Professional Documents
Culture Documents
Bezbednost OS (MS Windows) : It381 - Zaštita I Bezbednost Informacija
Bezbednost OS (MS Windows) : It381 - Zaštita I Bezbednost Informacija
INFORMACIJA
Copyright © 2017 – UNIVERZITET METROPOLITAN, Beograd. Sva prava zadržana. Bez prethodne pismene dozvole
od strane Univerziteta METROPOLITAN zabranjena je reprodukcija, transfer, distribucija ili memorisanje nekog
dela ili čitavih sadržaja ovog dokumenta., kopiranjem, snimanjem, elektronskim putem, skeniranjem ili na bilo
koji drugi način.
Copyright © 2017 BELGRADE METROPOLITAN UNIVERSITY. All rights reserved. No part of this publication may
be reproduced, stored in a retrieval system or transmitted in any form or by any means, electronic, mechanical,
photocopying, recording, scanning or otherwise, without the prior written permission of Belgrade Metropolitan
University.
www.metropolitan.ac.rs
Uvod
UVOD
Ovo poglavlje predstavlja uvod u oblast bezbednosti Windows OS.
3
Poglavlje 1
MS Windows bezbednosna
arhitektura
MS WINDOWS
MS Windows je svetski najpopularniji operativni sistem i predstavlja
poželjniju metu napada.
Godine 1988. Microsoft je odlučio da razvije prenosiv operativni sistem koji podržava i OS/
2 i POSIX API-je. Izvorno, Windows NT (new technology) trebalo je da koristi OS/2 API kao
svoje prirodno okruženje, ali je tokom razvoja izmenjen tako da koristi Win32 API (što je
posledica popularnosti koju je u to vreme stekao Windows 3.0). Prve verzije NT operativnog
sistema, Windows NT 3.1 i Windows NT 3.1 Advanced Server, imale su korisnički interfejs tada
aktuelne verzije 3.1 16-bitnog Windowsa. Posle toga su objavljene verzije NT Workstation
4.0 i NT Server 4.0, zasnovane na korisničkom interfejsu Windowsa 95. Prema statistici,
1996. godine je prodato više NT server licenci nego Unix licenci. Takođe, NT 4.0 je poslednja
verzija koja je preneta i na druge arhitekture, osim Intelove. Kao posledica stanja na tržištu, u
verzijama koje su usledile (Windows 2000/XP/2003) ukinuta je podrška za sve procesore koji
nisu kompatibilni sa Intelom.
Windows NT je slojevit sistem koji se sastoji od modula. Sloj apstrakcije hardvera (HAL),
jezgro i izvršni deo, tj. egzekutiva (executive) rade u zaštićenom režimu (engl. protected
mode), a kolekcija podsistema - u korisničkom režimu (engl. user mode). Podsistemi
okruženja (MS-DOS podsistem, 16-bitni i 32-bitni Windows podsistem i POSIX podsistem)
oponašaju različite operativne sisteme, tj. obezbeđuju platformu za izvršavanje aplikacija
namenjenih tim operativnim sistemima. Zaštitni podsistemi obezbeđuju sigurnosne funkcije.
Glavna prednost je da bilo koji napredak u bezbednosti Windows-a može zaštititi stotine
miliona netehničkih korisnika, a napredak u bezbednosti tehnologija može koristiti hiljade
korisnika da obezbede svoju imovinu. Bezbednosni izazovi za MS su mnogobrojni, zato što
utiču na ogroman broj korisnika. Međutim, veliki broj Windows korisnika nemaju tehničko
znanje, tako da bezbednost predstavlja interesantan inženjerski izazov.
Ovo poglavlje počinje opisom Windows arhitekture. Važno je napomenuti da verzije sistema
Windows bazirane na Windows 95 osnovnom kodu, uključujući Windows 98, Windows 98
SE i Windows Me, nisu imale stvarne bezbednosne modele, za razliku od Windows NT
i kasnijih verzija. Ostatak poglavlja pokriva bezbednosne odbrane izgrađene u Windows
sistemu, naročito nove odbrane u Windows Vista i kasnijih sistema kao sto su Windows 7,
Windows 8 i najnoviji i trenutno aktuelan Windows 10.
4
Poglavlje 1 MS Windows bezbednosna arhitektura
DVA MODA
Osnova, Windows arhitekture se sastoji od dva moda, mod korisnika i
kernel mod.
Da biste razumeli šta se dešava iza scene u operativnom sistemu Windows, sledi detaljni
prikaz ova dva moda.
Jezgro (engl. kernel), koje je najniži nivo OS-a, odgovoran je za sinhronizaciju, komunikaciju
između procesa, izmenu poruka, prekid upravljanja, i tako dalje. Bezbednosti kernel je deo
kernela koji se bavi bezbednošću; to jest, bezbednosni kernel se nalazi u okviru kernela.
Zašto je potreban bezbednosni kernel? Budući da svi pristupi moraju proći kroz kernel, to
je idealno mesto za kontrolu pristupa. Takođe, to je verovatno dobra praksa da postoje
bezbednost kritične funkcije na jednom mestu. Po lociranju svih takvih funkcija na jednom
mestu, bezbednosne funkcije se lakše testiraju i menjaju.
