Biztonsági alapozás. Alapok: SD, ACL, ACE Hogyan kell értelmezni SDDL szintaxis SID, Well-known SID Access Mask Öröklődés Gyakorlati példák és eszközök.

Slides:



Advertisements
Hasonló előadás
BIG FISH PAYMENTGATEWAY PAYPAL SEGÉDLET. Confidential and Proprietary 1. ÜZLETI FELHASZNÁLÓI FIÓK (BUSINESS ACCOUNT) NYITÁSA 2.
Advertisements

Felhasználó- és jogosultságkezelés
Ker-Soft Kft. Quest Spotlight for SQL Quest AccessManager Ker-Soft Kft. Kovács Gábor - rendszermérnök Nagy Dániel - rendszermérnök.
Module 10: Supporting Remote Users távoli felhasználó támogatása.
Felhasználói felületek és üzleti logika Bollobás Dávid ASP.NET
Mailbox Server szerepkör - alapozás
Felhasználói felületek és üzleti logika Bollobás Dávid ASP.NET
Mellár János 3. óra Szeptember 16. v
Active Directory.
Operációs Rendszerek I.
2012. tavaszi félév Vitéz Gergely. A diasor ismerete nem helyettesíti a tankönyvet, és a példatárat. A diasor ismerete szükséges, de nem elégséges feltétele.
1 Informatikai Szakképzési Portál Adatbázis kezelés DCL – Adatvezérlő nyelv.
Hálózati architektúrák
Hálózati architektúrák Novell Netware. Történet 1983/85: Netware első fájl-szerver LAN OS saját hálózati protokoll: IPX/SPX 1986: Netware v2.x telepítőkészlet.
Hálózati Operációs Rendszerek
Telepítés előtt, közben Hitelesítés, loginok Sémák Végrehajtási környezet AuditálásTitkosítás.
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Micskei Zoltán Előadások:
Hitelesítés és engedélyezés
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék dr. Micskei Zoltán Biztonsági.
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Szkriptelés alapok (PowerShell) Micskei Zoltán Intelligens.
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Active Directory Micskei Zoltán
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Active Directory Micskei Zoltán
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
A Windows 7 automatizált telepítése Windows AIK használatával
Elektronikai Áramkörök Tervezése és Megvalósítása
Számítógép architektúrák I. gyakorlat Nagyváradi Anett Rókus 320.
Közös kinézet Mester oldal, témák, skin-ek, css Webalkalkalmazás fejlesztése ASP.NET-ben Krizsán Zoltán.
Biztonságos SQL Server
Kurucz György Terméktámogatási tanácsadó Hogyan készüljünk a Windows Server 2003 schema-ra?
Authentication & Authorization Belinszki Balázs terméktámogató mérnök Juhász Mihály alkalmazásfejlesztési tanácsadó.
Erős bástya – biztonsági újdonságok
Profilok helyben és hálózatban
Exchange kiszolgálók védelme Data Protection Manager 2007-tel – 1. rész Leltár - Újdonságok az Exchange 2007 SP1-ben Exchange kiszolgálók védelme Data.
Platform A Vistából örökölt OS alap technológiák Windows Server Core Read-only Domain Controller Hozzáférés szabályzás, erőforrás elérés Network Access.
Storage Virtualization Presentation Virtualization Server Virtualization Desktop Virtualization Application Virtualization SYSTEM CENTER.
Pandora felhasználók Active Directory migrációja.
Module 1: A Microsoft Windows XP Professional telepítése
Operációs rendszerek.
AD {RMS} Active Directory Rights Management Services
Adatbázis adminisztrátori ismeretek
Felhasználók és jogosultságok
Operációs Rendszerek 1 Felhasználókezelés Windisch Gergely
1 Verseny 2000 gyakorlat ODBC Adatforrás létrehozása.
Web fejlesztés V. Illés Zoltán ELTE Informatikai Kar
{ PKI } Active Directory Certificate Services
ORACLE ORDBMS adminisztrációs feladatok 3. rész dr. Kovács László 2004.
Adatbázis-kezelés Tarcsi Ádám január. 15. MySQL és PHP.
Microsoft Windows Win2000 telepítési folyamata.
Hálózat menedzsment Óravázlat Készítette: Toldi Miklós.
Automatizálási folyamatok az SQL 2012-ben
User Account Management Endrődi Tamás (MCT, MCP, MCITP) GDF Informatikai Intézet vezetője SZÁMALK Oktatóközpont.
WEBSTAR CSOPORT WC S ADATBÁZIS VERZIÓKÖVETÉSE: LIQUIBASE Marics Tamás június 20.
OPERÁCIÓS RENDSZEREK LINUX – PARANCSSOR.
1 Verseny 2000 gyakorlat SQL 2000 Server Portál adatbázis létrehozása.
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
Fájlrendszerek.
SQL Server 7 installálása. A szükséges hardver és szoftver Processzor Memória Háttértár OS Hálózat Kliensek.
Operációs Rendszerek 1 Felhasználókezelés. Bevezetés Windows XP többfelhasználós operációs rendszer A felhasználók csoportokba szervezhetők Egy felhasználó.
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Gráfadatbázisok Rácz Gábor.
A hálózatok funkcionális elemei
Oracle Label Security OLS. Szintek Kategóriák.
Hozzon létre az első paraméter által meghatározott nevű felhasználót és a 2. par. által meghatározott nevű csoportot. A felhasználó legyen az így létrehozott.
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
Felhasználók, felhasználócsoportok, jogosultságok.
Programozás III JPA.
Kiss Tibor System Administrator (MCP) ISA Server 2006.
Triggerek gyakorlás.
Hálózati architektúrák
Hálózati architektúrák
Előadás másolata:

