global.asax
Tracing
Technische Beiträge
Klassenreferenz
Programmiersprachen
Entwicklerwerkzeuge
Softwarekomponenten
PowerShell
PowerShell
Überblick
Beratung
In-House-Schulungen
Öffentliche Schulungen
Codebeispiele
Commandlet Extensions
Offene PowerShell-Seminare
Inhouse-Seminare
Windows
Windows
Startseite
Windows Runtime (WinRT)
Windows PowerShell
Windows Scripting
Windows-Schulungen
Windows-Lexikon
Windows-Forum
Windows Scripting
Windows Scripting
Startseite
Lexikon
FAQ
Buecher
Architektur
Skriptsprachen
Scripting-Hosts
Scripting-Komponenten
COM/DCOM/COM+
ADSI
WMI
Scripting-Tools
WSH-Editoren
Codebeispiele
ASP.NET
.NET-Scripting
Forum
Links
Kommerzielle Leistungen
Service
Service
Website-FAQ
Anmeldung/Login
Leser-Registrierung
Gast-Registrierung
Nachrichten/RSS
Newsletter
Foren
Weblog
Lexikon
Downloads
Support
Kontakt
Literaturtipps
Publikationen
Publikationen
Redaktionsbüro
Bücher
Fachartikel
Leser-Portal
Autoren gesucht!
Rezensionen
Über uns
Über uns
Holger Schwichtenberg
Team
Referenzkunden
Kundenaussagen
Referenzprojekte
Partner
Site Map
Weitere Websites
Tag Cloud
Impressum
Rechtliches

Erklärung des Begriffs: Code Access Security (CAS )
Was ist Code Access Security (CAS )?

Zurück zur Stichwortliste



Begriff Code Access Security
Abkürzung CAS
Synonyme/Aliase

Erläuterung des Begriffs Code Access Security

Code Access Security (CAS) ist der Name für das Sicherheitssystem im .NET Framework. Es existiert seit Version 1.0 und wurde seitdem nur leicht erweitert.

Der Schutz vor schädlichen Codes wird ein immer wichtigeres Thema. In klassischen Programmierumgebungen basiert das Sicherheitssystem auf dem Sicherheitskontext des aktuell angemeldeten Benutzers: Was der Benutzer darf, darf auch der Programmcode, den dieser Benutzer ausführt. Das ist ein besonders großes Risiko bei der Ausführung von "mobilen" Programmcode, der unbekannten Quelle (z.B. aus dem Internet) auf das lokale System heruntergeladen und dort ausgeführt wird. Dieses Problem wird noch dadurch verschärft, dass die meisten Benutzer heute der Einfachheit halber unter Windows noch immer mit Administratorrechten arbeiten - ein heruntergeladenes Programm wird dann im Sicherheitskontext des Administrators ausgeführt und kann volle Kontrolle über das System erlangen. Um dies zu verhindern, wird die Anwendung in einer durch die CLR abgeschotteten Umgebung (Sandbox) ausgeführt, die anhand von Richtlinien den Zugriff auf Systemressourcen erlaubt oder unterbindet - und zwar unabhäng vom aktuell angemeldeten Benutzer.

Die CLR bietet ein Sicherheitssystem, das nicht mehr nur die Rechte des Benutzerkontos, unter dem der Code ausgeführt wird, berücksichtigt, sondern auch die Herkunft des Programmcodes. Das Sicherheitskonzept heißt Code Access Security (CAS) und ist die Weiterentwicklung des Zonenkonzepts des Internet Explorers (MY COMPUTER, LOCAL INTRANET, TRUSTED SITES, INTERNET etc), des Microsoft Authenticode-Verfahrens zur digitalen Signierung von Programmcode und der Software Restriction Policy (SRP) in Windows (ab XP).