5
Poglavlje 1 MS Windows bezbednosna arhitektura
Jedan od glavnih motiva za napad na OS je da napadač dobije pristup ispod visokog nivoa
bezbednosnih funkcija i time zaobiđe bezbednost. Postavljanjem svih mogućih bezbednosnih
funkcija u OS najniži sloj, otežava se napadaču a dođe ispod ovih funkcija.
Reference monitor je deo bezbednosnog kernela koji se bavi kontrolom pristupa. Ovaj ključni
deo bezbednosnog kernela treba da bude otporan na neovlašćeni pristup, i u idealnom
slučaju, trebalo bi da ga je moguće analizirati, da bude mali i jednostavan, budući da će
greške na tom nivou biti razorne po bezbednost čitavog sistema.
Ovakva definicija poverenja podrazumeva da, ako se sve izvan TCB sruši, pouzdan operativni
sistem će i dalje biti siguran.
WINDOWS SIGURNOST
Jedan od ključnih ciljeva razvoja operativnog sistema Windows NT jeste
sigurnost.
6
Poglavlje 1 MS Windows bezbednosna arhitektura
koji obavlja kontrolu pristupa objektima, to jest dozvoljava da objektima pristupaju samo
ovlašćeni korisnici i obezbeđuje funkcionalnost praćenja pristupa objektu (engl. auditing).
Upravljač objekta (Object Manager) koristi usluge koje pruža SRM – pre izvršenja neke akcije,
upravljač objekta konsultuje SRM i tako određuje ima li proces pravo da izvrši datu akciju nad
objektom.
• Local Security Authority. LSA generiše pristupne žetone, tj. informacije koje se dodaju
procesima i koje određuju čemu sve korisnik može da pristupi. LSA upravlja polisom
praćenja pristupa resursima. Komunicira sa Security Reference Monitorom i vodi
evidenciju o porukama vezanim za praćenje objekata koje šalje jezgro.
• Logon proces. Prihvata zahteve za prijavljivanje na sistem; komunicira sa LSA kako bi
odredio da li korisnik, koji želi da se prijavi na sistem, ima na to pravo ili ne.
• Security Account Manager. SAM upravlja bazom podataka u kojoj su opisani korisnici i
grupe i obezbeđuje pristup toj bazi.
7
Poglavlje 1 MS Windows bezbednosna arhitektura
Ova lekcija sadrži video materijal. Ukoliko želite da pogledate ovaj video morate da
otvorite LAMS lekciju.
8
Poglavlje 2
Ukoliko se radi o serveru sa instaliranim uslugama Terminal services, više korisnika može
raditi istovremeno. Za svakog korisnika koji želi da koristi Windows potrebno je napraviti
korisnički nalog. Korisnički nalog je skup podataka o korisniku koji, između ostalog, sadrži i
korisničko ime (engl. username) i odgovarajuću lozinku kojom je taj nalog zaštićen. Korisnik
navodi lozinku prilikom prijavljivanja na računar ili na domen. Postoje dve vrste korisničkih
naloga: lokalni i domenski.Lokalni nalozi postoje na svakom Windows računaru i služe za
proveru identiteta korisnika na tom računaru i kontrolu pristupa resursima tog računara.
Administriraju se pomoću Computer Management alata.
Osim korisničkih, postoje i takozvani grupni nalozi, tj. korisničke grupe. Administratori sistema
ili domena organizuju, tj. učlanjuju korisnike u grupe kako bi jednostavnije obavili neke
administrativne zadatke, kao što je dodela prava za pristup objektima. Postoje dve vrste
korisničkih grupa: lokalne (postoje na svakom računaru) i domenske (postoje u Windows
domenu i čuvaju se u aktivnom direktorijumu).
Na Windows sistemima postoje i takozvane sistemske grupe. Sistemske grupe nemaju prave
članove, ali se često koriste za obavljanje raznih administrativnih zadataka. Uzmite za primer
grupu Everyone. U ovu grupu administrator nikada ne učlanjuje korisnike. Međutim, pravo
dato grupi Everyone dato je svim korisnicima tog sistema. Kao drugi primer navešćemo grupu
Creator Owner – ako grupi Creator Owner date neko pravo nad grupom nekih objekata, to
pravo se prenosi na vlasnike tih objekata.
Ova lekcija sadrži video materijal. Ukoliko želite da pogledate ovaj video morate da
otvorite LAMS lekciju.
Kada je računar pridružen preko domena, korisnici mogu pristupiti tom računaru korišćenjem
domen naloga, kojim se upravlja centralno u Active Directory. Oni se mogu, ako to žele,
takođe prijaviti korišćenjem lokalnih naloga, ali lokalni nalozi možda nemaju pristup
9
Poglavlje 2 Lokalni domen naloga i Windows privilegije
resursima domena kao što su umreženi štampači, web serveri, e-mail serveri, i tako dalje.
Kada je računar u radnoj grupi, samo lokalni korisnički nalozi mogu da je koriste (koji se
čuvaju u SAM ).
