Biztonságos Windows (II. rész): A Windows alapú hálózatok biztonsága

Slides:



Advertisements
Hasonló előadás
Kreitl Péter Gemini-IT Magyarország Kft.
Advertisements

Dolgozni már bárhonnan lehet…
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Hitelesítés és tanúsítványkezelés
Készítette: Nagy Márton
Hálózati és Internet ismeretek
Hatékonyságnövelés Office System alapon az E.ON csoportnál
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Module 10: Supporting Remote Users távoli felhasználó támogatása.
IPSec.
Magyar törvények és PKI. Büntetőjogi rendelkezések • Bűncselekmények, melyek eszköze az informatika • Bűncselekmények, melyek tárgya az informatika Aki.
Client Access Server. Autodiscovery service Availability service (EWS) Offline Address Book (OAB) service Activesync service Outlook Web Access Public.
2007 ISP TANFOLYAM ÉSZAKNET, LH COM. USER AUTHENTIKÁCIÓ •MAC – IP •MAC – DHCP •MAC – IP – RADIUS •PPPoE – RADIUS.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Hálózati architektúrák
Hálózati architektúrák
NAP bemutatása Komponensek Felhasználási területek DEMO: DHCP kényszerítés VPN kényszerítés NAP bevezetése.
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
Hálózati Operációs Rendszerek
1 IP alapú hálózatok tervezése és üzemeltetése II. 15/11.
Hálózati Operációs Rendszerek
Az ETR technológia DEXTER Informatikai kft..
Nagyvállalati projektmenedzsment GTM szeminárium sorozat A Microsoft nagyvállalati projektmenedzsment megoldása Előadó:Kőnig Tibor
Dokumentumkezelés. A 2007-es Microsoft Office rendszer dokumentumkezelési szolgáltatásai Kőnig Tibor szakmai vezető Microsoft Magyarország
A Windows tartalomvédelmi szolgáltatása (RMS)
Digitális információink védelme Borbély András, Grepton Rt.
Előadó: Kárpáti Péter Üzleti folyamatvezérlés nagyvállalati környezetben (BizTalk Server 2004, Office InfoPath 2003 és Windows.
Erős bástya – biztonsági újdonságok
Egy ISA szerver naplója Sárosi György Terméktámogatási Tanácsadó Microsoft Magyarország.
Exchange kiszolgálók védelme Data Protection Manager 2007-tel – 1. rész Leltár - Újdonságok az Exchange 2007 SP1-ben Exchange kiszolgálók védelme Data.
Átállás.
Platform A Vistából örökölt OS alap technológiák Windows Server Core Read-only Domain Controller Hozzáférés szabályzás, erőforrás elérés Network Access.
Operációs Rendszerek WindowsXP®.
Module 1: A Microsoft Windows XP Professional telepítése
2004. március eEgészség – Digitális Aláírás Workshop 2004 Március Tim Zoltán, CISA Insurance Technology Kft. „Megbízható harmadik fél szolgáltatás,
Windows Server 2008 { Terminal Services }
AD {RMS} Active Directory Rights Management Services
…az ISA Server 2006 segítségével Gál Tamás Microsoft Magyarország.
„Hagyományos” VPN protokollok PPTP Windows NT és „kortársai” Windows 2000 Windows XP, Windows Server 2003 Windows Vista, Windows Server 2008 L2TP Windows.
Hálózatkezelési újdonságok Windows 7 / R2
Exchange Server 2007 Client Access Role
Tanúsítványok… …a hétköznapokon Gál Tamás
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Web Architecture. Development of Computing Architectures Monolithic mainframe programming Client Server Real Client Server Web Programming.
ELTE WIFI Beállítási útmutató MS Windows XP-hez
{ PKI } Active Directory Certificate Services
Windows Server 2008 Távoli elérés – I.
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
Dokumentumkezelés Magyarországon
- RDP RDS szerepkörök - VDI Word.rdp Excel.rdp Virtual Desktop.rdp RD Web Access.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
A felhasználó központú IT Windows Server 2012 R2 konferencia
Webszolgáltatás szabványok Simon Balázs
Ingyenes,Multi funkcionális tűzfal szoftver
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
Christopher Chapman | MCT Content PM, Microsoft Learning, PDG Planning, Microsoft.
Live Communication Server Integrált kommunikációs infrastruktúra Mobil támogatás Munkaterület Instant üzenetküldés VOIP Alkalmazások, munkafolyamatok.
A Windows Server 2003 termékcsalád A Windows Server 2003 termékcsaládnak 4 tagja van: Windows Server 2003, Standard Edition Windows Server 2003, Enterprise.
Ismerkedés az Active Directory-val
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Desktop virtualizáció Microsoft VDI használatával Háló Gyula.
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Tűzfal (firewall).
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Corporate presentation ”quis custodiet ipsos custodes” Avagy ki vigyázza a vigyázókat.
Kiss Tibor System Administrator (MCP) ISA Server 2006.
AZURE RÉGIÓK Szoftver szolgáltatás SaaS Platform szolgáltatás PaaS Infrastruktúra szolgáltatás IaaS.
Oracle Vállalati Tartalomkezelés Oracle ECM termékpaletta.
Hálózati architektúrák
Előadás másolata:

