1 / 52

HOL-VIS03: Microsoft Windows Vista Seguridad

HOL-VIS03: Microsoft Windows Vista Seguridad. Julián Blázquez García jblazquez@informatica64.com. Agenda. Introducción Sistema de gestión UAC (User Account Control) Seguridad en los procesos de autentificación Políticas de Seguridad Sistema de protección de red Firewall

lelia
Download Presentation

HOL-VIS03: Microsoft Windows Vista Seguridad

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. HOL-VIS03:Microsoft Windows VistaSeguridad Julián Blázquez García jblazquez@informatica64.com

  2. Agenda • Introducción • Sistema de gestión UAC (User Account Control) • Seguridad en los procesos de autentificación • Políticas de Seguridad • Sistema de protección de red • Firewall • Protección de datos: Bitlocker Drive Encryption • Integración de clientes Rights Management • Gestión y protección de servicios • Subsistema de seguridad de Internet Explorer 7

  3. Problemas de Seguridad • Arranque inseguro • ¿Quién lo arranca? • ¿Es realmente el código original? • Ejecución insegura • Usuarios con muchos privilegios • Servicios inútiles y con demasiados privilegios • Comunicaciones inseguras • Canales inseguros (IPV4) • Accesos de clientes inseguros

  4. Problemas de Seguridad • Degradación de la seguridad • Integración de nuevo software • Dispositivos de almacenamiento masivo • Sistema sin parchear • Antivirus y Antimalware desactualizados

  5. Seguridad en Windows Vista Excelencia enla Ingeniera Diseñado y desarrollado pensando en la seguridad Protege de las amenazas de seguridad y reduce el riesgo de las interrupciones del negocio. Protección desdelos cimientos AccesoSeguro Permite un acceso a la información y los servicios mas fácil y seguro Control Integrado Proporciona herramientas de monitorización y gestion centralizadas.

  6. Proceso de Desarrollo • Durante el desarrollo y creación de Windows Vista, Microsoft siguió su proceso mejorado de desarrollo seguro (SDL-Security Developmente LifeCycle). • Formación periódica obligatoria en seguridad. • Asignación de consejeros de seguridad para todos los componentes • Modelo de amenazas como parte de la fase de diseño. • Test y revisiones de Seguridad dentro del proceso de desarrollo. • Mediciones de seguridad para los equipos de producto

  7. Proceso de Desarrollo • Certificación “Common Criteria (CC) • CC lo mantiene el “US National Institute of Standards and Technology” (Que también son responsables de FIPS) • csrc.nist.gov/cc

  8. Integridad del Código • Valida la integridad de la imagen de cada binario. • Chequea los hashes de cada paquete cuando se cargan • También chequea cualquier imagen que se carga en un proceso protegido • Se implementa como un driver del sistema de ficheros • Los hashes se almacenan en el catalogo de sistema o en un Certificado X.509 embebido en el fichero • También valida la integridad del proceso de arranque • Chequea el kernel, la HAL y los drivers de arranque • Si la validación falla, la imagen no se cargará.

  9. Integridad del Código • No confundir la validación de hashes con las firmas

  10. Agenda • Introducción • Sistema de gestión UAC (User Account Control) • Seguridad en los procesos de autentificación • Políticas de Seguridad • Sistema de protección de red • Firewall • Protección de datos: Bitlocker Drive Encryption • Integración de clientes Rights Management • Gestión y protección de servicios • Subsistema de seguridad de Internet Explorer 7

  11. Sistema de Gestión UAC • Nos ayuda a implementar el principio de menor privilegio de dos maneras distintas: • El usuario no necesita tener privilegios administrativos para realizar ciertas tareas para las que se necesitas esos privilegios – En cambio: • Se le pregunta al usuario por credenciales con mas privilegios • Aunque el usuario tenga privilegios superiores (Ejem. un administrador), se le pregunta al usuario por su consentimiento antes de que esos derechos sean ejercitados • No se necesita volver a proporcionar las credenciales, solo se necesita el consentimiento • http://www.microsoft.com/technet/windowsvista/evaluate/feat/uaprot.mspx

  12. Sistema de Gestión UAC • UAP (NO/SI) esta activado por defecto • Se activa en el panel de control en las cuentas de usuarios • UAP no aplica a la cuenta de Administrador por defecto que funciona normalmente • Se pude controlar mediante una política • Local Security Settings; Local Policies; Security Options; “LUA: Behavior of the elevation prompt” • No Prompt – Eleva los privilegios de manera transparente • Prompt for Consent – Pregunta al usuario si continua (Yes/No) • Prompt for Credentials – Requiere que el usuario introduzca credenciales (Por defecto)

