Le nuove funzioni relative alla sicurezza di Windows XP SP2. Fabrizio Grossi Agenda • Windows XP SP2 – Installazione – Configurazione • Patch Management • Strumenti di Patch Management Un sistema più sicuro • Obiettivo: ridurre le vulnerabilità di protezione del sistema operativo. • Contribuisce a ridurre l'esposizione ai più comuni rischi di attacco in base a quattro principi: – – – – protezione della rete protezione della memoria gestione più efficiente dei messaggi e-mail maggiore sicurezza durante la connessione a Internet. Preparazione all’installazione del SP2 • Eseguite un backup • Attivate la System Restore (KB835409) • Rimuovete gli spyware – Gli Spyware sono connessi al registry e a vari system files. – SP 2 rimpiazza la maggior parte dei system files. – Si rischia di perdere la connettività di rete • WinsockXPFix.exe. • Aggiornate i Device Driver Driver di periferica noti per essere la causa di instabilità in Windows XP SP 2 • Funzionalità di protezione dei driver: – Protegge la stabilità del sistema operativo – Evita che vengano caricati driver noti per causare problemi di stabilità. – DB in Windows XP: Driver Protection List • Modificabile via Windows Update – Funzionalità sempre attiva: • durante gli aggiornamenti del sistema operativo • in fase di runtime – Per la funzionalità di protezione dei driver non è prevista la disattivazione da parte degli utenti finali. – Driver noti nell’articolo 883775 Protezione della rete • Windows Firewall (ICF) attivato per impostazione predefinita per tutte le interfacce di rete • Attivato nelle prime fasi del Boot, prima che lo stack di rete sia completamente abilitato • Disattivato nelle ultime fasi del ciclo di arresto, una volta disabilitato lo stack di rete. • Gestibile via: – Group Policy – Netsh Servizio RPC (Remote Procedure Call) • Meno vulnerabile agli attacchi esterni • Nuovi livelli di autorizzazioni per controllare i server RPC bloccati, esposti solo alla subnet locale, esposti all'intera rete. • Windows Firewall – Supporta queste autorizzazioni – Limitare l'apertura delle porte dai server RPC specificati, in base al contesto di protezione in cui vengono eseguiti. Risoluzione dei problemi relativi alla configurazione di Windows Firewall • Programmi client non ricevono dati da un server: – Un client FTP – Software di flusso multimediale – Notifiche di ricezione della posta • Programmi server eseguiti sul computer non rispondono alle richieste dei client. – Un server Web quale Internet Information Services (IIS) – Desktop remoto – Condivisione file • Soluzioni – Sblocco del programma nell’Avviso di Protezione – Creazione di un’eccezione programma – Creazione di un’eccezione di porta • Articolo 842242 contiene l’elenco di alcuni programmi che possono richiedere l’aperture di porte nel firewall Demo • Uso di netstat per individuare che porte usa un’applicazione • Creazione di eccezioni di porta tramite l’interfaccia di Windows Firewall e creazione di programma tramite Avviso di Protezione o tramite interfaccia Windows Firewall • Uso dei file di log per individuare il programma bloccato • Come gestire il firewall: – Group Policy – Netsh Blocco esecuzione programmi • Viene visualizzato un messaggio di errore di "Protezione esecuzione programmi" in Windows XP Service Pack 2 • EventType:BEX • E’ possibile: – Autorizzare il programma – Aggiungere un’eccezione in Protezione esecuzione programmi Nuova versione di Outlook Express • Può bloccare immagini e altri contenuti esterni nei messaggi HTML • Può segnalare se altre applicazioni tentano di inviare messaggi • Per default, la posta HTML è soggetta alle regole dell'area Siti con restrizioni. • E’ coordinato con il nuovo servizio di esecuzione delle applicazioni: – Gli utenti possono leggere o visualizzare in anteprima tutti i messaggi in modalità testo – Evitati i contenuti HTML potenzialmente non sicuri. – Vale anche per MSN e Windows Messenger Nuova versione di Internet Explorer • Gestisce i componenti aggiuntivi e rileva i relativi malfunzionamenti • Controlla se è consentita o meno l'esecuzione a livello binario • Applica agli oggetti URL le stesse restrizioni applicate ai controlli ActiveX. • Internet Explorer controlla in modo più preciso l'esecuzione di tutti i contenuti • Limita le capacità dell'area Computer locale – blocca gli attacchi che tentano di utilizzare contenuti locali per eseguire codice HTML dannoso. – IE richiede che tutte le informazioni sul tipo di file fornite dai server Web siano coerenti, Nuova versione di Internet Explorer • Impedisce l'accesso agli oggetti basati su script memorizzati nella cache: • Alle pagine HTML è consentito solo di elaborare script per i propri