17 February 2016

Windows dan Windows Vista Security

Windows dan Windows Vista Security

Windows adalah dunia worldWindows'' s paling populer S O/Ss
keuntungan adalah bahwa peningkatan keamanan dapat melindungi jutaan pengguna nonteknis userscan
tantangan adalah bahwa kerentanan dalam Windows juga dapat mempengaruhi jutaan pengguna userscan
akan meninjau keamanan secara keseluruhan arsitektur dari Windows 2000 dan kemudian (tapi tidak Win9X)
kemudian keamanan pertahanan yang terintegrasi dengan Windowsthen Windows



Arsitektur keamanan Windows

Monitor referensi keamanan (SRM)
kernela kernel--modus komponen yang melakukan cek akses, menghasilkan entri log audit, dan memanipulasi hak-hak pengguna (hak)
Otoritas lokal keamanan (LSA)
bertanggung jawab untuk menegakkan kebijakan lokal keamanan policyresponsible
Security Account Manager (SAM)
database yang toko account pengguna dan pengguna lokal dan kelompok-kelompok keamanan informationlocal informasi
login lokal melakukan pencarian terhadap SAM DBlocal DB
password yang disimpan menggunakan MD4passwords MD4

Arsitektur keamanan Windows

Active Directory (AD)
MicrosoftMicrosoft'' s LDAP directorys direktori
semua Windows klien dapat menggunakan iklan untuk melakukan operasi keamanan termasuk rekening logonsecurity logon
melakukan otentikasi menggunakan AD ketika pengguna log on menggunakan domain daripada account lokal accountusing
useruser'' s informasi kredensial dikirim dengan aman di seluruh jaringan ke diverifikasi oleh ADacross iklan
WinLogonWinLogon(local) dan (NetLogonNetLogon(net) (menangani login requestshandle permintaan

Lokal vs account Domain

jaringan komputer Windows dapat:
joineddomain domain bergabung
bisa login dengan domain maupun account lokal accountscan
jika lokal tidak dapat mengakses sumber daya domain resourcesif
diurusi secara pusat dan jauh lebih aman
di kelompok kerja workgroupin
koleksi komputer terhubung bersama-sama togethera.
hanya lokal account di SAM dapat digunakan usedonly
tidak ada infrastruktur untuk mendukung iklan domainno domain
Jendela Login contoh
domain admin menambahkan pengguna pengguna domain ' ' s akun info (nama, account, sandi, kelompok-kelompok, hak istimewa)
rekening diwakili oleh ID keamanan (SID)
unik untuk setiap account dalam domain unik domain
bentuk: S s-1-5- 21 21- AAA AAA- BBB BBB- CCC CCC- RRR
pengguna di salah satu dari dua bentuk:
SAM format: DOMAIN SAM DOMAIN\ Nama pengguna
Pengguna utama nama (UPN): username@domain.company.com username@com
login menggunakan username & password atau smartcard login smartcard
dikeluarkan dengan token (SID, kelompok-kelompok, hak istimewa)
ditugaskan untuk setiap proses yang dijalankan oleh pengguna ditetapkan pengguna

Keistimewaan Windows

systemwidesystemwidepermissions ditugaskan ke account accountsuser izin pengguna
misalnya cadangan komputer, atau perubahan sistem timee.time
beberapa dianggap "" dangerousdangerous"" seperti:
bertindak sebagai bagian dari sistem operasi privilegeact hak istimewa
debug program privilegedebug hak istimewa
cadangan file dan direktori privilegebackup hak istimewa
lain yang dianggap "" benignbenign"" seperti assuch sebagai
bypass melintasi memeriksa privilegebypass hak istimewa

Daftar kontrol akses

dua bentuk akses kontrol daftar (ACL):
ACL discretionary (DACL)
hibah atau menolak akses ke sumber daya yang dilindungi seperti file, memori bersama, bernama pipa etcsuch dll
Sistem ACL (ACL)
digunakan untuk audit dan dalam Windows Vista untuk menegakkan integritas wajib policyenforce kebijakan
Daftar kontrol akses
obyek yang memerlukan perlindungan ditugaskan DACL (dan mungkin SACL) yang mencakup DACL termasuk
SID pemilik objek Pemilik SID
Daftar akses kontrol entri (ACEsACEs) )
setiap ACE termasuk masker SID & akses masker setiap
akses masker dapat mencakup kemampuan untuk:
membaca, menulis, membuat, menghapus, mengubah, dll membaca, dll
akses masker yang objek akses objek- jenis tertentu
misalnya layanan kemampuan yang membuat, menghitung e.enumerate