Biztonsági alapozás

Alapok: SD, ACL, ACE Hogyan kell értelmezni SDDL szintaxis SID, Well-known SID Access Mask Öröklődés Gyakorlati példák és eszközök a fájlrendszeren További hozzáférések: MegosztásokNyomtatókSzolgáltatások Lehetőségek a biztonság növelésére Registry AD, Group Policy Windows Server 2008 újdonságok Access Token, privilégiumok

Security descriptor (biztonsági leíró) Minden nevesített Windows objektumnak van Pl.: fájlok, mappák, szolgáltatások (!), registry kulcsok, nyomtatók, AD objektumok ACL (hozzáférési lista) DACL: ez a tényleges hozzáférések listája ACE: Identity (SID) Access mask (a hozzáférés módja) Access control type (Allow v. Deny) Inheritance flags (OI, CI) Propagation flags SACL: auditálási lista Owner: tulajdonos

OlvasásÍrásTörlés... Explicit Deny Allow Szülő Deny Allow Nagyszülő Deny Allow Éva (A-B): nem olvashat Bea (D-E): írhat Feri (B-G-H- F): olvashat, írhat, törölhet CsopA CsopBCsopD CsopE CsopF CsopG CsopH

„Standard” nézet Nagyon sok esetben „Special permissions”-t látunk Nem lehet látni, hogy honnan öröklődnek a jogok A sorrend sem látszik NT4 kompabilitás volt a fő szempont

Advanced nézet Sorrend látszik Öröklő- dés is Explicit Szülő Nagyszülő

SID Access mask: a jogosultságok amelyekkel rendelkezik (vagy épp nem) Inheritance flags: hogyan öröklődik a jogosultság

S S: SID 1: revision level 5: NT Authority : Domain ID 512: relative identifier (Domain Admins)

S-1-1-0: Everyone S-1-3-0: Creator Owner S-1-5-4: Interactive... S : Administrators... S-1-5-domain-500: Administrator S-1-5-domain-512: Domain Admins...

WhoAmI:User2sid: Vissza: Sid2User Villám demó

SetACL segédprogram ((i)cacls-nál jobb ) ( Villám demó

Több helyen lehet (kell) az öröklődés jellemzőit állítani a GUI-n:

Alapismeretek... Mozgatás után a fájlok „emlékeznek” a korábbi mappában levő öröklött ACE- kre Inherit from: Parent Object Elfelejtetni egy „dummy” változ- tatással lehet Villám demó

Lehetőleg az „Allow inheritable permissions from parent to propagate...” kikapcsolásával csak kevés helyen szakítsuk fel az öröklődést: a teljes ACL-re hat! A többi lehetőség egy-egy ACE-ra hat csak, kisebb a veszélye hogy elfelejtjük a jogokat állítani, vagy hogy eltávolítunk szükséges jogokat (pl. system vagy BA)

Fájlfeltöltést engedélyező, saját fájlt kezelni engedő mappa Egy mélységbe belátni engedő home folder

D: dacl AI: allow inheritance (D: Deny OICI: Object inherit, container inherit CCSWWPLORC: jogok S ) : SID Villám demó

"AO" Account operators "AN" Anonymous logon "AU" Authenticated users "BA" Built-in administrators "BO" Backup operators "BU" Built-in users "CO" Creator owner "DA" Domain administrators "DC" Domain computers "DU" Domain users "EA" Enterprise administrators "WD" Everyone "IU" Interactively logged-on user "LA" Local administrator "SY" Local system "NU" Network logon user "PO" Printer operators "RD" Terminal server users "SA" Schema administrators "SO" Server operators "SU" Service logon user

ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid A=access allowed D=access denied OA=object access allowed OD=object access denied CI=container inhertit OI=object inherit NP=no propagation IO=inherit only ID=inherited ACE GUID of attribute, extended right or property set Permissions to be set GUID of object type to inherit permission

SDDL jogok elnevezése félrevezető, ezek valójában bitekként értelmezendők (lásd korábbi táblázat) CC - SDDL_CREATE_CHILDCC - SDDL_CREATE_CHILD LC - SDDL_LIST_CHILDLC - SDDL_LIST_CHILD SW - SDDL_SELF_WRITESW - SDDL_SELF_WRITE RP - SDDL_READ_PROPERTYRP - SDDL_READ_PROPERTY WP - SDDL_WRITE_PROPERTYWP - SDDL_WRITE_PROPERTY DT - SDDL_DELETE_TREEDT - SDDL_DELETE_TREE LO - SDDL_LIST_OBJECTLO - SDDL_LIST_OBJECT CR - SDDL_CONTROL_ACCESSCR - SDDL_CONTROL_ACCESS RC - SDDL_READ_CONTROLRC - SDDL_READ_CONTROL Pl.: fájlrendszerben CCSWWPLORCPl.: fájlrendszerben CCSWWPLORC CC: Read/list, SW:ReadExtAttr, WP:Execute/Traverse, LO: ReadAttrib, RC: ReadControl „Gyári” CACLS segédprogram nem jelenít meg minden jogot, bonyolultabb esetekben hexa számmal jelzi

Öröklődés felszakítása: „protected” lesz az objektum (P) "D:PAI(D;OICI;LOWO;;;S )... ACE-szintű szabályozás container inherit (CI) object inherit (OI) inherit only (IO) – csak a gyerekek no propagation (NP) – csak a közvetlen gyerekekre öröklődik, tovább nem

(A Vista icacls-je is tud hasonlót, de csak a fájlrendszerre vonatkoztatva) Setacl... –actn –bckp path A backup fájlban a hivatkozás módosítása Setacl... –actn restore –bckp path Szelektíven lehet csak ACL-t másolni, nem kell a teljes SD-t!

KiolvasásGet-aclMásolás: get-acl drop-box | Set-Acl drop-box2 Villám demó

read: Read change: Change full: Full access

Standard jogok: print: Print man_printer: Manage printer man_docs: Manage documents full: Full access Hatósugár:PrinterDocuments

Jogok: CC - SERVICE_QUERY_CONFIG LC - SERVICE_QUERY_STATUS SW - SERVICE_ENUMERATE_ DEPENDENTS LO - SERVICE_ INTERROGATE CR - SERVICE_USER_ DEFINED_CONTROL RC - READ_CONTROL RP - SERVICE_START WP - SERVICE_STOP DT - SERVICE_ PAUSE_CONTINUE

Parancssori eszköz: SC Grafikus eszköz: ProcessExplorer Villám demó

Service hardening: Szolgáltatásoknak külön SID-jük van, ezek is felvehetők ACL-be megfelelő jogokkal SC showID service_name Íráskorlátozott SID az access tokenben: csak kifejezett engedély birtokában írhat Csökkentettebb jogosultságú ServiceAccount nevében futtatás Szolgáltatások privilégiumainak csökkentése Tűzfalszabályok

Standard jogok: read: Read full: Full access Speciális jogok query_val: Query value set_val: Set value create_subkey: Create subkeys enum_subkeys: Enumerate subkeys notify: Notify create_link: Create link delete: Delete write_dacl: Write permissions write_owner: Take ownership read_access: Read control

Grafikus felület ADacls parancssori eszköz Objektumokra és tulajdonságokra Az AD  LDAP adatbázis, GPO objektumok a fájlrendszerben Extended rights Jog objektumtípusra, tulajdonságra és tulajdonság-halmazra

Az AD objektumok sok, a sémában meghatározott default explicit jogosultsággal rendelkeznek Villám demó

OwnerRights well-known SID Eddig a tulajdonos implicit módon rendelkezett a Read_Control és Write_DAC privilégiumokkal, most ezt ezzel a SID-del felül lehet bírálni Módosított default jogosultságok a fájlrendszerben UAC miatt fájl és registry virtualizáció

WhoAmI /priv /groups Tokensz segédprogram Villám demó

Security Policy Más kifejezéssel User Rights Permissions + Privileges = tényleges hozzáférési mód Back up files and directories Bypass traverse checking Restore files and directories Take ownership of files or other objects

Köszönöm a figyelmet! Folytatás: