+ All Categories
Home > Documents > Operációs rendszer biztonság

Operációs rendszer biztonság

Date post: 14-Jan-2016
Category:
Upload: yamin
View: 56 times
Download: 1 times
Share this document with a friend
Description:
Informatika Tisztán sorozat – 2010 http://technetklub.hu/ informatikatisztan. Operációs rendszer biztonság. Milánovics Krisztián Rendszermérnök [email protected]. Áttekintés. Megelőző védelem Kernel Patch Protection, DEP , ASLR , Service Hardening Eszközök User Account Control - PowerPoint PPT Presentation
Popular Tags:
33
Operációs rendszer biztonság Informatika Tisztán sorozat – 2010 http://technetklub.hu/informatikatisztan Milánovics Krisztián Rendszermérnök [email protected]
Transcript
Page 1: Operációs rendszer biztonság

Operációs rendszer biztonság

Informatika Tisztán sorozat – 2010http://technetklub.hu/informatikatisztan

Milánovics KrisztiánRendszermérnö[email protected]

Page 2: Operációs rendszer biztonság

Áttekintés

Megelőző védelemKernel Patch Protection, DEP, ASLR, Service Hardening

EszközökUser Account Control

Action Center, Windows Defender

BitLocker

AppLocker

Windows Firewall / with Advanced Security

Internet Explorer biztonság

Page 3: Operációs rendszer biztonság

Megelőző védelem

Page 4: Operációs rendszer biztonság

Megelőző védelemKernel Patch Protection

Patchguard2005 óta a Windows XP 64 bites verziójában

64-bites feature

A “nem támogatott” kernel módosítások ellenTechnikailag lehetséges x86-on

Pl.: anti-spyware

Legegyszerűbben driverek segítségével

Periódikus ellenőrzés0x00000109: CRITICAL_STRUCTURE_CORRUPTION

Page 5: Operációs rendszer biztonság

Megelőző védelemDEP

Data Execution PreventionXP SP2 óta

Puffertúlcsordulás ellenNem futtatható memóriaterületről ne tudjon adatot futtatni

Hardveres támogatás (CPU NX bit)Megjelöl memóriaterületeket kizárólag adatok tárolására

Ezt már a processzor nem futtathatóként értelmezi

Page 6: Operációs rendszer biztonság

Megelőző védelemAddress Space Layout Randomization

Return-to-libc támadás ellenA támadónak tudnia kell az exploit során meghívott függvény vagy folyamat helyét a memóriában

Ez korábban könnyen tudható volt

Az ASLR éppen ez ellen védekezik

A dll/exe 256 féle helyre töltődhet be1:256-hoz az esély

Nem lehetetlen, de nehezebb

Folyamat Előtte Utána

wsock32.dll

0x73ad0000

0x73200000

winhttp.dll 0x74020000

0x73760000

user32.dll 0x779b0000

0x770f0000

kernel32.dll

0x77c10000

0x77350000

gdi32.dll 0x77a50000

0x77190000

Page 7: Operációs rendszer biztonság

Megelőző védelemService Hardening

Szolgáltatások: nincs GUI, hosszútávon fut, magas jogkör

A Vista óta egyedi azonosítót kapnakS-1-5-80-[a szolgáltatás nevének SHA1 hash-e]

Abnormális tevékenységek megelőzése:Pld.: az RPC nem módosíthatja a registry-t

Kevesebb joggal bíró service accountok használataLocalSystem LocalService vagy NetworkService

SID-hez linkelt hálózatelérési szabályok

Page 8: Operációs rendszer biztonság

User Account Control

Page 9: Operációs rendszer biztonság

User Account ControlÁttekintés

Feladatai:A feleslegesen magas jogosultsági szint használatának korlátozása

Adott esetben az emelt jogosultsági szint elfogadása és az alkalmazás ismételt futtatása

VirtualizációFile

Registry

Page 10: Operációs rendszer biztonság

User Account ControlSplit Token

Administrator logon: RID tábla vizsgálat Full token

Szűrt token

Explorer.exe

Explorer.exe

Szűrt token

Split access token:darabolás és raktározás

User logon:RID tábla vizsgálat

Page 11: Operációs rendszer biztonság

User Account ControlVirtualizáció

Fájlvirtualizáció:%SystemRoot%, %windir%, %ProgramFiles%, %ProgramData%

Ezek helyett:C:\users\%username%\Appdata\Local\VirtualStore\

Feladatkezelőből is engedélyezhető

Registry-virtualizáció:HKLM\Software\

HKey_Users\<SID>_Classes\VirtualStore

Page 12: Operációs rendszer biztonság

User Account ControlUAC a Windows 7-ben

Személyreszabhatóbb viselkedés

A legtöbb Windows komponens frissültNincs több “fölösleges” UAC prompt

Az alapértelmezett értesítési szint csökkentVista esetében minden rendszerbeállítás esetén

Windows 7 már csak a külső alkalmazások miatt szól

Természetesen visszaállítható a Vista szint

Page 13: Operációs rendszer biztonság

UAC házirend és virtualizáció

demo

Page 14: Operációs rendszer biztonság

WICWindows Integrity Control

Minden processz, szál és objektum rendelkezik egy WIC értékkel

A szintek közötti viszony jól definiált

Anony-mus

All other

tokens

World (Everyon

e)

Standard User tokens

Authenticated users

Local Service

Network Service

Elevated user tokens

Local System

System

0100200300400500

Page 15: Operációs rendszer biztonság

Windows Action Center\*Security Center*\

Windows XP SP2 óta

Átlátható, informatívIntegrálódótt az Action Centerbe

Biztonság és karbantartás

Saját WMI providerMás gyártók termékeit is támogatja

Page 16: Operációs rendszer biztonság

Windows Defender

Vista óta része a rendszernek

Alapvető anti-spywareWindows Update-tel frissül

Valós idejű védelem

Internet Explorer integráció

Vírusok ellen nem védMicrosoft Security Essentials

Page 17: Operációs rendszer biztonság

BitLocker

Page 18: Operációs rendszer biztonság

TitkosításBitLocker

Teljes kötettitkosításOS, fix- és hordozható lemezek

A lemez adatainak szabad olvasása ellenKözvetett védelem EFS-nek isKötelező plusz partició

Drasztikusan kisebb, automatikusan létrejön

Új, elegánsabb recovery lehetőségDRA alkalmazása

Enterprise, Ultimate

Page 19: Operációs rendszer biztonság

TPM chip

Pendrive

TPM + PIN

TPM + USB

Az OS kötet védelmi lehetőségeiKö

nnyű

has

znál

ható

ság

Biztonság

XXXXX

XXXXX

Page 20: Operációs rendszer biztonság

Fix-, és hordozható lemezek

Jelszó

Automatikus-feloldás

Smart kártya

Könn

yű h

aszn

álha

tósá

g

Biztonság

XXXXX

Page 21: Operációs rendszer biztonság

BitLocker a gyakorlatban

demo

Page 22: Operációs rendszer biztonság

AppLocker

Page 23: Operációs rendszer biztonság

Alkalmazások futtatásának korlátozásaAppLockerAlkalmazások használatának korlátozása:

exe, msi, vbs, bat, dll, ps1….

Csoportházirend alapú felügyelet

Software Restriction Policy helyett

File attribútum alapján is (nem kizárólag tanusítvány)

Enforce / Audit mode

Page 24: Operációs rendszer biztonság

Alkalmazások futtatásának korlátozásaAppLocker szabálytípusokExecutable Rules

*.exe, *.com

Windows Installer Rules*.msi, *.msp

Script Rules*.ps1, *.bat, *.cmd, *.vbs, *.js

DLL Rules*.dll, *.ocx

PublisherPathFile Hash

Page 25: Operációs rendszer biztonság

AppLockerKonfiguráció

Amit nem engedélyezek, azt tiltom

SzabálylétrehozásManuális

Automatikus (kritérium alapján)

“Default Rules”

Application Identity ServiceAutomatic

Page 26: Operációs rendszer biztonság

AppLocker szabályok létrehozása

demo

Page 27: Operációs rendszer biztonság

Windows Firewall with Advanced Security

Page 28: Operációs rendszer biztonság

Windows Firewall ésWindows Firewall with Advanced Security

Áttekintés

Host-based

Kétirányú forgalomszűrés

Külön profilok

Domain, privát, nyilvános

Összetett szabályok

Minden csomagtípus

TCP, UDP, ICMP…

IPsec integráció

Page 29: Operációs rendszer biztonság

Windows Firewall with Advanced SecurityManagement és kiértékelési sorrendWindows Service

Hardening

Connection Security Rules

Authenticated Bypass Rules

Block Rules

Allow Rules

Default Rules

Kezelés

Vezérlőpult

MMC modulTűzfal és

IPsec egyben

Csoportházirend

netsh advfirewall

Előre definiált szabályok

Page 30: Operációs rendszer biztonság

Tűzfalszabályok létrehozása

demo

Page 31: Operációs rendszer biztonság

Internet Explorer 8Biztonság

Protected modeWIC 100-as szinten fut (World)

A bővítmények is

Csak a Temporary Internet Files\Low-ba írhat

Alapértelmezésként:Internet

Restricted Sites

Page 32: Operációs rendszer biztonság

Internet Explorer 8Biztonság

Social EngineeringDomain highlight

SmartScreen FilterAdathalászat elleni védelem

PrivacyInPrivate Browsing

“nyom nélküli” böngészés

InPrivate FilteringInformációgyűjtés megakadályozása

Page 33: Operációs rendszer biztonság

Recommended