Die CLR ermittelt zur Bestimmung der Ausführungsrechte von Managed Code zunächst die Beweislage (engl. evidence). Zur Beweislage gehören insbesondere der Autor des Codes (hinterlegt durch das Authenticode-Verfahren) und der Speicherort des Codes (Zonenkonzept). Auf dieser Basis werden die Rechte des Codes ggf. eingeschränkt. Selbstverständlich erhält der Code niemals mehr Rechte als der Benutzer, unter dem der Code läuft, denn das Windows-Sicherheitssystem wirkt nach wie vor zusätzlich.

Die CAS kann durch die Definition von Code-Gruppen und Berechtigungssätzen sehr fein konfiguriert werden. Code-Gruppen definieren Herkunftsbedingungen und Berechtigungssätze definieren erlaubte Aktionen. Jeder Code-Gruppe kann genau ein Berechtigungssatz zugeordnet werden. Bei der Ausführung von Programmcode ordnet die CLR den Code in allen zutreffenden Code-Gruppen. Anschließend bildet die CLR die Vereinigungsmenge der Berechtigungssätze der zugeordneten Code-Gruppen. Bei referenzierten Assembly werden auch die Rechte des Aufrufers berücksichtigt: Nur wenn die aufrufende Assembly die notwendigen Rechte besitzt, wird eine Aktion ausgeführt, selbst wenn die aufgerufene Assembly die Rechte besitzt.

Details



Eine Ressource wird grundsätzlich über eine sogennannte Permission abgesichert. Sie lassen sich, vergleichbar mit Benutzergruppen, zu sogenannten Permission Groups zusammenfassen. Eine Permission Group ist dabei immer einer Code Group zugeordnet und eine Code Goup ihrerseits wird immer genau einer einzelnen, sogenannten Membership Condition zugewiesen. Über die Membership Condition erfolgt dann die Zuordnung zwischen den Merkmalen des heruntergeladenen Codes und der Code Group (und damit letztlich den gewährten Rechten).

Innerhalb einer Anwendung kann dann überprüft werden, ob ein Codefragment das Recht für den Zugriff auf eine Ressource besitzt oder nicht. Dazu wird ein sogenannter Demand ausgeführt, bei dem sämtlicher Code in der Aufrufkette überprüft wird, ob er das entsprechende Recht besitzt. Die Überprüfung der gesamten Aufrufkette wirkt sich bei langen Ketten auf die Leistung aus, hat aber den entscheidenden Vorteil, dass sogenannte „Luring Attacks“ nicht möglich sind. Ein Aufrufer kann sich ein Recht, das er nicht besitzt, auch nicht über Umwege beschaffen. Das heißt, ein Code mit weniger Rechten kann durch Aufruf einer Assembly mit mehr Rechten diese zusätzliche Rechte erlangen.

Die gesamten CAS-Sicherheitseinstellungen werden in XML-Konfigurationsdateien im /Config-Verzeichnis der .NET Framework-Installation abgelegt. Die Konfiguration ist möglich über die direkte Manipulation der XML-Dateien (nicht empfehlenswert), das Kommandozeilenwerkzeug caspol.exe oder ein mit dem .NET Framework SDK installiertes MMC-Snapp-In mit Namen ".NET Configuration".

Artikel in gedruckten Medien

  • Scheunentor schließen - Sichere Webanwendungen mit IIS und ASP.NET
     (iX - Magazin für professionelle Informationstechnik, 2004)
  • Querverweise zu anderen Begriffen im Lexikon

    Konfigurationsdatei
    Internet Explorer
    Managed Code
    Ressource
    Assembly
    Kontext
    Tiger
    My


    Dienstleistungen:

    Beratung/Consulting zu Code Access Security

    Support zu Code Access Security

    Schulungen zu diesem Thema:
    In unserem umfangreichen Schulungsmodulkatalog haben wir keinen Eintrag zum Thema Code Access Security gefunden. Das heißt aber nicht, dass wir Ihnen keine Schulung dazu anbieten können! ggf. ist dieses Stichwort anders in unserem Katalog erfasst. Selbst wenn das Thema bisher nicht in unserem Katalog erscheint, können wir dazu über Partner Schulungen anbieten. Bitte stellen Sie eine unverbindliche Seminaranfrage oder rufen Sie uns an unter +49 201 7490700!