oggetti. – Disattiva gli script in ascolto di eventi o contenuti in altri frame. • Funzionalità blocco dei popup. • Può bloccare: – Tutto il contenuto firmato proveniente da un autore non attendibile – Tutto il codice con firme digitali non valide • Impedisce agli script di spostare o ridimensionare le finestre, nascondere le barre di stato o coprire altre finestre. Risoluzione dei problemi di accesso a pagine Web protette con IE 6 Service Pack 2 • Dopo l'aggiornamento a IE 6.0 SP 2 è possibile che alcune pagine protette con SSL (128 bit) non funzionino correttamente. • Soluzioni: – Eliminazione del contenuto della cartella dei file temporanei Internet (Cookie, file e cronologia) – Aggiungere tutti i siti Web protetti con SSL (128 Bit) all'area Siti attendibili – Reimpostare i valori predefiniti per le Aree di protezione – Cancellare lo stato della cache SSL (Secure Sockets Layer) e la cronologia Completamento automatico – Verificare che Internet Explorer sia configurato per l'utilizzo di SSL 2.0 e SSL 3.0 – Registrazione ripetuta di file DLL • È possibile che alcuni file DLL di base di Internet Explorer non vengano registrati correttamente. Per forzare la registrazione: • C:\Programmi\Internet Explorer\iexplore.exe /rereg Controllo dei componenti aggiuntivi di IE con Gestione componenti aggiuntivi • Offrono funzionalità diversa con cui rendere un po' più divertente o efficiente l'esplorazione del browser • La maggior parte richiedono il consenso dell'utente per scaricarli nel computer. • Alcuni possono essere scaricati a insaputa dell'utente. – Per Esempio sono stati autorizzati tutti i download da un sito Web – il componente aggiuntivo fa parte di un altro programma installato dall'utente. • Alcuni componenti aggiuntivi non richiedono alcun consenso da parte dell'utente. • E’ possibile gestirli con IE 6 Controllo file di sistema • Strumento Controllo file di sistema per controllare tutti i file protetti da Protezione file Windows (sfc /scannow): – Scandisce e verifica le versioni di tutti i file di sistema protetti da Protezione file Windows. – Se rileva un file sovrascritto, recupera la versione corretta (dalla Dllcache o dai file di installazione di Windows XP) – Il file non corretto viene sostituito Security Center • Segnala: – Se manca l’antivirus – Se le definizioni dei virus non sono recenti – Se vengono ignorati aggiornamenti critici – Se viene disattivato il firewall. • Gli avvisi sono disattivbili. Implicazioni dei miglioramenti 1/2 • Quasi tutti i miglioramenti evitano qualsiasi impatto sull'esperienza utente. • Vi sono aree in cui sarà necessario effettuare alcune modifiche per mantenere le funzionalità senza compromettere la protezione. – ICF: popup di avviso per applicazioni server verso Internet. – Si può concedere l’autorizzazione e revocarla in seguito Implicazioni dei miglioramenti 2/2 • Rivedere le applicazioni distribuite che utilizzano RPC o DCOM. – Potrebbe essere necessario applicare patch agli strumenti di sviluppo e concedere loro le autorizzazioni di Windows Firewall per assicurare il funzionamento del debug remoto. • Modificare l'utilizzo dei controlli ActiveX – Pagine Web eseguite localmente che includono contenuto attivo potrebbe essere necessaria l'aggiunta di una riga supplementare con la "firma". Agenda • Windows XP SP2 – Installazione – Configurazione • Patch Management • Strumenti di Patch Management Dimenticare Windows NT Server 4.0 1996 2002 2003 Supporto standard Supporto esteso 2004 Solo Security patch Fine supporto Perchè: Non si gestisce in modalità remota Necessita di un server per ogni servizio/workload Fuori standard per il DLG 196/03 (codice sulla privacy) Pochi strumenti di gestione disponibili Nessuno strumento di collaboration integrato Difficile da utilizzare con sistemi di storage Cronologia delle minacce Segnalazione Sviluppo vulnerabilità patch Rilascio bollettino sulla sicurezza e patch Decodifica patch Nessuna minaccia Creazione worm/virus Nessuna minaccia Nessuna minaccia Solo Microsoft e la parte segnalante sono a conoscenza della vulnerabilità Solo Vulnerabilità Informazioni Microsoft di dominio per lo e la parte pubblico ma sfruttamento segnalante informazioni disponibili ma sono a per sfruttarla virus/worm conoscenza non disponibili non della disponibile vulnerabilità Corsa contro il tempo per proteggere e dotare di patch i sistemi prima dell'attacco Nessuna minaccia Diffusione worm/virus Nessuna minaccia Minaccia Virus/worm disponibile ma non diffuso Virus/worm diffuso; sistemi non protetti/privi di patch infettati Scelta di una soluzione di gestione delle patch Tipo di cliente Consumatore Piccola impresa Media o grande impresa Scenario