stringtranslate.com

Токен доступа

В компьютерных системах токен доступа содержит учетные данные безопасности для сеанса входа в систему и идентифицирует пользователя , группы пользователя, привилегии пользователя и, в некоторых случаях, конкретное приложение. [1] В некоторых случаях вместо обычного пароля может потребоваться ввести токен доступа (например, 40 случайных символов) (поэтому его следует хранить в секрете, как и пароль).

Обзор

Маркер доступа — это объект, инкапсулирующий идентификатор безопасности процесса или потока . [2] Токен используется для принятия решений по безопасности и для хранения защищенной от несанкционированного доступа информации о каком-либо системном объекте. Хотя токен обычно используется только для представления только информации о безопасности, он способен хранить дополнительные данные в свободной форме, которые можно прикрепить во время создания токена. Токены можно дублировать без специальных привилегий, например, для создания нового токена с более низкими уровнями прав доступа, чтобы ограничить доступ запускаемого приложения. Токен доступа используется Windows, когда процесс или поток пытается взаимодействовать с объектами, имеющими дескрипторы безопасности ( защищаемые объекты ). [2] В Windows токен доступа представлен системным объектом типа Token.

Маркер доступа генерируется службой входа в систему, когда пользователь входит в систему, и предоставленные пользователем учетные данные аутентифицируются в базе данных аутентификации. База данных аутентификации содержит учетные данные, необходимые для создания исходного токена для сеанса входа в систему, включая идентификатор пользователя, идентификатор основной группы, всех других групп, частью которых она является, и другую информацию. Токен прикрепляется к исходному процессу, созданному в сеансе пользователя, и наследуется последующими процессами, созданными исходным процессом. [2] Всякий раз, когда такой процесс открывает дескриптор любого ресурса, для которого включен контроль доступа , Windows согласовывает данные в дескрипторе безопасности целевого объекта с содержимым текущего действующего токена доступа. [3] Результатом этой оценки проверки доступа является указание того, разрешен ли какой-либо доступ, и если да, то какие операции (чтение, запись/изменение и т. д.) разрешено выполнять вызывающему приложению.

Типы токенов

Доступны два типа токенов:

Основной токен
Первичные токены могут быть связаны только с процессами и представляют собой субъект безопасности процесса. Создание первичных токенов и их привязка к процессам являются привилегированными операциями, требующими двух разных привилегий во имя разделения привилегий : в типичном сценарии служба аутентификации создает токен, а служба входа в систему связывает его с оболочкой операционной системы пользователя . Процессы изначально наследуют копию основного токена родительского процесса.
Токен олицетворения
Олицетворение — это концепция безопасности, реализованная в Windows NT, которая позволяет серверному приложению временно «быть» клиентом с точки зрения доступа к защищенным объектам. Олицетворение имеет четыре возможных уровня: анонимный , предоставляющий серверу доступ анонимного/неидентифицированного пользователя, идентификация , позволяющий серверу проверять личность клиента, но не использовать эту личность для доступа к объектам, олицетворение , позволяя серверу действовать от имени клиента, и делегирование — то же, что и олицетворение, но распространяется на удаленные системы, к которым подключается сервер (посредством сохранения учетных данных). Клиент может выбрать максимальный уровень олицетворения (если таковой имеется), доступный серверу, в качестве параметра соединения. Делегирование и олицетворение являются привилегированными операциями (изначально олицетворения не было, но историческая небрежность при реализации клиентских API , не позволившая ограничить уровень по умолчанию «идентификацией», позволила непривилегированному серверу выдавать себя за нежелающего привилегированного клиента, что и требовалось для этого). Токены олицетворения могут быть связаны только с потоками и представляют собой субъект безопасности клиентского процесса. Токены олицетворения обычно создаются и неявно связываются с текущим потоком с помощью механизмов IPC , таких как DCE RPC , DDE и именованные каналы .

Содержимое токена

Токен состоит из различных полей, в том числе: [4]

Смотрите также

Рекомендации

  1. ^ «Токен доступа: определение, архитектура, использование и многое другое» . Окта . Проверено 8 июня 2022 г.
  2. ^ abc «Токены доступа». MSDN . Проверено 8 октября 2007 г.
  3. ^ «Проверка доступа». MSDN . Проверено 13 февраля 2014 г.
  4. ^ «Как работают токены доступа» . MSDN . Проверено 13 февраля 2014 г.