Biztonságos Windows (II. rész): A Windows alapú hálózatok biztonsága Szalontay Zoltán vezető rendszermérnök Microsoft Magyarország

TechNet események 2004 őszén 2004. szeptember 29. Biztonságos Windows (I. rész): A Windows XP biztonsága 2004. október 13. Biztonságos Windows (II. rész): A Windows alapú hálózatok biztonsága 2004. október 27. Biztonságos Windows (III. rész): Windows internetes szolgáltatások biztonsága 2004. november 10. Professzionális üzleti diagramok és űrlapok a Microsoft Office System-ben 2004. november 24. A Microsoft virtuális gép-technológiája: Virtual Server 2005 és Virtual PC 2004

Napirend Menedzselt biztonság Felhasználók azonosítása PKI alapú szolgáltatások A hálózati forgalom védelme Tartalomvédelmi szolgáltatás

Menedzselt biztonság A biztonság fenntartása egy folyamat a beállításokat az új gépekre alkalmazni kell le kell követni a szervezeti változásokat Természetesen minden szkriptelhető naplózás, jelszó beállítások, leállítandó szervizek, hálózatkezelés stb. Menedzselt biztonság egyszer adjuk meg a kívánt állapotot az új gépekre, felhasználókra automatikusan vonatkozik könnyebb a változás kezelése

Csoportházirend Biztonsági beállítások Fiókházirend Jelszóházirend Fiókzárolás Kerberos-irányelv Helyi házirend Naplórend Felhasználó jogok kiosztása Biztonsági beállítások Eseménynapló Korlátozott csoportok Rendszerszolgáltatások Rendszerleíró adatbázis Fájlrendszer Vezeték nélküli hálózat (IEEE 802.11) házirendjei Nyilvános kulcs irányelvei Fájlrendszer titkosítása Automatikus tanúsítványkérelem beállításai Megbízható legfelső szintű hitelesítés szolgáltatók Vállalati szintű megbízhatóság Szoftverkorlátozó házirendek IP-biztonsági házirendek

Menedzselt biztonság Active Directory és csoportházirendek segítségével demó

Napirend Menedzselt biztonság Felhasználók azonosítása PKI alapú szolgáltatások A hálózati forgalom védelme Tartalomvédelmi szolgáltatás

Felhasználók azonosítása LanMan CSAK NAGYBETŰK a jelszó két fele külön-külön törhető szinte mindegy, hogy 7 vagy 10 karakteres a jelszó NTLM Unicode hálózaton utazik Challenge, LanMan hash-ből készült hash, NTLM hash-ből készült hash LanMan törés módszerével ez is törhető NTLM v2 128 bites kulcs, HMAC-MD5 kölcsönös azonosítás Kerberos Unicode vagy PKI alapú Titkosítás: RC4; checksum: MD5; kulcs: K = MD4(UNICODE(password)) A KRB_AS_REQ kérésben található Timestamp mező próbálkozással dekódolható, mert a mező nincs hash-elve