  13. Sistema de Gestión UAC • Hace que el sistema funcione bien como un usuario estándar • Proporciona un método seguro para ejecutar aplicaciones en un contexto elevado • Requiere marcar las aplicaciones que no sean UAP • Deja claro las acciones que tienen un impacto en todo el equipo • Virtualización del registro y ficheros para proporcionar compatibilidad. • Escrituras en el registro de la maquina son redirigidas a localizaciones de usuario si el usuario no tiene privilegios administrativos • Efectivamente: cuentas estándar pueden ejecutar aplicaciones que necesitan cuentas de administración de manera segura.

  14. Agenda • Introducción • Sistema de gestión UAC (User Account Control) • Seguridad en los procesos de autentificación • Políticas de Seguridad • Sistema de protección de red • Firewall • Protección de datos: Bitlocker Drive Encryption • Integración de clientes Rights Management • Gestión y protección de servicios • Subsistema de seguridad de Internet Explorer 7

  15. Procesos de Autenticación • La GINA es reemplazada por la interfase del Servicio Proveedor de Credenciales: • El Logon UI puede interactuar con múltiples plug-in Proveedores de Credenciales • Soporte directo para autenticación múltiple: Smartcards y Testigos • Plug-and-play para Smartcards • Common CSPs (Cryptographic Service Providers), y • Card Communication Modules • Propagación de los Certificados Raiz • Desbloqueo de smartcard integrado

  16. SmartCard y Testigos • Despliegue Simplificado • Funciones de cifrado comunes pueden ser manejadas por la plataforma • No hay necesidad de desarrollar CSPs a medida • Herramientas de despliegue y Gestion del Ciclo de vida (Alacris idNexus) • Gestión y aprovisionamiento • Integración de la PKI con la CA de Entrust • Integración de la PKI con Active Directory (!) • Adquirido por Microsoft 19 de Septiembre 2005  Microsoft CLM

  17. Selector de Identidad - InfoCard • El usuario necesita una manera fácil y visual de manejar múltiples identidades electrónicas: • IDs emitidos por Gobiernos, IDs corporativos, IDs auto firmados (como el nombre de usuario y la contraseña de un sito Web) • Una abstracción visual de cualquier tipo de identidad (PKI, contraseña, testigos, secretos, frases clave, etc.) • Visión: UI que es común en toda la industria • Ver las 7 “leyes de la Identidad” en www.identityblog.com • Relación con el Metasistema de Identidad

  18. Agenda • Introducción • Sistema de gestión UAC (User Account Control) • Seguridad en los procesos de autentificación • Políticas de Seguridad • Sistema de protección de red • Firewall • Protección de datos: Bitlocker Drive Encryption • Integración de clientes Rights Management • Gestión y protección de servicios • Subsistema de seguridad de Internet Explorer 7

  19. Políticas de Seguridad • Infraestructura para distribuir y aplicar parámetros de configuración • Ámbito de aplicación • Directorio Activo: GPO • Equipo Local: LGPO • Granularidad parámetros de configuración • Usuarios • Equipos

  20. Mejoras en Windows Vista Aplicación de Políticas más fiable y eficiente Extensión de cobertura Fácil de usar

  21. Group Policy Service • Antes • Procesamiento de GPOs ligado al proceso Winlogon • Ahora • Procesamiento de GPOs separado de los procesos del sistema • Servicio “Group Policy Service” • Ventajas • Mayor nivel de seguridad • Mayor nivel de fiabilidad Winlogon

  22. Políticas de Grupo Locales • Permiten establecer parámetros de configuración sin necesidad de implementar directorio activo • Perdemos toda la flexibilidad del Directorio Activo • Antes de Windows Vista sólo podíamos tener una LGPO • Implementa una característica denominada ‘Security filtering’ que permite configurar múltiples LGPOs • Cada LGPO se asocia con usuarios o grupos

  23. Nuevas Directivas Client Help BITS Disk Failure Diagnostics DVD Video Burning Shell Application Management MMTP Network Quarantine Security Protection UAC

  24. Windows Firewall e IPSec

  25. Protección Hardware • Device Identification Strings • Device Setup Classes

  26. Agenda • Introducción • Sistema de gestión UAC (User Account Control) • Seguridad en los procesos de autentificación • Políticas de Seguridad • Sistema de protección de red • Firewall • Protección de datos: Bitlocker Drive Encryption • Integración de clientes Rights Management • Gestión y protección de servicios • Subsistema de seguridad de Internet Explorer 7

