Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
Operációs rendszerek
2
Biztonsági alrendszer
Teljesíti az USA Védelmi Minisztériuma által előírt C2-es szintű követelményeket: így ezek megbízható OPR-ek, azonosított hozzáférést biztosítanak, a Windows NT Server és Workstation 3.51, októberében kapta meg, míg a Windows NT 4.0, márciusában.
3
Biztonsági szolgáltatások I.
A biztonsági szolgáltatások és alapvető tulajdonságaik: Biztonságos bejelentkezési (logon) lehetőség: felhasználónként egyedi logon azonosító és jelszó, bejelentkezéskor user azonosítás.
4
Biztonsági szolgáltatások II.
Tetszőlegesen konfigurálható (discretionary) elérési ellenőrzés: az erőforrás tulajdonosa határozza meg, hogy ki érheti el azt, és mit tehet vele, különböző erőforrás-hozzáférések engedélyezése az egyedi felhasználóknak vagy felhasználói csoportoknak. Biztonsági ellenőrzés (audit-álás): a biztonságot érintő események felismerése és feljegyzése, a rendszer-erőforrások létrehozására, elérésére vagy törlésére irányuló lépések adminisztrálása, így lehetséges az illetéktelen hozzáférések felderítése.
5
Biztonsági szolgáltatások III.
Memóriavédelem: egy processz egy másik processz virtuális memóriáját jogosulatlanul nem érheti el, a Windows NT garantálja, hogy egy új memóriaoldalon soha nincsenek más folyamattól régi adatok. A felsorolt követelmények teljesülését a WNT biztonsági alrendszere és a kapcsolódó komponensek biztosítják.
6
A biztonsági alrendszer komponensei I.
Biztonsági referencia monitor (Security Reference Monitor -SRM): Megvalósítása az executive-ban (NTOSKRNL.EXE - kernel mód). Objektumok biztonsági elérésének ellenőrzése. A felhasználói jogok (privilégiumok) kezelése. Biztonsági audit-álási üzenek előállítása.
7
A biztonsági alrendszer komponensei II.
Helyi biztonsági jogosultság ellenőrző (Local Security Authority -LSA): Felhasználói módú folyamat (LSASS.EXE: Local Security Authentication Server). Helyi rendszer biztonsága. Felhasználók bejelentkezési jogait és jelszavát ellenőrzi. Ellenőrzi a felhasználóknak és csoportoknak adott privilégiumokat. A biztonsággal kapcsolatos audit-álás üzeneteket küld az események naplójába.
8
A biztonsági alrendszer komponensei III.
LSA adatbázis: A rendszer biztonsági beállításait tartalmazza. Registry (rendszerleíró adatbázis [paraméterek tárolása]): HKEY_LOCAL_MACHINE\Security.
9
A biztonsági alrendszer komponensei IV.
Biztonsági témaszám kezelő (Security Accounts Manager, -SAM) szerver: Szubrutinok halmazából álló szolgáltatás. A SAM rutinok az LSASS folyamat környezetében futnak. A felhasználói neveket és a csoportokat tartalmazó adatbázis kezeli. A nevek és csoportok érvényessége: helyi gép, ha a gép tartomány (domain) vezérlő, az adott domain-re.
10
A biztonsági alrendszer komponensei V.
SAM adatbázis: a meghatározott felhasználókat, csoportjaikat, jelszavaikat és egyéb attribútumokat tárol. Registry: HKEY_LOCAL_MACHINE\SAM.
11
A biztonsági alrendszer komponensei VI.
Logon processz: Felhasználói módú folyamat (WINLOGON.EXE). A folyamat a felhasználói nevet és jelszót kéri. Elküldi őket az LSA-hoz ellenőrzés céljából. Kedvező válasz esetén létrehozza a felhasználó első folyamatát.
12
A biztonsági alrendszer komponensei VII.
Hálózati logon szolgáltatás: Felhasználói módú szolgáltatás (SERVICES.EXE). Hálózatról érkező logon kérésekre válaszol. A jogosultságot úgy kezeli, mint a helyi logon-okat, azaz a nevet és jelszót elküldi az LSA processzhez.
13
SRM-LSA folyamatok kommunikációja
Helyi eljáráshívás (LPC), a dedikált csatorna induláskor. (Event Logger, a WNT esemény naplózója.) LSASS WinLogon Event Logger LSA SAM LSA adatok SAM adatok user mode SRM (kernel) kernel mode
14
Az objektumok védelme Az objektumvédelem:
konfigurálható elérési ellenőrzés, audit-álás alapja.
15
A Windows NT védhető objektumai I.
A file-ok. A hardver eszközök. A mail box-ok. Az elnevezett és névtelen csővezetékek. A processzek. A szálak. Az események. A szemaforok.
16
A Windows NT védhető objektumai II.
A timer-ek (időmérők). Az elérési token-ek (biztonsági azonosító). Az ablak-állomások. A desktop-ok. A hálózati megosztások. A szolgáltatások. A nyomtatók.
17
Objektumvédelem alapjai
Felhasználók azonosítása: hitelesített logon. Egy objektumhoz tartozó handle megnyitása: a hozzáférés ellenőrzése (objektumkezelő + biztonsági rendszer), a biztonsági azonosító alapján.
18
Objektumok leírása A védett objektumok biztonsági leíróadatokkal vannak ellátva (security descriptors). Ezek határozzák meg, hogy kinek milyen jellegű hozzáférési joga van az adott objektumhoz.
19
A biztonsági leíróadatok I.