A LanMan azonosítás letiltása HKLM\SYSTEM\CurrentControlSet\Control\LSA LMCompatibilityLevel érték (Q147706) 0: LanMan és NTLM; NTLMv2 soha 1: NTLMv2 ha lehetséges 2: Csak NTLM 3: Csak NTLMv2 4: A kiszolgáló visszautasítja a LanMan azonosítást 5: A kiszolgáló visszautasítja a LanMan és NTLM azonosítást NTLMv2 kompatibilitás Windows 9x + DSClient.exe + Winsock 2.0 update + DUN 1.3 NT4 SP4-től (tartományok között SP6-tól) Windows 2000, Windows XP, Windows Server 2003 csoportházirend

Kerberos „brute force” támadás 1 db Pentium 1.5 GHz 100 db Pentium 1.5 GHz egyszerű szótártámadás (3 millió szó) < 1 perc Hibrid szótár támadás (3 millió szó plusz szavanként 3 karakter [0-9 és még 10 más karakter]) 2.72 nap 39 perc Brute force [a-z], jelszóhossz: 6 50 perc < 1 perc Brute force [a-z], jelszóhossz: 9 1.6 év 5.84 nap Brute force [a-z, A-Z], jelszóhossz: 6 2.2 nap 31.7 perc Brute force [a-z, A-Z], jelszóhossz: 9 863.8 év 8.6 év Brute force [a-z,A-Z,0-9], jelszóhossz: 6 6.4 nap 1.5 óra Brute force [a-z,A-Z,0-9], jelszóhossz: 8 67.8 év 247.5 nap Brute force [a-z,A-Z,0-9], jelszóhossz: 9 4206 év 42 év A Kerberos KRB_AS_REQ üzenet feltörésének becsült ideje különböző konfigurációkon egyszerű

Erős jelszavak használata LanMan gyakorlatilag mindegy, hogy 7 vagy 10 karakteres a jelszó! Windows NT-s környezetben: {ALT+0658} típusú karaktereket a jelszóba ;-) PASSFILT.DLL (Q161990) Windows 2000, Windows Server 2003 Default Domain Policy nevű csoportházirend „A jelszónak meg kell felelnie a bonyolultsági feltételeknek” nem tartalmazhatja a felhasználók fióknevét, sem annak egy részét legalább 6 karakter hosszú Az A..Z, a..z, 0..9, nem alfabetikus karakterek (pl.: !, $, #, %) négyféle kategóriájából közül legalább három egyéni jelszószűrők SDK segítségével

Null Session (RPC, IPC$) net use \\SERVER\IPC$ "" /user:"" Sikeres csatlakozás után RPC hívásokkal mindent elérhet erőforrások szolgáltatások felhasználók ágy, asztal, tv, stb.

Napirend Menedzselt biztonság Felhasználók azonosítása PKI alapú szolgáltatások A hálózati forgalom védelme Tartalomvédelmi szolgáltatás

Mi az a PKI? Cél: üzleti kommunikáció és tranzakciók védelme Feladat szoftverek titkosítási technológiák folyamatok szolgáltatások Feladat személyes adatok védelme: titkosítás adat integritás: digitális aláírás hitelesség: hash algoritmus, üzenet kivonat, digitális aláírás letagadhatatlanság: digitális aláírás, auditálás Implementáció 25 éves technológiák gyűjteménye új terjesztési mechanizmus (pl. csoportházirend)

A tanúsítványok kiállításának folyamata Tanúsítvány házirend a tanúsítványok felhasználási területe és a CA felelőssége Tanúsítvány használati nyilatkozat Certificate Practice Statement (CPS) a CA hogyan kezelje az általa kiadott tanúsítványokat a tanúsítvány házirend követelményei hogyan valósuljanak meg a konkrét üzemeltetési szabályzat, rendszer architektúra, fizikai biztonság és IT környezet szempontjait figyelembe véve

A tanúsítvány házirend előírja… A felhasználók hogyan azonosítják magukat a CA felé Kompromittálódott vagy rossz célra használt CA esetén a felelősséget A tanúsítványok mire használhatók A privát kulcsok tárolásának és kezelésének körülményeit A privát kulcs exportálhatóságát Mi a teendő, ha a privát kulcs elvész vagy kompromittálódik A tanúsítványok kiállításának és megújításának menetét A tanúsítványok érvényességi idejét A használható kriptográfiai algoritmusokat A nyilvános és privát kulcsok minimális hosszát