Deskripsi keamanan (SD)

struktur data dengan pemilik objek, DACL, & SACLdata SACL
misalnya
Pemilik: CORP Blake O wner: CORP\
ACE [0]: Memungkinkan kontrol penuh CORP Paige CORP\
ACE [1]: Memungkinkan kontrol penuh administrator
ACE [2]: Memungkinkan CORP Cheryl Read, Write dan Hapus CORP\
memiliki akses tidak tersirat, jika tidak ada ACE untuk meminta pengguna, maka akses adalah deniedrequesting ditolak
aplikasi harus meminta benar jenis akses accessapplications
jika hanya meminta "" semua accessall akses"" ketika membutuhkan kurang (misalnya Baca) beberapa pengguna usersome'' s yang seharusnya memiliki akses akan denieds menyangkal
SD lain SD' s & akses cek
setiap ACE di DACL menentukan akses setiap akses
ACE dapat Izinkan atau deny ACE ACE
Windows mengevaluasi setiap ACE di ACL sampai akses diberikan atau ditolak secara eksplisit
jadi menyangkal ACEs ACEs datang sebelum memungkinkan datang ACEs ACEs
default jika mengatur menggunakan GUI default GUI
secara eksplisit memesan jika membuat pemrograman secara eksplisit pemrograman
ketika pengguna mencoba mengakses sebuah objek yang dilindungi, o/s melakukan pemeriksaan akses objek, check
membandingkan info pengguna kelompok dengan ACE membandingkan ACE ' ' s ACL s ACL

Peniruan

proses dapat memiliki beberapa threadsprocess benang
umum bagi klien dan server serverscommon
peniruan memungkinkan server untuk melayani pengguna, menggunakan mereka akses privilegesuser, hak istimewa
misalnya fungsi ImpersonateNamedPipeClientImpersonateNamedPipeClientfunction set pengguna usersets'' s token pada arus benang benang
kemudian cek akses untuk thread tersebut dilakukan terhadap ini token bukan serverperformed server''
dengan pengguna userwith'' s hak akses rightss

Kontrol akses wajib
memiliki kontrol integritas dalam Windows Vista punya Vista
yang membatasi operasi mengubah sebuah objek objek ' ' s negara s negara
objek dan kepala diberi label (menggunakan SID) sebagai:
Rendah integritas (Srendah S-1 -16 16 -4096)
Menengah integritas (Smedia S-1 -16 16 -8192)
Integritas tinggi (Stinggi S-1 -16 16 -12288)
Integritas sistem (Ssistem S-1 -16 16 -16384)
ketika operasi tulis terjadi subjek check pertama ketika subjek ' ' s integritas tingkat mendominasi objek integritas objek ' ' tingkat integritas s tingkat s
banyak o/s ditandai integritas menengah atau lebih tinggi integritas banyak

Account pengguna Vista
Kerentanan Windows

Windows, seperti semua O/SWindows, S'' s, telah bugss keamanan, bug
dan bug dieksploitasi oleh penyerang untuk berkompromi pelanggan systemscompromise sistem operasi
Microsoft sekarang menggunakan perbaikan proses yang disebut siklus hidup pengembangan keamanan Lifecyclecalled
efek bersih approx 50% pengurangan bug bugsnet
Windows Vista awal SDL digunakan untuk finishWindows selesai
V6 IIS (pada Windows Server 2003) telah hanya 3 kerentanan dalam 4 tahun, tidak ada critical3 kritis

Windows keamanan pertahanan

penyerang sekarang penjahat daripada muda, Sinology penjahat, dan sangat termotivasi oleh moneyhighly uang
memiliki kategori pertahanan keamanan:
rekening pertahanan
jaringan pertahanan
penyangga pertahanan overrun.
browser defensesbrowser pertahanan

Pengerasan Windows sistem

proses menopang pertahanan, mengurangi terkena fungsionalitas, menonaktifkan fitur featuresexposed
dikenal sebagai serangan permukaan reductionknown pengurangan
menggunakan aturan 80/20 featuresuse fitur
tidak selalu achievablenot dicapai
misalnya memerlukan otentikasi RPC di XP SP2e.SP2
misalnya strip mobile kode dukungan pada serverse.servers
mudah untuk mengeras server:
1. digunakan untuk tujuan yang sangat spesifik dan dikontrol
2. anggap pengguna server adalah administrator dengan keterampilan konfigurasi komputer lebih baik daripada khas pengguna
Rekening pertahanan
account pengguna dapat memiliki hak istimewa SIDs SIDs
hak istimewa setidaknya menentukan bahwa pengguna beroperasi dengan hak istimewa hanya cukup untuk tugas-tugas hanya tugas
Pengguna Windows XP di administrator lokal Windows administrator
alasan kompatibilitas aplikasi alasan
dapat menggunakan " " Sekunder Logon Sekunder Logon " " untuk menjalankan aplikasi Apps
juga dibatasi token mengurangi per juga per- hak istimewa thread
Windows Vista membalikkan default dengan UAC Jendela UAC
pengguna diminta untuk melakukan operasi istimewa operasi pengguna
kecuali admin di Serverkecuali Server
Account layanan Privilege rendah
Layanan Windows lama Windows lama- tinggal proses
dimulai setelah boot
banyak berlari dengan elevated privileges istimewa
tetapi banyak tidak perlu peningkatan persyaratan tetapi persyaratan
Windows XP menambahkan layanan lokal dan account layanan jaringan account layanan
memungkinkan Layanan lokal atau jaringan akses memungkinkan akses
jika tidak beroperasi pada level privilege jauh lebih rendah sebaliknya tingkat
Windows XP SP2 berpencar RPC Layanan (RPCSS) (RPCSS dan proses Server DCOM)
contoh paling istimewa dalam tindakan, lihat juga IIS6contoh IIS6

Pengupasan hak istimewa

pertahanan lain adalah untuk strip hak-hak istimewa dari account segera setelah aplikasi startsan dimulai
misalnya indeks server proses berjalan sebagai sistem untuk mengakses semua disk volumesaccess volume
tapi kemudian gudang apapun tidak dibutuhkan keistimewaan sesegera mungkin possiblesoon
menggunakan AdjustTokenPrivilegesAdjustTokenPrivileges
Windows Vista dapat menentukan hak-hak istimewa yang dibutuhkan oleh layanan servicerequired
menggunakan ChangeServiceConfig2using ChangeServiceConfig2
Jaringan pertahanan
membutuhkan lebih dari pengguna pertahanan perlu pertahanan
rentan terhadap serangan melalui layanan jaringan Layanan rentan
IPSec dan IPv6 dengan paket-paket dikonfirmasi jaringan yang diaktifkan secara default pada Windows Vista Windows Vista
IPv4 juga diaktifkan secara default, mengharapkan kurang digunakan Menggunakan IPv4
telah membangun telah membangun- di perangkat lunak firewall
memblokir koneksi masuk pada port khusus blok Port
• Vista dapat memungkinkan akses bersih lokal hanya
opsional memblokir outbound koneksi (Vista)
default adalah off (XP) tapi sekarang default pada (Vista)
Penyangga Overrun pertahanan
banyak kompromi mengeksploitasi buffer overruns banyak overruns
Windows Vista memiliki " " Stack Stack- Berdasarkan Buffer
Overrun deteksi (/ GS) GS) " default diaktifkan
kode dikompilasi dengan opsi /GS khusus sumber pilihan
tidak mempengaruhi fungsi setiap; hanya orang-orang dengan setidaknya 4 di 4- byte berdekatan tumpukan data dan
itu membutuhkan pointer atau buffer sebagai argumen
membela terhadap " " klasik tumpukan smash smash klasik " "

Bendera Windows Stack dan /GS

Penyangga Overrun pertahanan
EXecuteNamed tidak ada eXecuteNamed (NX) / eksekusi Data (Pencegahan (DEP) / eksekusieksekusiMenonaktifkan (XD)
Menonaktifkan mencegah melaksanakan dalam segmen data kode mencegah segmen
biasa digunakan oleh penyangga overrun eksploitasi sebagai eksploitasi
aplikasi dihubungkan dengan pilihan /NXCOMPAT opsi aplikasi
Stack pengacakan (Vista)
mengacak benang tumpukan basis alamat mengacak alamat
Tumpukan Tumpukan- berbasis penyangga overrun pertahanan:
menambah dan acak nilai pada setiap tumpukan blok menambahkan blok
memeriksa integritas tumpukan memeriksa tumpukan
tumpukan pengacakan (Vista)

Pertahanan

Gambar RandomizationImage pengacakan
O/s sepatu bot di salah satu configurationsO/konfigurasi 256
membuat o/s kurang dapat diprediksi bagi penyerang attackersmakes
Me-Restart Layanan PolicyService kebijakan
Layanan dapat dikonfigurasi untuk me-restart jika gagal failservices
besar untuk keandalan, tetapi buruk untuk keamanan securitygreat
Vista set beberapa layanan kritis sehingga hanya dapat restart dua kali, maka manual restart neededrestart diperlukan
memberikan penyerang hanya dua attemptsgives upaya
Browser pertahanan
web browser adalah titik kunci dari serangan web serangan
melalui kode script, grafis, helper object melalui objek
Microsoft menambahkan banyak pertahanan untuk IE7 Microsoft IE7
Memilih ActiveX ActiveX opt- dalam
• membongkar kontrol ActiveX secara default
• ketika salah satu kemudian pertama menjalankan user prompt untuk mengkonfirmasi
dilindungi mode dilindungi mode
• IE berjalan pada tingkat rendah integritas (lihat sebelumnya)
• jadi lebih sulit untuk menghapus malware untuk memanipulasi o/s
Layanan kriptografi
rendah rendah- tingkat kripto untuk enkripsi, hashing, penandatanganan
Encrypting File System (EFS)
memungkinkan file / direktori dienkripsi / didekripsi secara transparan untuk authorized pengguna transparan pengguna
menghasilkan acak kunci, dilindungi oleh DPAPI menghasilkan DPAPI
Perlindungan data API (DPAPI)
mengelola perlindungan pemeliharaan kunci enkripsi mengelola perlindungan
kunci berasal sebagian dari pengguna kunci pengguna ' ' s sandi s sandi
BitLocker BitLocker Drive enkripsi Drive enkripsi
mengenkripsi seluruh volume dengan AES mengenkripsi AES
kunci USB atau TPM chipkunci chip

Ringkasan
Windows keamanan architectureWindows arsitektur
vulnerabilitiesvulnerabilities
keamanan defensesdefenses
rekening, Jaringan, buffer, browseraccount, browser
kripto servicescrypto Layanan
Share:

0 komentar:

Post a Comment

Blog Archive