ID とアクセス
任意アクセス制御(DAC)
別称: DAC, 所有者制御型アクセス
定義
リソース所有者が、誰にどの操作を許可するかを自由に決定するアクセス制御モデル。
任意アクセス制御は、汎用 OS の既定モデルです。ファイルやオブジェクトの所有者は、ACL や POSIX の読み取り/書き込み/実行ビットを通じて、他のユーザーやグループに対して権限を付与・取り消しできます。信頼が所有者から発するため権限を自由に伝播でき、利用者にとっては便利ですが、ユーザー権限で動作するマルウェアや confused deputy、トロイの木馬攻撃に弱いという問題があります。DAC は共同作業や個人データには適していますが、機密度の高い情報には不十分で、MAC や厳格な RBAC/ABAC を重ねる必要があります。
例
- Linux ユーザーが chmod 644 file.txt を実行して全員に読み取り権限を付与する。
- Windows のファイル所有者が ACL に同僚を追加し変更権限を与える。
関連用語
強制アクセス制御(MAC)
リソース所有者ではなく中央のポリシーが、主体と客体に付与された機密区分やクリアランスに基づいてアクセスを強制するモデル。
ロールベースアクセス制御(RBAC)
権限をユーザーに直接ではなくロールに付与し、ユーザーはロール割り当てを通じてアクセス権を継承する認可モデル。
属性ベースアクセス制御(ABAC)
主体・リソース・アクション・環境の属性に基づいてポリシーを評価し、アクセス要求の許可可否を判断する認可モデル。
最小権限の原則
ユーザー・プロセス・サービスに対し、その業務に厳密に必要な権限だけを付与し、それ以上は与えないというセキュリティ原則。
認可
認証済みの ID が、どのリソースに対してどの操作を、どの条件下で実行できるかを判断するプロセス。
アクセス制御の不備
認可ルールが欠落または誤って適用され、ユーザーが本来の権限を超えた操作やデータにアクセスできてしまう脆弱性カテゴリ。