A tanúsítvány használati nyilatkozat (CPS) előírja… A CA azonosítását (CA neve, kiszolgáló neve, DNS címe) A CA mely tanúsítvány házirendeket alkalmazza és milyen típusú tanúsítványokat állít ki Tanúsítvány kiadási és megújítási eljárások és folyamatok A CA kulcsának hosszát, a használt CSP típusát és a használt kriptográfiai algoritmusokat A CA tanúsítványának élettartamát A CA-t körülvevő környezet fizikai védelmének előírásait A CA által kiállított tanúsítványok élettartamát A tanúsítványok visszavonásának eljárását A visszavonási lista (CRL) megújításának rendszerességét és publikálási pontját (CDP) A CA saját tanúsítványának megújítására vonatkozó szabályokat A CA bizalmi kapcsolatainak (Certificate Trust List, Cross-Certificates) szabályozását

A CA hierarchia ajánlott mélysége Követelmény Ajánlott mélység Kis biztonság (1 szint) Egyetlen root CA Kevés tanúsítvány kérés Alacsony biztonsági követelmények Közepes biztonság (2 szint) Offline root és online alárendelt CA-k Az offline CA leszakítva a hálózatról Ő engedélyezi az online CA-kat Az alárendelt CA-k a saját sablonjaik alapján adják ki a tanúsítványokat Magas biztonság (3-4 szint) Offline root és offline házirend Online alárendelt kiadók Maximalizált biztonság Nagyobb, geográfiailag elosztott vagy magas biztonsági szintű szervezetek

A CA hierarchia biztonsági szintjei Root CA a legmagasabb biztonság minimális hozzáférés Lefelé haladva csökken a biztonság nő a hozzáférés igénye

Windows Server 2003 PKI Célkitűzés Windows alapú infrastruktúra számára… biztosítsa a legjobb PKI platformot a legkönnyebb bevezetést a legalacsonyabb TCO-t

Windows Server 2003 PKI újdonságok (1/2) Szerkeszthető tanúsítványsablonok v2 a régi v1-es sablon másolás esetén v2 lesz Igénylési, kiadási és használati szabályzatok létrehozása ki, kinek igényelhet tanúsítványt Automatikus tanúsítvány igénylés és megújítás Windows 2000: csak EFS és Computer Különbözeti visszavonási lista Delta CRL, RFC-2459

Windows Server 2003 PKI újdonságok (2/2) Szerepen alapuló felügyelet Kulcs archiválás és kulcs visszaállítás helyreállító ügynök segítségével Események naplózása Minősített alrendszer minősített CA-hoz Certutil.exe -dspublish, -getkey, -recoverkey Windows 2000 CA helyben frissíthető

A Windows PKI jövője Active Directory független tanúsítvány életciklus menedzsment Beépített OCSP támogatás EFS intelligens kártyával architekturális kérdés

A PKI alkalmazási területei Bejelentkezés intelligens kártyával Smartcard logon Távoli hálózati bejelentkezés RAS, VPN Office dokumentumok digitális aláírása Programok, kódok, makrók digitális aláírása Authenticode Titkosított hálózati forgalom IPSec – titkosított és / vagy aláírt forgalom Biztonságos webszolgáltatás (https://) Felhasználók azonosítása is E-mail biztonság (digitális aláírás, titkosítás) S/MIME Titkosított fájlok Encrypting File System (EFS)

Bejelentkezés intelligens kártyával „Smartcard logon” Végponttól végpontig Kerberos-on és PKI-n alapul Nem használ jelszót a privát kulcsot nem a jelszó titkosítására használja a jelszavas bejelentkezés csoportházirenddel le is tiltható