Glavna prednost domena je da se centralno upravlja, i kao takav – puno je sigurniji. Ako
okruženje ima 1000 Windows računara, i radnici odlaze, korisnički nalozi mogu biti
onemogućeni centralno. Jedina prednost korišćenja lokalnih naloga je da računaru ne treba
infrastruktura potrebna za podršku za domen korišćenje AD. Windows, takođe, ima pojam
radne grupe, koji je jednostavna zbirka računara priključenih jedan na drugog pomoću mreže;
ali bolje nego upotreba centralne baze podataka o računima u AD, mašina koristiti samo
lokalno naloge. Razlika između radne grupe i domena je jednostavna gde se nalozi autorizuju.
Radna grupa nema kontrolere domena; autorizacija se vrši na svakom računaru, a domen
autorizacija naloga u kontrolerima domena koje pokreće AD.
Ova lekcija sadrži video materijal. Ukoliko želite da pogledate ovaj video morate da
otvorite LAMS lekciju.
• univerzalne (članovi grupa mogu biti objekti iz celog aktivnog direktorijuma; grupi se
mogu dodeliti prava nad objektima iz celog aktivnog direktorijuma);
• globalne (u globalnu grupu se mogu učlaniti korisnici iz istog domena; grupi se mogu
dodeliti prava u bilo kom domenu);
• domenske lokalne (u domensku lokalnu grupu mogu se učlaniti korisnici iz celog aktivnog
direktorijuma; grupi se mogu dodeliti prava isključivo nad resursima iz istog domena).
• Administrator. Korisnički nalog koji ima potpunu kontrolu nad domenom. Ne može se
obrisati niti ukloniti iz grupe Administrators.
• Guest. Ugrađeni nalog koji omogućava korisnicima koji nemaju svoj nalog da se prijave
na domen. Podrazumevano je isključen i preporučuje se da tako i ostane.
• Administrators. Domenska lokalna grupa čiji su članovi korisnik Administrator i globalna
grupa Domain Admins.
• Account operators. Članovi ove domenske lokalne grupe mogu administrirati domenske
korisničke i grupne naloge.
• Server operators. Članovi ove domenske lokalne grupe mogu administrirati kontrolere
domena.
• Domain Admins. Globalna grupa u koju treba učlaniti sve korisnike koji su administratori
domena.
10
Poglavlje 2 Lokalni domen naloga i Windows privilegije
Osim lokalnih polisa, kojima se formira konfiguracija za lokalne korisničke naloge, polise
se definišu na nivou domena i organizacionih jedinica. Grupna polisa je objekat aktivnog
direktorijuma koji se pravi i vezuje za domen ili organizacionu jedinicu. Redosled primene
polisa je bitan jer se njime određuje i njihov prioritet: najpre se primenjuje lokalna polisa,
zatim grupna polisa vezana za domen i na kraju grupne polise vezane za organizacione
jedinice (hijerarhijski, počev od polise organizacione jedinice na vrhu hijerarhije). U zavisnosti
od toga da li se podiže operativni sistem ili se korisnik prijavljuje na domen, primenjuju se
one polise koje odgovaraju organizacionim jedinicama u kojima se nalazi računar, odnosno
korisnik. Najveći prioritet ima polisa vezana za organizacionu jedinicu u kojoj se nalazi
računar, odnosno korisnik.
U delu koji se tiče konfiguracije računara (Computer Settings) nalazi se skup podešavanja
koja se tiču sigurnosti i upotrebe korisničkih naloga (Security Settings). U ova podešavanja
spadaju:
Imenik (engl. directory) je baza podataka o mrežnim resursima koja klijentima omogućava
da pomoću imeničkih servisa, tj. usluga (engl. directory service) pronađu odgovarajuće
informacije o mrežnim servisima, računarima i korisnicima. Na primer, usluge imenika se
mogu koristiti za proveru identiteta korisnika na mreži i kontrolu pristupa; u takvom slučaju,
11
Poglavlje 2 Lokalni domen naloga i Windows privilegije
Aktivni imenik je distribuirana baza podataka sa strukturom stabla u kome su mrežni resursi
predstavljeni objektima. Objekti aktivnog imenika opisani su skupom atributa koji je određen
tipom objekta. Objekti se organizuju pomoću organizacionih jedinica (Organizational Unit, OU)
koje se nalaze unutar domena i mogu po potrebi oslikavati stvarnu raspodelu resursa (na
primer, korisnici organizovani po odeljenjima u kojima rade).
U Windows, korisničko ime može biti u jednom od dva formata. Prvi je SAM format, koji
podržavaju sve verzije Windows i DOMAIN\Username. Drugi se zove User Principal Name
(UPN) i izgleda više kao RFC822 e-mail adresa: username@domain.company.com. SAM ime
treba smatrati naslednim formatom.
Kada se korisnik prijavljuje na Windows sistem, koristi ili korisničko ime i lozinku ili korisničko
ime i pametnu karticu (engl. smart card). Moguće je koristiti i druge provere identiteta
12
Poglavlje 2 Lokalni domen naloga i Windows privilegije
ili mehanizme identifikacije, kao što je RSA SecureID oznaku ili biometrijski uređaji, ali to
zahteva treći deo podrške.