A tulajdonos biztonsági azonosítója (security ID, SID). A tulajdonos felhasználói csoportjának a biztonsági azonosítója (group security ID; ezt csak a POSIX használja). Konfigurálható elérési lista (ACL Access Control List): meghatározza, hogy kinek milyen elérési jogosultsága van az adott objektumhoz, az ellenőrzés a HANDLE nyitásakor történik meg. Rendszer elérési lista (System ACL): meghatározza, hogy mely felhasználók mely műveleteit kell felsorolni a biztonsági audit-álási naplóba.
20
Elérési token-ek Adott objektum elérést kezdeményező folyamatok, illetve szálak biztonsági adatait tartalmazzák. Elérési token (access token): biztonsági azonosító, azon csoportok listája, amelyeknek a felhasználó is tagja, a megengedett és letiltott privilégiumok listája.
21
Elérési token Felhasználói módba vannak exportálva.
Lehet létrehozni, illetve változtatni rajtuk (Win32 függvényekkel). Belső ábrázolás: kernel módban elérhető adatterületen.
22
Folyamatok Elsődleges elérési token. Öröklés az előállító folyamattól.
23
Logon Ha a felhasználói név és a jelszó összhangban van a SAM adatbázisában levő információval, akkor az LSA a logon processznek visszaad egy elsődleges elérési token-t, amelyet a WinLogon hozzárendel a kezdeti folyamathoz. Ennek a folyamatnak a gyerek folyamatai ezt az elsődleges elérési token-t öröklik.
24
Megszemélyesítés A szálaknak szintén lehet saját elérési token-jük:
Megszemélyesítés (kliens - szerver működés). Külön elérési token-t kér. Megszemélyesítést kér a rendszertől (pipe, RPC, DDE, Log On). A szál elérési token-je különbözhet a folyamat elérési token-jétől.
25
A biztonsági audit-álás I.
Objektumkezelő elérési ellenőrzésének eredménye: audit-álási esemény, audit-álási rekord generálás.
26
A biztonsági audit-álás II.
A Win32-es alkalmazások: Léteznek audit-álási eseményeket generáló API függvények. A kernel mód: mindig generálhat audit-álási eseményt. Felhasználói mód: csak a SeAuditPrivilege privilégiummal, így a rosszindulatú felhasználói módú program nem tudja elrontani a biztonsági naplózást.
27
Event Log File generálása
LSASS LSA SAM Alrendszer SRM (kernel) Event Logger Win32 alrendszer Az NT kernel módú komponensei: Object manager, NTFS, Process Manager user mode kernel mode
28
Az audit-álási rekordok kezelése I.
Megérkezésük után azonnal bekerülnek az LSA-nak küldendő rekordok sorába. Nincs várakozás (pl. csomagok összeállítása). Az audit-álási rekordok az SRM-ről a biztonsági alrendszerhez kétféle képpen kerülhetnek át: Ha a rekord kicsi (kisebb, mint a maximális LPC üzenetméret), akkor LPC üzenetként lesz elküldve, így az auditálási rekordok az SRM címteréből az LSA folyamat címterébe másolódnak át.
29
Az audit-álási rekordok kezelése II.
Ha a rekord nagy, az SRM megosztott memóriát használ, hogy elérhetővé tegye az üzenetet az LSA számára, ilyenkor egyszerűen csak egy pointert továbbít egy LPC üzenetben.
30
A logon A bejelentkezés (logon): a WinLogon processz, az LSA,
és egy vagy több hitelesítő rutin (biztonsági ellenőrző DLL-ek), valamint a SAM közreműködésével megy végbe.
31
A WinLogon feladatai I. Megbízható folyamat.
A biztonsággal kapcsolatos felhasználói beavatkozásokat kezeli. Koordinálja a logont. Kezeli: a logoff-ot, a jelszavak bevitelét és megváltoztatását, a munkaállomás lezárását és felszabadítását.
32
A WinLogon feladatai II.
A biztonsággal kapcsolatos műveletek elrejtése más processzektől: pl.: egy megbízhatatlan folyamat nem juthat hozzá a desktop vezérléséhez (potenciális jelszó lopás).
33
A WinLogon működése Egyetlen folyamat, amely logon kérés fogad a billentyűzetről. Jelszó ellenőrzés az LSA-n keresztül. OK esetén egy logon shell indítása.
34
A logon folyamatban résztvevő rendszer-komponensek
LSA szolgáltató (service) processz LPC kommunikációs csatorna WinLogon processz SAM LSA
35
A WinLogon inicializálás
Rendszer inicializálás: a rendszer ”feláll”, a WinLogon megszerzi a vezérlést. Létrehoz és megnyit három desktop-ot: egy alkalmazási desktop-ot, egy WinLogon desktop-ot, és egy képernyő-mentési desktop-ot.
36
WinLogon által használt desktop-ok
A WinLogon desktop: biztonságos, mert csak a WinLogon képes elérni. A másik két desktop: a felhasználók számára is elérhető.
37
WinLogon által használt desktop-ok
Ha a WinLogon desktop az aktív, akkor: csak a WinLogon érheti ezen desktop-pal kapcsolatos kódokat és adatokat. Védett műveletek: belépés, desktop zárása, desktop zárás feloldása.
38
Inicializálás A WinLogon desktop létrejön.
A WinLogon az aktív desktop. A WinLogon desktop lezárt állapotban van. A WinLogon feloldja: csak a WinLogon tud desktop-ot lezárni illetve feloldani. Ezután azonnal átkapcsol az alkalmazási desktop-ra, vagy a képernyő-mentési desktop-ra.
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.