Bejelentkezés intelligens kártyával Olvasó SC 2 PIN meg-adása 6 A tanúsítvány ellenőrzése az AD alapján: subject = email 4 LSA elkéri a kártyától a tanúsítványt 8 A Smart Card dekódolja a TGT-t a felhasználó privát kulcsával. Az LSA bejelentkezteti a felhasználót. 1 A kártya előhívja a GINA-t 3 GINA átadja a PIN-t az LSA-nak LSA szerviz Kerberos 5 A Kerberos ügyfél elküldi a tanúsítványt a KDC-nek Kerberos KDC 7 A KDC kiadja a TGT-t, amely a felhasználó nyilvános kulcsával lett titkosítva

Bejelentkezés intelligens kártyával Újdonságok a Windows 2000 óta Támogatott kártyák GemPlus GemSafe 4K, 8K Infineon SICRYPT v2 (új) Schlumberger Cryptoflex 4K, 8K, Cyberflex Access 16K Letiltható jelszavas bejelentkezés Terminál kiszolgáló támogatás Automatikus tanúsítványkérelem

A legtöbb smartcard alapú megoldás és ujjlenyomat olvasó… a privát kulcsommal vagy az ujjlenyomatommal védi a jelszavamat „tanítási fázis”  Nem biztonsági hanem kényelmi eszköz pl. megkönnyíti a jelszó menedzsmentet A hálózaton semmivel sem biztonságosabb, mint a jelszavas bejelentkezés Basic Authentication, LanMan, NTLM v1, NTLMv2 stb. Részlet a Microsoft Fingerprint Reader ismertetőjéből „The Fingerprint Reader should not be used for protecting sensitive data such as financial information or for accessing corporate networks. We continue to recommend that you use a strong password for these types of activities.” http://www.microsoft.com/hardware/mouseandkeyboard/features/fingerprint.mspx

A különböző eszközök összehasonlítása Intelligenskártya Biometriai eszköz HW token Költség Képességek Hordozhatóság Megbízhatóság Támogatás

Az intelligens kártya bevezetésének módszerei Automatikus üres kártyák kiosztása automatikus tanúsítvány kiadás engedélyezése nem javasolt Önregisztráció a felhasználó kezdeményezi a folyamatot, de kommunikálnia kell a regisztrációs hatósággal (RA) Kiadó ügynök a tanúsítványt a kiadó ügynök kéri a felhasználó számára Automatikus megújítás miután a felhasználó igazolja, hogy birtokolja a privát kulcsot, a tanúsítvány automatikusan megújul

Automatikus tanúsítvány kérés intelligens kártyára A Vállalati Rendszergazdák csoport tagja készít egy új tanúsítványsablont, amelyre engedélyezi az automatikus igénylést beállítja a a tanúsítványsablon jogosultságait és megköveteli a felhasználói interakciót a kérelem során A CA adminisztrátora publikálja a testre szabott tanúsítványsablont egy Enterprise CA-ra A Tartománygazdák csoport egy tagja csoportházirenddel engedélyezi az automatikus tanúsítványkérelmet A felhasználó rákattint a tanúsítványkérelem buborékra behelyezi a kártyáját begépeli a PIN kódját

A kártyák automatikus előállításának hátrányai A biztonság nem nagyobb, mint a jelszavas védelem a smartcard egy kényelmi szolgáltatássá süllyed aláíró eszközök előállítására nem ajánlott Az igénylési folyamat bonyolult lehet a felhasználók számára A kártyaolvasót és CSP-t az automatikus előállítás előtt kell telepíteni A kulcsok visszaállítása néhány CSP-vel nem működik

Intelligens kártyák felügyelete Registration Authority (RA) A Microsoft nem készít RA-t Külső gyártók megoldásai Alacris idNexus Aladdin eToken TMS Token Management System Atos Origin - Worldline Pay Card Management System Spyrus – Signal Identity Manager Intercede – MyID Enterprise

Office dokumentumok digitális aláírása Office 2000-től kezdve támogatott Mit igazol? az aláíró személyét a dokumentum tartalma nem változott az aláírás óta Többszörös aláírás az aláírások listát alkotnak a fájl tartalmát meg lehet változtatni, de ekkor eltűnnek az aláírások (az összes egyszerre)

Néhány szó az InfoPath-ról Több aláíró személy A dokumentumnak részei is aláírhatók pl. csak az utazási feltételek Ellenjegyzés lehetséges Aláíráskor a dokumentum aktuális állapota bitmap formában letárolásra kerül