WINDOWS PRIVILEGIJE
Privilegije su dozvole na nivou sistema.
Deluje kao deo privilegija operativnog sistema: Često se naziva Trusted Computing Base-
TCB privilegija, jer omogućava izvršavanje koda pomoću naloga koji ima odobrenu ovu
privilegiju da deluje kao deo najpoverljivijeg koda u operativnom sistemu: bezbednosnog
koda. To je najopasnija privilegija u Windows i daje se samo na Local System nalogu, čak ni
administratorima nije odobrena ova povlastica.
Privilegija kreiranja rezervne kopije datoteka i direktorijuma: Bilo koji proces sa ovom
privilegijom će zaobići sve provere liste kontrole pristupa (ACL), jer proces mora biti u stanju
da pročita sve datoteke da kreira kompletnu rezervnu kopiju. Privilegija obnoviti (restore)
datoteke i direktorijume je isto tako opasna jer će ignorisati ACL provere prilikom kopiranja
datoteka na izvorni medij.
13
Poglavlje 3
NTFS DOZVOLE
Privilegije su dozvole na nivou sistema.
NTFS dozvole se dodeljuju ili oduzimaju korisnicima i grupama. Lista za kontrolu pristupa
(engl. Access Control List, ACL), realizovana je u vidu tabele u kojoj svaki zapis (engl. Access
Control Entry, ACE) predstavlja jednog korisnika ili grupu. Korisnicima i grupama se na taj
način eksplicitno dodeljuju ili oduzimaju prava nad objektom. Standardne NTFS dozvole su
sistemski predefinisani skupovi atomarnih dozvola i kao takve omogućavaju korisniku da
izvrši određeni skup akcija nad objektima sistema datoteka. Slično, specijalne NTFS dozvole
su korisnički definisan skup atomarnih dozvola koji se može dodeliti nekom objektu.
• Read – minimalna dozvola koja omogućava korisniku kome je data da pregleda sadržaj
objekta, tj. da pročita sadržaj datoteke;
• Write – dozvola za upis novog sadržaja u objekat; izmena sadržaja objekta je moguća
ukoliko je korisniku pored ove dozvole data i dozvola Read, koja omogućava korisniku
pregledanje sadržaja;
• Read and Execute – standardna dozvola Read proširena specijalnom dozvolom Traverse
Folder/Execute File (omogućava zaobilaženje restrikcija na višim hijerarhijskim nivoima u
stablu direktorijuma i izvršavanje datoteka);
• Modify – unija standardnih dozvola Read and Execute i Write proširena atomarnom
dozvolom za brisanje objekta;
• Full Control – uključuje sve atomarne dozvole; korisnik kome je data ova dozvola ima
sva prava nad objektom, uključujući i mogućnost dodele i oduzimanja NTFS dozvola i
preuzimanja vlasništva;
• List Folder Contents – dozvola za pregledanje sadržaja direktorijuma; logično, može se
dati samo za direktorijum.
Svaki korisnik može biti član više grupa. Dozvole nad jednim objektom sistema datoteka
mogu biti dodeljene većem broju grupa čiji je dati korisnik član.
14
Poglavlje 3 Lista kontrole pristupa i predstavljanje
Prvi je neograničen ACL ( DACL ), koja odobrava ili odbija pristup zaštićenim resursima u
sistemu Windows kao što su datoteke, deljene memorije, nazvane cevi ( pipes ), i tako dalje.
Druga vrste ACL je ACL sistem (engl. SACL ), koji se koristi za nadzor (engl. auditing ) i
koji se koriste u sistemu Windows Vista za sprovođenje obavezne politike integriteta (engl.
Mandatory Integrity Policy ).
Objektima kojima je potrebna zaštita se dodeljuje DACL (i moguće jedna SACL), koji uključuje
SID vlasnika objekta (obično kreatora objekta), kao i spisak kontrole pristupa ulaza (ACE).
Svaki ACE uključuje SID i pristupnu masku. Pristupna maska može da uključuje mogućnosti
čitati, pisati, kreirati, brisati, menjati, i tako dalje. Imajte na umu da su pristupne maske
specifičan tip objekta, na primer, usluge (Windows ekvivalent UNIX daemons) su zaštićeni
objekti i podržavaju pristupnu masku za kreiranje usluga.
Ova lekcija sadrži video materijal. Ukoliko želite da pogledate ovaj video morate da
otvorite LAMS lekciju.
PREDSTAVLJANJE
Predstavljanje znači postavljanje oznake korisnika na trenutnu akciju.
Windows je multi-funkcionalni operativni sistem, što znači da jedan proces može imati više
od jedne akcije koja se izvršava u isto vreme. Ovo je zajedničko i za server, i za klijent
aplikacije. Na primer, za obradu teksta mogu imati jednu akciju prihvatanja korisničkog
unosa, a drugu koja izvodi pozadinsku proveru pravopisa. Server aplikacije, kao što je server
baze podataka, možda će početi veliki broj akcija upravljanja istovremenih zahteva korisnika.
