Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola...

42
1 Zabezpieczanie systemu Windows Michał Melewski [email protected] Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa

Transcript of Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola...

Page 1: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

1

Zabezpieczanie systemu Windows

Michał [email protected]

Poznańskie Centrum Superkomputerowo Sieciowe

Zespół Bezpieczeństwa

Page 2: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

2

Plan wystąpienia

• Jak definiujemy bezpieczny system?

• Czy potrzebujemy bezpiecznego systemu?

• Co składa się na bezpieczny system?

• Zabezpieczanie stacji klienckiej.

• Zabezpieczanie serwerów.

– Domena

– Active Directory

– Konta

– Metody uwierzytelniania

– Kontrola dostępu

– Group Policy Objects

– NTFS

Page 3: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

3

Bezpieczny system komputerowy

• Poufność – tylko my znamy informację

• Dostępność – ciągle mamy dostęp do informacji

• Integralność – informacja nie zmieni się bez naszej wiedzy

Page 4: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

4

Pozostałe cechy bezpieczeństwa

• Kontrola dostępu – moŜliwość kontrolowania dostępu poprzez identyfikacje i uwierzytelnienia

• Uwierzytelnianie – zapewnie autentyczności informacji i osób

• Nienaruszalność – zapewnia integralność komunikacji

• Niezaprzeczalność – niemoŜność zaprzeczania faktowi wysłania/odebrania informacji

• Dyspozycyjność – ograniczanie skutków ataków

Page 5: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

5

Typowe zagroŜenia

• Wirusy, robaki, spyware, adware

• Zmiana konfiguracji DNS

• Instalowanie rootkitów

• Atak na sieć wewnętrzną

• KradzieŜ danych

• Zniszczenie danych

Page 6: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

6

Zintegrowane zagroŜenia

• Wirus nimda

– Infekowanie serwerów IIS

– Propagacja przez HTTP i SMTP

– Poszukiwanie udostępnionych zasobów lokalnych i atakowanie znajdujących się w nich plików wykonywalnych

– Udostępnianie zasobów zainfekowanego komputera

Page 7: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

7

Ochrona przed zagroŜeniami

• Program antywirusowy

– Blokuje wirusy i robaki

– Skanuje ruch HTTP, SMTP, FTP itp.

• Firewall

– Inspekcja niestandardowych pakietów

– Inspekcja ruchu wchodzącego i wychodzącego

• IDS

– Wykrywanie prób ataków

– Blokowanie ataków

– Analiza anomalii

• System aktualizacji oprogramowania

Page 8: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

8

Spyware

• Wikipedia:

– Programy gromadzące informacje o uŜytkowniku i wysyłające je często bez jego wiedzy i zgody autorowi programu.

• Najczęściej rejestrowane informacje:

– Dane osobowe

– Numery kart płatniczych

– Hasła

– Dane o komputerze (system operacyjny, przeglądarka internetowa)

– Zainteresowania uŜytkownika (na podstawie wpisywanych słów w wyszukiwarkach internetowych)

– Adresy email

Page 9: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

9

Objawy spyware

• Zmiana strony domowej w przeglądarce

• Pojawiające się banery reklamowe

• Samoczynne uruchamianie się przeglądarki internetowej

• Spowolnienie pracy systemu

Page 10: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

10

Ręczne zwalczanie

– Pliki: autoexec.bat, config.sys, win.ini

– Rejestr:• HKCU\Software\Microsoft\Windows\CurrentVersion\Run• HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce• HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices• HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce• HKLM\Software\Microsoft\Windows

NT\CurrentVersion\Winlogon\Userinit• HKCU\Software\Microsoft\Windows\CurrentVersion\Run• HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce• HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices• HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce• HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows

Page 11: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

11

Ręczne zwalczanie (2)

• Rejestr:– HKCU\Software\Microsoft\Internet Explorer\SearchUrl

– HKLM\Software\Microsoft\Internet Explorer\Main

• REG_SZ Search Bar

• Pliki: – %windir%\system32\drivers\etc\hosts

– %windir%\system32\drivers\etc\lmhosts

Page 12: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

12

Programy zwalczające

• Ad-Aware (www.lavasoftusa.com)

– Licencja:

» Darmowa – Standard Edition

» Komercyjna $27

• Spybot Search & Destroy (spybot.eon.net.au)

– Licencja:

» Darmowa

• AntiSpyware (www.microsoft.com)

– Program istnieje w Beta wersji.

Page 13: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

13

Aktualizacja oprogramowania

• Jak?

– Usługa Automatyczna Aktualizacja

– http://windowsupdate.microsoft.com/

– http://office.microsoft.com/officeupdate/

– http://www.microsoft.com/poland/security/protect/

• Jak często?

– Najrzadziej co dwa tygodnie

• Informacje o nowych poprawkach:

– http://www.microsoft.com/security/bulletins/

Page 14: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

14

Bezpieczeństwo w praktyce: sufrowanie

• Utworzenie uŜytkownika w profilu którego będziemy uruchamiać przeglądarkę.

• Uruchamianie aplikacji poprzez mechanizm wtórnego logowania:

• runas /user:xxx program.exe

• Profil powinien mieć obcięte uprawnienia do zapisu na dysk oraz do zapisu do rejestru

Page 15: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

15

Narzędzia

• Sysinternals(www.microsoft.com/technet/sysinternals/default.mspx)

– Filemon

– Regmon

– Procmon

– Procexp

– TCPView

• Wbudowane

– Regedit

– Konsola MMC

Page 16: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

16

Zabezpieczenia rejestru

• Regmon – sprawdzenie, które klucze rejestru są potrzebne do działania programu.

• regedit32.exe – Odebranie praw do gałęzi HKEY_USERS i HKEY_LOCAL_MACHINE oraz nadanie odpowiednich uprawnień do kluczy wyznaczonych przez aplikację regmon.

Page 17: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

17

Zabezpieczenie filesystemu

• Filemon – sprawdzenie, które katalogi i pliki są potrzebne do prawidłowego działania aplikacji.

• Odebranie uprawnień dla wszystkich dysków. Ustawienie odpowiednich uprawnień do katalogów i plików wskazanych przez aplikację filemon.

Page 18: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

18

System bezpieczeństwaWindows 2000

• Konta uŜytkowników, komputerów, grupy

• Domeny

• Active Directory

• Kerberos

• Infrastruktura klucza publicznego

• Group Policy Object

• IPSEC

• NTFS

Page 19: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

19

Konta uŜytkowników

• Typy kont

– Konta uŜytkowników

– Konta grup

– Konta komputerów

Page 20: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

20

Predefiniowane grupy

• Administratorzy

• Goście

• Operatorzy kopii zapasowej

• UŜytkownicy

• UŜytkownicy zaawansowani

Page 21: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

21

Uwierzytelnianie

• Uwierzytelnianie Kerberos V5

• Uwierzytelnianie NTML

• Uwierzytelnianie SSL/TSL

• Uwierzytelnianie Passport (single sign-on)

• Uwierzytelnianie typu digest

• Uwierzytelnianie podstawowe

Page 22: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

22

Prawa dostępu

• Prawa dostępu kontrolują dostęp do chronionych obiektów.

• Prawa dostępu Rejestru

• Prawa dostępu NTFS

Page 23: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

23

Charakterystyka NTFS

• Rozbudowany system praw dostępu do plików

• Obsługa długich nazw

• Wielkość partycji do 2TB

• Quota

• Szyfrowanie plików

• Kompresja plików

• Linki twarde i miękkie

Page 24: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

24

Atrybuty plików

• Standardowe informacje – data utworzenia, ostatnia modyfikacja

• Nazwa pliku (do 255 znaków Unicode)

• Dane – plik moŜe posiadać wiele atrybutów danych (MultipleData Stream)

• Deskryptor Bezpieczeństwa – kto jest właścicielem pliku i kto ma do niego dostęp

Page 25: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

25

Kontrola dostępu

• Z kaŜdym obiektem związany jest SID

• Prawa dostępu definiuje się w deskryptorach bezpieczeństwa związanych z kaŜdym obiektem.

• Prawa dostępu moŜna ustalić do plików, folderów, drukarek, kluczy rejestrów, usług.