Office dokumentumok digitális aláírása demó

Biztonságos webszolgáltatás Kiszolgáló oldali tanúsítvány azonosítja a kiszolgálót a nyilvános kulccsal titkosítható a HTTP: adatforgalom (HTTPS:) az adatfolyamot szimmetrikus kulccsal titkosítják a PKI a szimmetrikus kulcs cseréjének védelmére kell Ügyfél oldali tanúsítvány azonosítja a felhasználót IIS user mapping 1-1 1-many AD

IIS 6.0: kiszolgáló és ügyfél oldali tanúsítványok demó

kávé- szünet

Napirend Menedzselt biztonság Felhasználók azonosítása PKI alapú szolgáltatások A hálózati forgalom védelme Tartalomvédelmi szolgáltatás

A hálózati forgalom védelme Ahány protokoll, annyi megoldás Fájl és nyomtató megosztás SMB signing, IPSec Webkiszolgáló SSL LDAP kiszolgáló LDAP SSL Terminal Services RDP adatfolyam titkosítása Távoli kapcsolat VPN  PPTP vagy L2TP+IPsec Telnet SSH Bármi más IPSec

Elterjedt VPN protokollok OSI Layer 2 PPTP Microsoft+Ascend+3COM draft-ietf-pppext-pptp-02.txt L2F (Cisco) L2TP Microsoft+Cisco draft-ietf-pppext-l2tp-09.txt OSI Layer 3 IPSec IETF Transzport mód Tunnel mód

Az IPSec belülről IETF szabvány 3. OSI rétegben működő protokoll Szűrőként működik Alkalmazás IP stack IPSec, ha a szűrő szerint használni kell IPSec Tunnel mód esetén SRC IP DST IP Proto/port SRC IP DST IP Proto/port Adat Titkosítható (ESP) Aláírható (AH) AH: Authenticated Header, ESP: Encapsulated Secure Payload

Az IPSec és a NAT A NAT változtatja a SourceIP-t AH esetén a fejlécben lévő SourceIP is alá lett írva ha változik, a csomag érvénytelen lesz Megoldás IPSec NAT Traversal (NAT-T) RFC-3193 az UDP 4500-es porton csinál egy alagutat (tunnel) Q818043 A L2TP+IPsec NAT-T-hez nyitva tartandó portok L2TP  UDP 500, UDP 1701 NAT-T  UDP 4500 ESP  IP protocol 50

IPSec demó

Napirend Menedzselt biztonság Felhasználók azonosítása PKI alapú szolgáltatások A hálózati forgalom védelme Tartalomvédelmi szolgáltatás

Mivel keverik az RMS-t? RMS DRM IRM WRM R.M.S Titanic Windows Rights Management Services zártkörű (AD), vállalati felhasználók számára nyújtott tartalomvédelmi szolgáltatás DRM Digital Rights Management elektronikus licenccel védett Windows Media és eBook tartalom nyílt (Internetes) szolgáltatás IRM Information Rights Management az RMS Office 2003-ban lévő ügyfele a „Passport RAC Service” neve WRM ilyen nincs R.M.S Titanic Royal Mail Streamer Titanic már elsüllyedt

A tartalomvédelemről Üzletileg érzékeny (belső) információ kijutása üzleti vagy erkölcsi kárt okozhat Az információ kijutását megakadályozni nem lehet lehet, hogy off-line médiára kerül XP SP2: le tudja tiltani az USB tárolókra írást portán motozni befelé szokás, kifelé nem ellenőriznek Nem a kijutást, hanem az információt kell védeni

Téveszmék Egy újság az RMS-ről: „A szakemberek szerint a digitális aláírás is meg tudja oldani ezt a problémát…” ez önmagában igaz, de… Digitális aláírás lehet olyan rendszert fejleszteni, amely az aláírásom ellenőrzése után enged másolni, nyomtatni stb. Mi van, ha a projektnek új tagja lesz? Újra kell publikálni. a dokumentum végső (publikált) verzióját szokás levédeni vele az RMS a csoportmunka során sokkal kényelmesebb A dokumentumot titkosítani is kell Titkosítás önmagában még nem tartalomvédelem ha meg tudom nyitni fájlt, akkor akármit csinálhatok vele másolás, módosítás, továbbítás, nyomtatás stb.