Recimo da se server baze podataka pokreće kao predefinisan nalog nazvan DB_ACCOUNT;
kada uzima potreban korisnički zahtev, aplikacija može predstavljati poziv korisnika pozivom
jedne funkcije predstavljanja.
15
Poglavlje 4
U Microsoft-u se ovaj proces zove ’’redukcija površine napada’ ’ ( Attack Surface Reduction
). Koncept je jednostavan: primenite pravilo 80/20 na svojstva. Ako svojstvo ne koristi 80%
populacije, onda bi to svojstvo trebalo onemogućiti (engl. disabled ) po difoltu. Iako je to cilj,
to nije uvek jednostavno, jer onemogućavanje ogromne količine funkcionalnosti čini proizvod
neupotrebljivim za netehničke korisnike, što dovodi do povećanog broja poziva podrške i
frustracije klijenta. Jedan od najjednostavnijih, a delotvornih načina za smanjenje površine
napada je zameniti anonimne mrežne protokole sa mrežnim protokolima za autorizaciju.
Najveća promena ove prirode u sistemu Windows XP SP2 je bila promena da se za sve
anonimne daljinske pozive procedura (RPC) pristupa zahtevima provere identiteta. To je
direktna posledica crva Blaster. U praksi, zahtevana provera identiteta je vrlo dobra odbrana;
Zotob crv, koji je koristio Plug 'n' Play ranjivost, a koja je dostupna preko RPC-a, ne utiče
na Windows XP SP2, čak i sa bagom, jer napadač mora prvo da se autentifikuje. Još jedan
primer ojačanja Windows-a dogodio se u sistemu Windows Server 2003. Zato što je Windows
Server 2003 server, a ne klijent platforma, web pretraživač Internet Explorer skida podršku
svih mobilnih brojeva po difoltu. U principu, ojačanje servere je lakše nego ojačanje klijenata.
Ova lekcija sadrži video materijal. Ukoliko želite da pogledate ovaj video morate da
otvorite LAMS lekciju.
16
Poglavlje 4 Ojačanje Windows sistema
Osim toga, ukoliko je računar koji obezbeđujete server, potrebno je da kontrolišete i pristup
servisima i obezbedite viši nivo fizičke sigurnosti. Ukoliko obezbeđujete kontroler domena,
treba da obavite i kontrolu pristupa na nivou aktivnog direktorijuma (na primer, da pažljivo
proberete osobe kojima ćete dodeliti ulogu administratora domena).
Sigurnosni događaji su sve akcije usmerene na resurse koji su zaštićeni nekom sigurnosnom
merom, kao što je kontrola pristupa. Na primer, sigurnosni događaj je promena sadržaja
ili pristupnih prava direktorijuma, prijavljivanje na domen, pravljenje ili izmena naloga i
izmena grupne polise. Praćenje događaja se najčešće primenjuje na kontrolerima domena
i serverima, ali i na radnim stanicama koje su deo domena ukoliko se na njima nalaze
značajniji resursi. Cilj primene ove zaštitne mere je formiranje dnevničke datoteke (engl.
log), tj. dnevnika događaja na osnovu koga se mogu otkriti mogući propusti u primeni nekih
sigurnosnih mera.
Zavisno od kategorije, moguće je pratiti uspešne, neuspešne ili obe vrste događaja. Događaji
zabeleženi u dnevniku mogu se pregledati pomoću alata Event Viewer. Ovaj alat omogućava
pretraživanje događaja po određenom kriterijumu, podešavanje osobina dnevnika (npr. šta će
se desiti sa starim događajima kada se dnevnik, čija je veličina ograničena, napuni), snimanje
dnevnika u drugu datoteku i brisanje događaja iz dnevnika.
17
Poglavlje 5
ODBRANA NALOGA
Princip najmanjih privilegija diktira da korisnici treba da rade samo sa
dovoljno privilegija da bi izvršili zadatke, a ne više.
Korisnički nalozi mogu da sadrže visoke privilegije SID (na pr. administratori ili nalog
operatera grupe) i opasne privilegije (kao što je delovati kao deo operativnog sistema), i
zlonamerni softver pokrenut sa ovim SID ili privilegijama mogu napraviti „pustoš“. Istorijski
gledano, Windows XP korisnici rade po difoltu kao pripadnici lokalne administratorske grupe;
iz razloga kompatibilnost aplikacija. Mnogi programi koji rade na Windows 95/98/ME neće
ispravno da rade na Windows XP, osim ako je korisnik administrator. Ako se izvodi kao
"Standard User" izvršava se sa greškom. Naravno, korisnik može da radi kao "Standard User."
Windows XP i Windows Server 2003 imaju "Secondary Logon", koji dozvoljava korisniku
naloga da desnim klikom na program, izabere "Run as. . . ", a zatim unese drugi korisnički
nalog i lozinka za korišćenje aplikacije.