  27. Network Access Protection • NAP es una nueva tecnología que tiene sus orígenes en la Cuarentena de VPN, pero ahora se extiende a todos los clientes de red, y no solo a los de acceso remoto • Se apoya en un Servidor NAP, lo que significa Windows “Longhorn” Servers por ahora. • Se especifica una política de: • Requerir los parches del SO, actualización de firma del antivirus, presencia o ausencia de ciertas aplicaciones, cualquier chequeo arbitrario

  28. Network Access Protection • … y el sistema no permite el acceso a la red si la política no se cumple, excepto: • A una zona de “Cuarentena” donde se pueden descargar las actualizaciones o el software necesario.

  29. TCP/IP en Windows Vista • Una pila TCP/IP nueva, totalmente rehecha • Implementación de Doble pila IPv6, con IPSec obligatorio • IPv6 es mas seguro que IPv4 por diseño: • Privacidad, monitorización, escaneo de puertos, confidencialidad e integridad

  30. TCP/IP en Windows Vista • Otras mejoras de seguridad a nivel de red para IPv4 e IPv6 • Modelo de Host fuerte • Compartimentos de enrutamiento por sesión • Windows Filtering Platform • Mejora de la resistencia de la pila TCP/IP contra ataques conocidos de DOS • Auto-configuración y re-configuración sin reinicio • http://www.microsoft.com/technet/community/columns/cableguy/cg0905.mspx

  31. Agenda • Introducción • Sistema de gestión UAC (User Account Control) • Seguridad en los procesos de autentificación • Políticas de Seguridad • Sistema de protección de red • Firewall • Protección de datos: Bitlocker Drive Encryption • Integración de clientes Rights Management • Gestión y protección de servicios • Subsistema de seguridad de Internet Explorer 7

  32. Firewall • Para tráfico de entrada y salida • El filtrado de salida para aplicaciones es nuevo • Reemplaza la necesidad de algunas políticas de configuración IPSec, pero, • Si ya usas IPSec para esto, probablemente no necesites la nueva funcionalidad • Administración basada en políticas • Muy bueno para controlar aplicaciones Peer-to-Peer a nivel de usuario y administrador

  33. Firewall – Seguridad Avanzada • Configuración de IPsec integrada en el firewall para proporcionar facilidad de configuración y gestión • Control del trafico de salida • Políticas inteligentes por defecto • Configuración en pocos pasos • Log mejorado • Protección dinámica del sistema • Aplicación de políticas basadas en la ubicación y el estado de las actualizaciones • Integrado con la fortificación de los servicios de Windows

  34. Agenda • Introducción • Sistema de gestión UAC (User Account Control) • Seguridad en los procesos de autentificación • Políticas de Seguridad • Sistema de protección de red • Firewall • Protección de datos: Bitlocker Drive Encryption • Integración de clientes Rights Management • Gestión y protección de servicios • Subsistema de seguridad de Internet Explorer 7

  35. Arranque Seguro • Tecnología que proporciona mayor seguridad utilizando “Trusted Platform Module” (TPM) • Integridad en el arranque • Protege los datos si el sistema esta “Off-line” • Facilidad para el reciclado de equipos • Trusted Platform Module (TPM) v1.2 Hardware integrado en el equipo. Ejemplo- Un Chip en la Placa Base • Almacena credenciales de forma segura, como la clave privada de un certificado de maquina

  36. Arranque Seguro • Capacidad de cifrado. Tiene la funcionalidad de una SmartCard • Se usa para solicitud de firma digital de código o ficheros y para autenticación mutua de dispositivos • Firmware (BIOS Convencional o EFI BIOS) – Compatible con TCG • Establece la cadena de confianza para el pre-arranque del SO • Debe de soportar las especificaciones TCG “Static Root Trust Measurement” (SRTM) • Ver: www.trustedcomputinggroup.org

  37. Arquitectura Arranque Seguro

  38. BitLocker Drive Encryption • BDE cifra y firma todo el contenido del Disco Duro • El chip TPM proporciona la gestión de claves • Por lo tanto • Cualquier modificación de los datos, no autorizada realizada “off-line” es descubierta y el acceso es denegado • Nos previene de ataques que utilizan herramientas que acceden al disco duro cuando Windows no se esta ejecutando. • Protección contra el robo de datos cuando se pierde o te roban el equipo • Parte esencial del arranque seguro

