Download Juan Luis García Rambla MVP Windows Security Consultor

Document related concepts
no text concepts found
Transcript
Juan Luis García Rambla
MVP Windows Security
Consultor Seguridad y Sistemas
[email protected]
Fortificación de
Servicios
Usuario
► Reducir
el tamaño de
capas de riesgo
Admin
S
•
Segmentación de
servicios
Services
S
•
Incrementar el número
de capas
D Drivers de Kernel
S Servicios de Sistema
Servicio
…
S
Servicio
A
Servicio
…
Kernel
Servicio
1
S
D D
Servicio
D
2
Servicio
S
3
Servicio
Servicios Restringidos B
S Servicios de privilegios bajos
D Drivers en modo usuario
S
D D D
Aplicaciones
sin privilegios
►Los
Servicios de Windows Services fueron
una gran superficie de ataque debido a sus
privilegios y a que estaban siempre activos
►Mejoras:
¾SID
(per-service
Security
Identifier)
reconocidos en ACLs (Access Control Lists),
para que los servicios puedan proteger sus
recursos
¾Política
de Firewall que prohíben el acceso de
red por servicio, sujeto a ACLs y SIDs
►Mejoras:
¾Quitar
a los
innecesarios
servicios
los
privilegios
¾Cambio
de “LocalSystem” a “LocalService” o
“NetworkService” cuando es posible
¾Uso
de testigos con restricciones de escritura
para los procesos de los servicios
► Controla
► Evita
y aísla los servicios en la máquina local.
problemas de seguridad derivados de la ejecución
en Sesión 0 los servicios y sistema con los usuarios.
►MIC
agrega un sistema adicional para el
control de integridad.
►Asigna
integridad a ficheros, carpetas y
procesos.
►Existen
4 niveles de Integridad:
¾Sistema.
¾Alto.
Permisos administrativos
¾Medio.
¾Bajo.
Por defecto para los usuarios.
Solo puede escribir en zonas reservadas
de integridad baja.
►Implementa
los niveles de integridad en
procesos determinados
►Proporciona
el mecanismo par evitar ataques
de elevación de privilegios.
►Evita
que una aplicación pueda llamar a una
aplicación de mayor integridad.
¾Inyección
¾Hooking
¾Shatter
de código.
de procesos.
Attack (envío de mensajes a un
proceso de mayor integridad).
►Previene
y controla la ejecución de sentencias
en segmentos de la memoria definidos.
►Bloquea
la manipulación de servicios y
aplicaciones de sistema, críticos frente a
aplicaciones maliciosas.
►Puede
hacerse extensible a todas las
aplicaciones.
►Se
modifica a través del sistema de arranque
mediante BCDEDIT.
Network Access
Protection
►Network
Access Protecction (NAP) es uno de
los elementos más destacados de Windows
Server 2008
►Se
engloba dentro de las tecnologías
emergentes de Control de Acceso a la Red
(NAC)
►Permite
controlar los aspectos de seguridad
que deben cumplirse para poder tener acceso
a la red corporativa
►Da
solución a la cada vez mayor complejidad
de control de los elementos de seguridad
individuales de cada equipo (actualizaciones
de sistema, actualizaciones de antivirus,
firewall etc.)
►Basado
en tecnologías existentes:
¾VPN
¾802.1X
¾IPSEC
¾Terminal
Services
¾DHCP
►Políticas
controladas mediante NPS (Network
Policy Server)
Servidores de
Validación de salud
3
1
2
No Cumple
la Política
Cliente
Windows
4
Red
Restringida
MSFT NPS
Dispositivo Intermedio
(DHCP, VPN, HRA, Punto de
Acceso, Switch/Router )
Servidores de
remedio
Cumple la
Política
1.
El cliente solicita acceso a la red y muestra su estado de salud.
2.
El dispositivo intermedio envía el estado de salud al servidor NPS
3.
El servidor NPS contrasta el estado de salud del cliente con un
servidor de validación de salud (como un servidor antivirus)
4.
Si el cliente cumple la política accede a la red corporativa, si no la
cumple solo se le concede acceso a un grupo de servidores de
remedio
Red Corporativa
4
►Arquitectura
de cliente:
•
Servidor de remedio
•
System Health Agent (SHA)
•
Enforcement Client (NAP EC)
•
NAP Agent
Windows XP SP3, Windows Vista y Windows
Server 2008 incluyen el cliente NAP
►Arquitectura
de servidor:
•
Health Requirement Server
•
System Health Validator (SHV)
•
NAP Administration Server
•
Servicio NPS
•
NAP Enforcement Server (NAP ES)
►Es
el servidor RADIUS de Microsoft
►Sustituye
a IAS de versiones anteriores de
Windows
►Integrado
con Directorio Activo
►Autentica
clientes de dispositivos compatibles
►Centraliza
en un solo punto la autenticación de
diferentes entornos (servidores RRAS, VPN,
802.1x etc.)
►Puede
servir como gateway hacia otros
servidores RADIUS o NPS
►Presenta
formato de administración MMC 3.0
►Descripción
¾ Servidor
de los servicios de rol de NPS
de directiva de redes (NPS)
Es el elemento de gestión de políticas RADIUS y de Network Access
Protection
¾ Enrutamiento
y acceso remoto (RRAS)
El servicio RRAS para administración de VPNs, protocolos de
enrutamiento etc.
¾ Autoridad
de registro de mantenimiento (HRA)
Servicio HTTP para la solicitud de certificados de mantenimiento para
NAP con IPSEC
¾ Protocolo
de autorización de credenciales de host (HCAP)
Servicio que permite integrar NAP de Microsoft con soluciones NAC de
Cisco Systems
Bitlocker
►Tecnología
que proporciona mayor seguridad
utilizando “Trusted Platform Module” (TPM)
¾Integridad
¾Protege
en el arranque
los datos si el sistema esta “Off-line”
¾Facilidad
para el reciclado de equipos
►Trusted
Platform Module (TPM) v1.2 Hardware
integrado en el equipo. Ejemplo- Un Chip en la
Placa Base
¾Almacena
credenciales de forma segura, como
la clave privada de un certificado de maquina
¾Capacidad
de cifrado. Tiene la funcionalidad
de una SmartCard
¾Se
usa para solicitud de firma digital de código
o ficheros y para autenticación mutua de
dispositivos
►Firmware
(BIOS Convencional o EFI BIOS) –
Compatible con TCG
¾Establece
la cadena de confianza para el prearranque del SO
¾Debe
de soportar las especificaciones TCG
“Static Root Trust Measurement” (SRTM)
►Ver:
www.trustedcomputinggroup.org
►BDE
cifra y firma todo el contenido del Disco
Duro
►El
chip TPM proporciona la gestión de claves
►Por
lo tanto
¾Cualquier
modificación de los datos, no
autorizada realizada “off-line” es descubierta y
el acceso es denegado
9Nos
previene de ataques que utilizan herramientas
que acceden al disco duro cuando Windows no se
esta ejecutando.
¾Protección
contra el robo de datos cuando se
pierde o te roban el equipo
¾Parte
esencial del arranque seguro
El Volumen del SO contiene:
• SO cifrado
• Ficheros de Paginación cifrados
• Ficheros temporales cifrados
• Datos Cifrados
• Fichero de hibernación cifrado
MBR
La partición de sistema
contiene:
Utilidades de Arranque
(Sin cifrar, ~450MB)
Suscripción gratuita en [email protected]
http://www.microsoft.com/spain/seminarios/hol.ms
px