Takođe, oni uključuju podršku za oznake ograničenja, što može smanjiti privilegije ’’po-
akciji’’ (per-thread) nivou. Oznaka ograničenja je jednostavno oznaka akcije sa sklonjenim
privilegijama i/ili SID označene kao samo-odbij SID. Windows Vista menja difolt; sve korisnički
nalozi su korisnici, a ne administratori. Ovo se naziva User Account Control-UAC. Kada
korisnik želi da izvrši privilegovanu operaciju, korisnik treba da unese ime i lozinku
administratorskog naloga. Dakle, ako neko zlonamerno pokušava da izvrši privilegovan
zadatak, korisnik je obavešten. Imajte na umu da u slučaju Windows "Longhorn" servera, ako
korisnik upiše naredbu u Run dijalog na meniju Start, komanda će uvek da se pokreće kao da
je korisnik administrator.
DACL u ovom SD omogućava korisniku Paige (iz domena Corp) potpuni pristup objektu; on
može raditi bilo šta sa ovim objektom. Članovi Administrators mogu učiniti isto. Cheryl može
18
Poglavlje 5 Odbrana naloga i Security descriptor
čitati, pisati, i brisati objekat. Napomena vlasnik objekta je Blake; kao vlasnik, on, takođe,
može da radi bilo šta sa ovim objektom.
Prvo, ako korisnik pristupa objektu sa SD primer na Slici 3, a korisnik nije jedan od Blake,
Paige, Cheryl, ili u administratorskoj grupi, tada je korisniku odbijen pristup do objekta. Nema
bezuslovan pristup. Drugo, ako Cheryl zahteva pristup da čita objekat, dozvoljen joj je pristup.
Ako ona zahteva pristup čitati i pisati, takođe joj je odobren pristup. Ako zahteva pristup
kreirati, biće joj odbijen pristup, osim ako je Cheryl član Administrators grupe, jer "Cheryl
ACE" ne uključuje pristupnu masku"kreirati". Kada Windows aplikacija pristupa objektu, mora
da zatraži tip pristupa koju zahteva aplikacija.
Mnogi programeri bi jednostavno zahtevali "pristup svemu" kada aplikacija u stvari želi samo
da pročita objekat. Ako Cheryl koristi aplikaciju koja pokušava da pristupi objektu opisanom
gore, i aplikacija zahteva puni pristup do objekta, pristup će biti odbijen do objekta, sem ako
je administrator. To je glavni razlog što se tolike aplikacija ne izvršavaju ispravno na Windows
XP, osim ako je korisnik član administratorske grupe.
Svaki ACE u DACL određuje pristup; i ACE može odobriti ACE ili odbiti ACE. Odbij ACE se
ne koristi često u Windows, jer oni mogu komplikovati traženje greške (engl. troubleshoot ).
Takođe, imajte na umu da je prvi ACE je odbij ACE; važno je da odbij ACE dolazi pre dopusti
ACE jer Windows procenjuje svaki ACE u ACL dok je pristup odobren ili odbijen, eksplicitno.
Ako je ACL odobren pristup, onda će Windows zaustaviti ACL procenjivanje, i ako je odbij
ACE na kraju u ACL, onda se to ne ocenjuje, tako da je korisniku odobren pristup, čak i ako
nalogu može biti odbijen pristup. Prilikom setovanja ACL iz korisničkog interfejsa, Windows će
uvek staviti odbij ACE pre dozvoli ACE, ali ako kreirate ACL programaski (npr. putem funkcije
SetSecurityDescriptorDacl), morate eksplicitno staviti prvi odbij ACE.
Kada korisnik naloga pokušava da pristupi zaštićenom objektu, operativni sistem izvodi
proveru pristupa upoređivanjem korisničkog naloga i podacima o grupi u znaku korisnika i
19
Poglavlje 5 Odbrana naloga i Security descriptor
ACE u ACL objektu. Ako su sve zahtevane operacije (čitanje, pisanje, brisanje i tako dalje)
odobrene, tada je pristup odobren; u suprotnom, korisnik dobije status greške pristup odbijen
(vrednost greške 5).
20
Poglavlje 6
Windows usluge su procesi dugog veka koje se obično pokreću kada se pokrene operativni
sistem, npr. File i Print usluga i DNS usluga. Mnoge takve usluge izvršavaju se sa visokim
privilegijama jer one obavljaju privilegovane operacije, ali mnogim uslugama ne trebaju
takvi povećani zahtevi. U Windows XP, Microsoft je dodao dve nove usluge naloga, Local
Service nalog i nalog Network service, koji dozvoljavaju usluge lokalnog ili mrežnog pristupa,
respektivno.
Procesi ovih naloga se izvršavaju na mnogo manjem nivou privilegija i nisu članovi lokalne
grupe administratora. Takođe, u Windows XP SP2, Microsoft je napravio važne promene u
RPC servisu (RPCSS) kao posledica Blaster crva. U Windows verzijama pre Windows XP2 SP2,
RPCSS se izvršavao kao System nalog, najprvilegovaniji nalog u Windows; to omogućava
da se izvršavaju ispravno distribuirani COM (DCOM, koje je slojeviti na vrhu RPC) objekti na
udaljenom računaru. Za Windows XP2 SP2 RPCSS je podeljen na dva, RPCSS izdati (shed)
njegov DCOM kod aktivacije, i izrađena je nova usluga koja je nazvana DCOM Server Process
Launcher.
