Definition Discretionary Access Control | DAC Was ist Discretionary Access Control?

Von Dipl.-Ing. (FH) Stefan Luber 4 min Lesedauer

Anbieter zum Thema

Discretionary Access Control ist ein benutzerbestimmbares Zugriffsmodell für IT-Systeme. Der Objekteigentümer bestimmt die Zugriffsrechte für die Benutzer. Die Berechtigungen sind an die Identität des Benutzers gebunden. Ein alternatives Zugriffskontrollmodell ist Mandatory Access Control (MAC).

Discretionary Access Control ist ein benutzerbestimmbares Zugriffsmodell für IT-Systeme.(Bild:  gemeinfrei /  Pixabay)
Discretionary Access Control ist ein benutzerbestimmbares Zugriffsmodell für IT-Systeme.
(Bild: gemeinfrei / Pixabay)

DAC ist das Akronym für Discretionary Access Control. Die deutsche Übersetzung lautet diskretionäre oder benutzerbestimmbare Zugriffskontrolle. Bei DAC handelt es sich um ein Zugriffskontrollmodell für IT-Systeme, das beispielsweise für den Zugriff auf Dateien zum Einsatz kommen kann. Das Modell legt fest, welche Operationen wie Lesen, Schreiben oder Ausführen ein Benutzer an einer Ressource oder einem Datenobjekt wie einer Datei oder einem Verzeichnis ausführen darf oder nicht. Die Berechtigungen sind an die Identität des Benutzers gebunden. Die Identifizierung eines Benutzers findet über die Authentifizierung, beispielsweise mit Benutzername und Kennwort oder anderen Verfahren, statt.

Zugriffsrechte auf Datenobjekte werden immer pro Benutzer festgelegt. Der Eigentümer eines Datenobjekts bestimmt, welche Berechtigungen anderer Nutzer an diesem Objekt haben. Er kann Berechtigungen erteilen und entziehen oder das Eigentum an einem Objekt auf andere Benutzer übertragen. Der Eigentümer hat die Kontrolle über seine Datenobjekte. Es liegt in seinem Ermessen, wem er welche Berechtigungen erteilt. Daher auch der Begriff „discretionary“, der im Deutschen „im Ermessen stehend“ oder „im Ermessensspielraum“ bedeutet. DAC wird von verschiedenen Betriebssystemen verwendet und sorgt dort für die Durchsetzung der Sicherheitsrichtlinien für Dateiaktionen und den Schutz von Daten vor unbefugtem Zugriff.

Prinzipielle Funktionsweise von Discretionary Access Control

Für das Verständnis der prinzipiellen Funktionsweise von Discretionary Access Control ist die Bedeutung der beiden Begriffe Subjekt und Objekt wichtig. Bei Objekten handelt es sich um Systemressourcen (beispielsweise einen Service) oder Daten (beispielsweise eine Datei). Subjekte sind Akteure wie Benutzer, Anwendungen oder Prozesse, die auf Objekte zugreifen und Aktionen mit ihnen ausführen möchten. Der Zugriff auf Objekte oder Aktionen mit ihnen sind per DAC geschützt.

Um Zugriff auf ein Objekt zu erhalten, muss ein Subjekt zunächst identifiziert werden. Zur Feststellung der Identität stellt das Subjekt entsprechende Authentisierungs­informationen bereit. Anhand der festgestellten Identität des Subjekts, entscheidet das System, ob ein angeforderter Zugriff auf ein Objekt oder eine Aktion mit ihm ausgeführt werden darf. Die entsprechenden Berechtigungen wurden zuvor vom Eigentümer des Objekts festgelegt. Eigentümer kann beispielsweise das Subjekt sein, das ein Objekt initial erstellt hat. Der Eigentümer erteilt einem Subjekt Berechtigungen an einem Objekt. Subjekte können ihre Rechte an andere weitergeben. Dadurch ist es möglich, das Eigentum an einem Objekt vollständig an ein anderes Subjekt zu übertragen.

Alle Berechtigungen im Zugriffskontrollmodell lassen sich somit als Beziehungen zwischen Subjekt, Objekt und Recht darstellen. Hat ein Subjekt keine Rechte an einem Objekt, sieht es keine Objekteigenschaften. Mehrere unberechtigte Zugriffsversuche erzwingen eine neue Authentifizierung oder schränken den Zugriff eines Benutzers weiter ein.