Windows RMS 1.0 Nagyvállalati tartalomvédelmi megoldás skálázható, magas rendelkezésre állású, külső rendszerekkel összekapcsolható (Trust) Széleskörű alkalmazás támogatás Office, E-mail, Web böngésző, külső alkalmazások SDK-val Dinamikusan kiértékelt jogosultságok emiatt csoportmunkára is jó, nem csak a végső publikálásra Finoman hangolható korlátozások Korlátozás sablonok Off-line működés Cégen kívülről történő elérés (pl. kioszk)

Mi kell az RMS-hez? Active Directory Legalább egy RMS kiszolgáló 2000 vagy 2003, üzemmódtól független, nincs séma bővítés írási jog a Configuration konténerbe Legalább egy RMS kiszolgáló Windows Server 2003 (IIS 6.0 kell hozzá) magyar RMS is van Legalább egy SQL Server lehetőleg fürtözött Ügyfél oldali alkalmazás Office 2003 Pro, Standard vagy egyedi dobozos Rights Management Add-on for Internet Explorer (pl. OWA-hoz) magyar ügyfél is van Internet kapcsolat a kiszolgáló és a gépek tanúsítványához RMS CAL akár publikáláshoz akár olvasáshoz EA-ban nincs benne, de RMS CAL akció Core CAL vásárlóknak Külső felhasználók esetén RMS Internet Connector

Egy teljes RMS implementáció Cert/licensing NLBS Root cluster Logging/Konfig. Licensing NLBS Licensing cluster Logging/Konfig. AD Felhasználók e-mail címe RMS Service Connection Point objektum RMS ügyfél és alkalmazás

RMS kompatibilis alkalmazások Létrehozás Használat Office 2003 Professional Igen Office 2003 Standard Nem Egyedi Office 2003 alkalmazások Office XP Office 2000 Rights Management Add-on for Internet Explorer (5.5, 6.0

RMS 1.0

Felhasználási területek Csoportmunka belső anyagokkal Portál SPS integráció még nem tökéletes Érzékeny anyag hazavitele és off-line olvasása Partnerekkel történő együttműködés Passport IRM felhasználókkal történő együttműködés

További információ Általában Kerberos Jelszó feltörés http://www.microsoft.com/security/ Kerberos http://web.mit.edu/kerberos/www/ http://www.ietf.org/internet-drafts/ draft-brezak-win2k-krb-rc4-hmac-04.txt Jelszó feltörés http://www.lostpassword.com/windows-xp-2000-nt.htm http://www.polivec.com/pwdump3.html http://www.atstake.com/research/lc/index.html http://home.eunet.no/~pnordahl/ntpasswd/ http://online.securityfocus.com/infocus/1352 http://ntsecurity.nu/toolbox/winfo/ http://www.ntsecurity.nu/toolbox/downgrade/ http://www.brd.ie/papers/w2kkrb/ feasibility_of_w2k_kerberos_attack.htm http://ntsecurity.nu/toolbox/kerbcrack/ http://support.microsoft.com/?kbid=<azonosító>

Tudásbázis cikkek How to enable NTLM 2 authentication http://support.microsoft.com/?kbid=239869 How to Enable Strong Password Functionality in Windows NT http://support.microsoft.com/?kbid=161990 IPSec Does Not Secure Kerberos Traffic Between Domain Controllers http://support.microsoft.com/?kbid=254728 IPSec NAT-Traversal http://support.microsoft.com/?kbid=818043 http://support.microsoft.com/?kbid=<azonosító>

Az XrML szabványról http://www.xrml.org Az RMS 1.0 az XrML 1.2-n alapul idén jelent meg az XrML 2.0 A szabvány mögött álló cégek ContentGuard, Microsoft, Hewlett-Packard, Reuters, VeriSign ContentGuard Xerox-Microsoft közös vállalat http://support.microsoft.com/?kbid=<azonosító>