RPCSS se izvršava kao nalog mrežne usluge niskih privilegia; DCOM se izvršava kao SYSTEM.
Ovo je dobar primer principa najmanjih privilegija. IIS6 sledi sličan model, procesa pod
imenom inetinfo pokreće se ispod System identitet jer mora da obavlja administrativne
poslove, a to pokreće w3wp.exe proces za obradu zahteva korisnika.
SMANJENJE PRIVILEGIJA
Još jedna korisna odbrana, ali ne i često korišćena u Windows sistemu,
jeste – smanjiti privilegije naloga kada se startuje aplikacija.
Ovo bi trebalo izvršavati vrlo rano u startup kodu aplikacije (na primer, rano u glavnoj funkciji
aplikacije). Najbolji način da se to opiše je kroz primer. U Windows, Index server proces se
pokreće kao sistem nalog jer je potreban pristup administratora svim diskovima kako bi se
utvrdilo da li je neka datoteka promenjena tako da se može ponovo indeksirati datoteka.
21
Poglavlje 6 Niske privilegije usluge naloga i smanjenje privilegija
Samo članovi lokalne administratorske grupe mogu upravljati diskovima. To je jedini razlog
zašto mora Index server da se izvršava kao sistem nalog. Dakle, kad glavni index server
pokreće postupak (cidaemon.exe), on baca nepotrebne privilegije što pre je moguće. Funkcija
koja ovo obavlja je AdjustTokenPrivileges. Windows Vista takođe, dodaje funkciju
ChangeServiceConfig2, da definiše skup privilegija koje zahteva usluga da bi se ispravno
pokrenula.
Ova lekcija sadrži video materijal. Ukoliko želite da pogledate ovaj video morate da
otvorite LAMS lekciju.
22
Poglavlje 7
ODBRANA MREŽE
Razlog pojavljivanja DDoS napada je zbog toga što je IPv4
neautorizovan protokol.
Mnogi korisnici i industrije se fokusiraju na "korisnike koji nisu administratori" i mogu izgubiti
iz vida da napadi ne zahtevaju ljudsku interakciju. To ne može da zaštiti računar od napada
koji iskorišćavaju ranjivost u mrežnim procesima bez interakcije korisnika, kao što su DNS
server, e-mail server, ili web-server. Windows nudi brojne odbrane mreže, naročito IPSec i
IPv6 podršku, i dvo-usmeren zaštitni zid.
Razlog pojavljivanja DDoS napada je zbog toga što je IPv4 neautorizovan protokol. Problem
je u tome što je IPv4 u osnovi sa greškom. Protiv mere u odbrani mreže obuhvataju primenu
IPSec i IPv6 protokola koji podržavaju autentifikaciju mrežnih paketa. Windows Vista po difoltu
koristi IPv6. IPv4 je omogućen po difoltu, ali vremenom, Microsoft predviđa da će veći deo
svetske mreže preći na sigurnije protokole.
Ova lekcija sadrži video materijal. Ukoliko želite da pogledate ovaj video morate da
otvorite LAMS lekciju.
ZAŠTITNI ZID
Sve verzije Windows operativnog sistema od Windows XP imaju
ugrađeni softverski zaštitni zid.
Stari zaštitni zid bi ovo dozvolio ako su ova datoteka i port štampanja (TCP 139 i 445) bile
otvorene za internet. Windows XP SP2 ima opciju da otvori port samo za lokalnu podmrežu.
Druga promena u Windows XP SP2 sistemu, i daleko najvažnije je da je zaštitni zid omogućen
po difoltu.
Windows Vista (kao I svi njeni naslednici) dodaje još dve funkcije.
23
Poglavlje 7 Odbrana mreže i Windows ranjivosti
WINDOWS RANJIVOSTI
Windows, poput svih operativnih sistema, ima bezbednosnih propusta,
a brojne od tih propusta koriste napadači da kompromituju korisnika
operativnog sistema.
Nakon 2001, Microsoft je odlučio da promeni proces razvoja softvera koji bi bolje odgovarao
sigurnom dizajnu, šifrovanju, testiranju i održavanju zahteva – sa jednim ciljem: smanjiti
broj ranjivosti u svim Microsoft proizvodima. Ovaj proces se naziva ’’poboljšanje razvoja
bezbednosnog životnog ciklusa’’ (engl. Security Development Lifecycle – SDL ). Potpuno
objašnjenje SDL je van obima ovog predavanja, ali je neto učinak bio redukcija oko 50%
bezbednosnih bagova. Windows Vista je prvi operativni sistem koji je od početka razvijen
prema SDL preporukama.