Page 26: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

26

Deskryptor bezpieczeństwa

• SID uŜytkownika

• SID Grupy

• Lista DACL

• Lista SACL

Page 27: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

27

Listy DACL

• SID UŜytkownika

• SID Grupy

• Wpisy odmowy skojarzone z obiektem

• Wpisy dostępu skojarzone z obiektem

Page 28: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

28

Listy SACL

• Wpisy identyfikujące uŜytkowników, których pomyślne próby uzyskania dostępu mają zostać poddane inspekcji

• Wpisy identyfikujące uŜytkowników, których niepomyślne próby uzyskania dostępu mają zostać poddane inspekcji

Page 29: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

29

Uprawnienia do plików i folderów

• Foldery:

– Read,Write, List folder contents, Read & Execute

– Modify, Full Control

• Pliki:

– Read, Write, Read & Execute, Modify, Full Control

• Uprawnienia specjalne:

– Change permissions, Take ownership

Page 30: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

30

Multiple data streams

• Wielokrotne (alternatywne) strumienie danych

• UŜycie:

– echo abc >plik.txt:napis1

– echo bbb>plik.txt:cos_innego

– notepad plik.txt:cos_innego

• Strumienie omijają quote!

Page 31: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

31

Quota

• UmoŜliwia ustalenie progów ograniczeń rozmiaru przestrzeni dyskowej przydzielonej uŜytkownikowi.

• Grupa Administratorzy nie posiada ustanowionego ograniczenia przestrzeni dyskowej.

Page 32: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

32

Współdzielenie folderów

• UmoŜliwia uŜytkownikom sieciowym dostęp do danych lokalnych.

• Oprócz ustawienia właściwości kontroli dostępu do folderu, moŜliwe jest ustawienie docelowych uprawnień dostępu do współdzielonych obiektów sieciowych.

Page 33: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

33

Zasady grup (Group Policy)

• Jest to zbiór ustawień konfiguracyjnych umoŜliwiających automatyczne konfigurowanie systemu zaleŜnie od jego połoŜenia w domenie oraz uŜytkownika, który się w nim loguje.

Page 34: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

34

Konfiguracja zasad komputera

• Instalacja/konfiguracja/uaktualnianie oprogramowania

• Skrypty uruchamiane podczas startu/zamykania systemu

• Opcje Bezpieczeństwa

– Polityka kont

– Audyt uprawnień, konfiguracja bezpieczeństwa

– Konfiguracja Zdarzeń

– Zarządzanie grupami i uŜytkownikami

– Zarządzanie serwisami systemowymi

– Konfiguracja praw dostępu do rejestru i NTFS

Page 35: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

35

Konfiguracja zasad uŜytkownika

• Instalacja/ reinstalacja/ uaktualnienie oprogramowania

• Opcje Internet Explorer

• Skrypty wykonywane w czasie logowania/wylogowania

• Opcje Bezpieczeństwa

• Przekierowanie katalogów (Moje Dokumenty, Menu Start)

Page 36: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

36

Zarządzanie zasadami

• Przystawka zasad grup konsoli mmc

• %windir%\system32\GroupPolicy\Machine

• %windir%\system32\GroupPolicy\User

Page 37: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

37

Filtr sieciowy

• Prosty filtr sieciowy umoŜliwiający blokowanie ruchu przychodzącego do komputera.

• MoŜliwość określenia portu TCP, UDP oraz protokołu IP.

• Ustawienie dotyczy wszystkich interfejsów.

Page 38: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

38

IPSec

• Zapewnia:

– Uwierzytelnianie połączenia

– Poufność

– Integralność

• MoŜna skonfigurować jako:

– Klient

– Bezpieczny serwer

– Serwer z zabezpieczeniami

Page 39: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

39

Inspekcja systemu

• 6 dzienników inspekcji:

– Aplikacja

– Dziennik systemowy

– Zabezpieczenia

– Usługi katalogowe

– Replikacja plików

– DNS Server

Page 40: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

40

Konfiguracja

• Inspekcja zdarzeń dotyczących logowania

• Inspekcja zarządzania kontami

• Inspekcja dostępu do usług katalogowych

• Inspekcja zdarzeń związanych z procesem logowania

• Inspekcja dostępu do obiektu

• Inspekcja zmiany zasad

• Inspekcja uŜycia uprawnień

• Inspekcja śledzenia procesów

• Inspekcja zdarzeń systemowych

Page 41: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

41

Dziennik zdarzeń

• Dziennik jest pojedynczym zbiorem waŜnych zdarzeń programowych i sprzętowych.

• Dziennik moŜna przeglądać za pomocą przystawki Podgląd zdarzeń.

Page 42: Zabezpieczanie systemu Windows · Zabezpieczanie systemu Windows Michał Melewski ... – Kontrola dostępu – GroupPolicy Objects ... • Dostępność –ciągle mamy dostęp do

42

Dziękuje za uwagę

Pytania?