  39. Diseño del Disco MBR • El Volumen del SO contiene: • SO cifrado • Ficheros de Paginación cifrados • Ficheros temporales cifrados • Datos Cifrados • Fichero de hibernación cifrado La partición de sistema contiene: Utilidades de Arranque (Sin cifrar, ~450MB)

  40. Agenda • Introducción • Sistema de gestión UAC (User Account Control) • Seguridad en los procesos de autentificación • Políticas de Seguridad • Sistema de protección de red • Firewall • Protección de datos: Bitlocker Drive Encryption • Integración de clientes Rights Management • Gestión y protección de servicios • Subsistema de seguridad de Internet Explorer 7

  41. Clientes Rights Management • Muchas organizaciones usan ya Rights Management • Ayuda a mantener la seguridad y la integridad de la información sensible • Documentos accesibles únicamente por usuarios autorizados • Haciendo cumplir políticas específicas sobre • Navegación • Impresión • Compartición • Versiones anteriores necesitan componentes adicionales. • Windows Vista incluye un cliente integrado del RMS.

  42. Clientes Rights Management • El RMS permite el uso de Smart Cards y longitudes de claves criptográficas largas • Microsoft Office 2007 proporciona incluso una integración más profunda del RMS con nuevos progresos en Microsoft SharePoint® • Los usuarios que solo deban leer, ahora podrán únicamente leer sin tener la posibilidad de imprimir, copiar o borrar.

  43. Agenda • Introducción • Sistema de gestión UAC (User Account Control) • Seguridad en los procesos de autentificación • Políticas de Seguridad • Sistema de protección de red • Firewall • Protección de datos: Bitlocker Drive Encryption • Integración de clientes Rights Management • Gestión y protección de servicios • Subsistema de seguridad de Internet Explorer 7

  44. D S S D Fortificación de Servicios Usuario • Reducir el tamaño de capas de riesgo Admin S • Segmentación de servicios Services S Servicio 1 Servicio … Kernel • Incrementar el número de capas S D D Servicio … Servicio 2 S D S Servicio A Servicio 3 S Drivers de Kernel Servicios de Sistema Servicios de privilegios bajos Drivers en modo usuario Servicio B Servicios Restringidos D D D Aplicaciones sin privilegios

  45. Fortificación de Servicios • Los Servicios de Windows Services fueron una gran superficie de ataque debido a sus privilegios y a que estaban siempre activos • Mejoras: • SID (per-service Security Identifier) reconocidos en ACLs (Access Control Lists), para que los servicios puedan proteger sus recursos • Política de Firewall que prohíben el acceso de red por servicio, sujeto a ACLs y SIDs

  46. Fortificación de Servicios • Mejoras: • Quitar a los servicios los privilegios innecesarios • Cambio de “LocalSystem” a “LocalService” o “NetworkService” cuando es posible • Uso de testigos con restricciones de escritura para los procesos de los servicios

  47. Agenda • Introducción • Sistema de gestión UAC (User Account Control) • Seguridad en los procesos de autentificación • Políticas de Seguridad • Sistema de protección de red • Firewall • Protección de datos: Bitlocker Drive Encryption • Integración de clientes Rights Management • Gestión y protección de servicios • Subsistema de seguridad de Internet Explorer 7

  48. Internet Explorer 7 • Compatible con UAP: • Modo Protegido que solo permite a IE navegar sin mas permisos, aunque el usuario los tenga. Por Ejemplo, Instalar software • Modo de “Solo-lectura”, excepto para los ficheros temporales de Internet cuando el navegador esta en Zona de seguridad de Internet • Filtro contra Phising que actualiza Microsoft cada poco tiempo y usa una red global de fuentes de datos • ActiveX Opt-in, da al usuario el control de los controles Activex • Todos los datos de cache se eliminan con un solo click

  49. Filtro Anti-Phishing • Realiza 3 chequeos para proteger al usuario de posibles timos: • Compara el Sitio Web con la lista local de sitios legítimos conocidos • Escanea el sitio Web para conseguir características comunes a los sitios con Phising • Cheque el sitio con el servicio online que tiene Microsoft sobre sitios reportados que se actualiza varias veces cada hora Dos niveles de Aviso y protección en la barra de estado de IE7 Level 1: Warn Suspicious Website Signaled Level 2: Block Confirmed Phishing Site Signaled and Blocked

  50. Referencias • http://www.microsoft.com/windowsvista • http://www.microsoft.com/spain/windowsvista/default.mspx • http://www.microsoft.com/technet/windowsvista/default.mspx • El Blog de Windows Vista en Castellano: • http://blogs.technet.com/windowsvista

More Related