Ostale verzije Windows-a su imale komadić SDL, kao što je Windows XP SP2. Microsoft web-
server, Internet Information Services-IIS, ima loš ugled zbog ozbiljnih bagova pronađenih
u njima koji je doveo do crva, kao što je CodeRed. IIS verzija 6, uključena u Windows
Server 2003, imala je zvezdastu bezbednosnu kasetu od njegovog izdavanja; postoje samo
tri prijavljena propusta u četiri godine od njegovog izdavanja; nijedna od njih nije kritična. A
ovaj oblik je prijavljen kao red veličine manjih bagova od Apache glavnog konkurenta IIS.
Sve verzije Windows nude odbranu bezbednosti , ali spisak odbrana naglo je porastao u
poslednjih pet godina povećanjem pretnji zasnovanih na internetu. Napadači danas nisu
samo deca; to su kriminalci koji vide novac u kompromitovanju računara. Moramo naglasiti
da su napadači visoko motivisani novcem.
• odbrana naloga
• odbrana mreže
• odbrana od prepune bafera
• odbrana pretraživača
24
Poglavlje 8
Vežba - Windows
WINDOWS 2012
Bezbednost windows 2012 servera (Predviđeno vreme trajanja vežbe
je 45 minuta)
https://www.youtube.com/watch?v=lD4YSTrXRko
WINDOWS 8
Bezbednost windows 8
https://www.youtube.com/watch?v=pAlL7YHcNbY
WINDOWS 10
Bezbednsot windows 10
https://www.youtube.com/watch?v=dfq9oHiWt3k
Instalirati windows 2012 kad domenski kontroler. Dodati windows 8 i windows 10 u kreirani
domen i zatim podesiti sigurnosne GPO za računare koji se nalaze u domenu.
LINKOVI
Linkovi za dodatno proučavanje
25
Poglavlje 8 Vežba - Windows
http://blog.blksthl.com/2012/11/28/how-to-disable-ie-enhanced-security-in-windows-
server-2012/
http://windows.microsoft.com/sr-latn-rs/windows-vista/setting-up-web-server-security-in-
iis-7-0
26
Poglavlje 9
Individualne vežbe
ZADACI ZA VEZBU
Zadaci za individualan rad za lekciju 12 (Predviđeno vreme trajanja
vežbe je 45 minuta)
Prvi zadatak
• Opišite Windows sistem odbrane bezbednosti kao i kategorije bezbednosti koje postoje kod
Windows 10.
• Koja je osnovna uloga zaštitnog zida?
• Koje kontrole pruža zaštitni zid?
• Koje su prednosti i mane zaštitnog zida?
Drugi zadatak
• Proučite Windows zaštitni zid.
• Implementirati i opisati bar tri pravila po Vašem izboru.
27
Poglavlje 10
Domaći zadatak 12
Istražiti na internetu windows zaštitni zid i zatim implementirati tri pravila po izboru u
windows-u 7,8 ili 10.
Napomena: Domaći zadatak je potrebno uraditi u MS Word (doc) ili LibreOffice (odf) formatu
sa ubačenim sreenshot-ovima i poslati predmetnom asistentu.
28
Zaključak
ZAKLJUČAK
Rezime dvanaeste lekcije.
Nakon studiranja sadržaja ovog poglavlja, studenti će steći solidna znanja iz oblasti
bezbednosti Windows OS:
LITERATURA
Spisak korišćene literature za lekciju 12
https://en.wikipedia.org/wiki/Business-to-business
http://searchcio.techtarget.com/definition/B2B
http://en.wikipedia.org/wiki/Forrester_Research
https://en.wikipedia.org/wiki/Architecture_of_Windows_NT
http://en.wikipedia.org/wiki/Trusted_computing_base
http://books.google.rs/books?id=ucyNuhtC-
kAC&pg=PA101&dq=SCOMP+honeywell&hl=en&sa=X&ei=WQByU4zPOqbqywP42oGoBg&ved=0CCYQ6AE
http://books.google.rs/
books?id=waDmmqRgBmIC&pg=PA342&dq=SCOMP+honeywell&hl=en&sa=X&ei=WQByU4zPOqbqywP42
https://en.wikipedia.org/wiki/Reference_monitor
https://en.wikipedia.org/wiki/Local_Security_Authority_Subsystem_Service
https://en.wikipedia.org/wiki/Security_Accounts_Manager
http://resources.infosecinstitute.com/attack-surface-reduction/
https://en.wikipedia.org/wiki/Trusted_Platform_Module
http://en.wikipedia.org/wiki/Buffer_overflow
http://searchsoa.techtarget.com/definition/Remote-Procedure-Call
http://en.wikipedia.org/wiki/Access_token
http://en.wikipedia.org/wiki/Security_descriptor
http://en.wikipedia.org/wiki/Access_control_list
https://en.wikipedia.org/wiki/Windows_Metafile_vulnerability
29
Zaključak
LITERATURA - NASTAVAK
Spisak korišćene literature za lekciju 12 nastavak
http://resources.infosecinstitute.com/intro-secure-software-development-life-cycle/
http://en.wikipedia.org/wiki/User_Account_Control
http://en.wikipedia.org/wiki/Remote_procedure_call
https://en.wikipedia.org/wiki/Computer_forensics
http://www.howstuffworks.com/computer-forensic.htm
30