Abgrenzung zu Mandatory Access Control (MAC) und weiteren Modellen der Zugriffskontrolle

DAC ist nur eines von mehreren möglichen Zugriffskontrollmodellen für IT-Systeme. Eines der weiteren Modelle ist Mandatory Access Control, abgekürzt MAC. Es wird auch als obligatorische Zugriffskontrolle bezeichnet. Bei Mandatory Access Control bestimmen nicht wie bei DAC der Eigentümer eines Objekts und die Identität des Benutzers die Zugriffsrechte, sondern die Berechtigungen werden von einer zentralen Instanz, zum Beispiel einem Administrator, anhand von Regeln und Informationen über die Akteure festgelegt und durchgesetzt. Benutzer selbst haben keine Möglichkeit, anderen Benutzern Berechtigungen an ihren Objekten zu erteilen oder weiterzugeben. Mandatory Access Control bietet ein hohes Sicherheitsniveau und kommt in Umgebungen und Anwendungen mit hohen Anforderungen an den Schutz von Systemressourcen und Daten zum Einsatz. Die zentrale Verwaltung der Berechtigungen ist allerdings aufwendig und wenig flexibel.

Ein ebenfalls oft verwendetes Zugriffskontrollmodell ist Role Based Access Control (RBAC). RBAC zentralisiert und flexibilisiert das Erteilen von Berechtigungen, indem den Benutzern bestimmte Rollen zugewiesen werden. Das Modell kann als eine Art Erweiterung von DAC betrachtet werden. Die Berechtigungen an Ressourcen werden nicht auf Basis einer individuellen Identität, sondern der dem Benutzer zugewiesenen Rolle erteilt. Jede Rolle umfasst bestimmte Berechtigungen an Objekten. Diese Berechtigungen und die Einteilung der Benutzer in die verschiedenen Rollen gemäß dem Rollenmodell werden im Vorfeld zentral festgelegt und konfiguriert. Durch dieses rollenbasierte Konzept lassen sich konsistente Berechtigungsrichtlinien durchsetzen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Zu den weiteren Zugriffskontrollmodellen zählt Attribute-Based Access Control (ABAC). Die attributbasierte Zugriffskontrolle versieht Benutzer und Objekte mit Attributen, anhand derer eine Policy Engine dynamisch entscheidet, ob Zugriffe auf Ressourcen gestattet oder abgewiesen werden. ABAC ermöglicht eine sehr granulare Zugriffskontrolle, ist aber aufwendig in der Implementierung.

Typische Anwendungsbereiche von Discretionary Access Control

Discretionary Access Control kann in Betriebs- und Dateisystemen zum Einsatz kommen. So lassen sich mit einer entsprechenden DAC-Implementierung und einer Discretionary Access Control List (DACL) Berechtigungen per DAC erteilen und durchsetzen.

Auch das Erteilen von Berechtigungen für Apps an bestimmten Smartphonefunktionen folgt dem Prinzip der benutzerbestimmbaren Zugriffskontrolle. Der Eigentümer des Smartphones entscheidet, welche App auf welche Funktionen (zum Beispiel Ortsbestimmung) oder Ressourcen (zum Beispiel Kontakte) des Smartphones zugreifen darf.

Weitere Anwendungsbereiche von Discretionary Access Control sind das Management der Berechtigungen von Mitgliedern in Gruppen sozialer Netzwerke oder die Zugriffskontrolle auf Ressourcen von Kollaborationsplattformen.

Vorteile von DAC

Die Zugriffskontrolle per Discretionary Access Control bietet zahlreiche Vorteile. Sie ist sehr flexibel und erlaubt den Eigentümern von Objekten eine selbstbestimmte Erteilung von Berechtigungen an andere Benutzer. Es muss keine zentrale Instanz zur Erteilung von Rechten hinzugezogen werden. Freigaben können delegiert werden. Zudem ist DAC einfach und schnell zu implementieren und gilt als benutzerfreundlich und intuitiv anwendbar.

Nachteile und Herausforderungen von Discretionary Access Control

Als Nachteile und Herausforderungen von DAC lassen sich aufführen:

  • eigenständige Vergabe von Berechtigungen durch die Benutzer ist schwierig zu überwachen und kann zu überprivilegierten Nutzern führen
  • keine zentralisierte Pflege, Verwaltung und Durchsetzung von Berechtigungen
  • niedrigeres Sicherheits- und Datenschutzniveau als andere Modelle wie Mandatory Access Control
  • Berechtigungen sind vollständig von der Identität eines Benutzers abhängig
  • mangelnder Schutz gegenüber Insider-Bedrohungen

(ID:50147701)