Scelte del cliente Tutti gli scenari Windows Update Nessun server Windows Windows Update Da uno a tre server Windows e un amministratore IT SUS Desidera una soluzione di gestione delle patch con livello base di controllo che aggiorni Windows 2000 e le versioni più recenti di Windows SUS Desidera una soluzione unica di gestione delle patch con livello esteso di controllo su patch e aggiornamento e distribuzione di tutti i software SMS Soluzione di gestione delle patch Tipo di cliente Scenario Scelte del cliente Piccola impresa Da uno a tre server Windows e un amministratore IT SUS Media o grande impresa Desidera una soluzione di gestione delle patch con livello base di controllo con aggiornamento di Windows 2000 a versioni più recenti SUS • La soluzione di gestione delle patch include: – MBSA – Software Update Services (SUS) Vantaggi di SUS • Controllo della gestione di patch e aggiornamenti per gli amministratori – Compatibilità con i criteri di gruppo* per impedire l'installazione di aggiornamenti di Windows Update non approvati – Possibilità di gestione temporanea e test prima dell'installazione • Semplificazione e automazione degli aspetti chiave del processo di gestione delle patch • Aggiornamento dei sistemi supportati più agevole e riduzione dei rischi di protezione Nota: l'utilizzo di SUS non richiede l'implementazione di Active Directory o Criteri di gruppo. Funzionamento di SUS 1. Il server SUS scarica gli aggiornamenti 2. L'amministratore rivede, valuta e approva gli aggiornamenti 3. Approvazioni e aggiornamenti vengono sincronizzati con i server SUS figlio 4. AU ottiene l'elenco degli aggiornamenti approvati dal server SUS 5. AU scarica gli aggiornamenti approvati dal server SUS o Windows Update 6. AU avvisa l'utente della disponibilità di aggiornamenti o li installa automaticamente 7. AU registra la cronologia di installazione Servizio Windows Update Servizio Windows Update Firewall Limitazioni della larghezza di banda Server SUS figlio Server SUS padre Limitazioni dellalarghezza di banda Server SUS figlio Limitazioni della larghezza di banda Componente clienti di SUS • Il client di SUS è Aggiornamenti automatici – È configurabile in modo centralizzato per ottenere aggiornamenti dal server aziendale SUS o dal servizio Windows Update – Con il controllo dell'amministratore, può scaricare e installare patch automaticamente – Consolida più riavvii in un solo riavvio al momento dell'installazione di più patch – È compreso in Windows 2000 SP3, Windows XP SP1 e Windows Server 2003 – È localizzato in 24 lingue Facilità di manutenzione • Windows XP Service Pack 2 include Aggiornamenti automatici versione 5. • Opzione di installazione rapida che consente di scaricare rapidamente solo gli aggiornamenti critici e di protezione necessari, • Security Center: – Posizione centrale, interfaccia grafica di facile utilizzo. • Windows Installer 3.0 – "compressione delta". – consente di evitare di scaricare patch non necessarie, permette di rimuoverle in modo affidabile. Forzare l’aggiornamento • Di Default l’Automatic Update client verifica il SUS Server ogni 17 - 22 ore per vedere se ci sono update approvate. • E’ possibile forzare questo processo: – Stop il servizio "Automatic Updates" – Verificate la chiave di registry "AUState“ sia 2 • HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpd ate\Auto Update\ – Cancellate la chiave di registry "LastWaitTimeout": • HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpd ate\Auto Update\ – Avviate il servizio "Automatic Updates". Considerazioni su SUS • Supporta solo aggiornamenti per Windows 2000 o sistemi operativi superiori • Non prevede la distribuzione di patch verso computer specifici (targeting) • Il client SUS deve essere configurato per il pull degli aggiornamenti dal server SUS • Registrazione dello stato di installazione centralizzato su server Web, ma assenza di report predefiniti • È possibile utilizzare più server SUS per rendere disponibili diversi set di aggiornamenti approvati a gruppi di computer client Soluzione di gestione delle patch Tipo di cliente Media o grande impresa Scenario Scelte del cliente Desidera una soluzione unica di gestione delle patch con livello esteso di controllo su patch e aggiornamento e distribuzione di tutti i software SMS • La soluzione di gestione delle patch include: – SMS 2003 Oppure SMS 2.0 con SUS Feature Pack Vantaggi di SMS • Fornisce agli amministratori il controllo sulla gestione delle patch – Gestione temporanea e test prima dell'installazione – Stretto controllo sulle opzioni di gestione delle patch • Automazione degli aspetti chiave del processo di gestione delle patch • Aggiornamento di un'ampia gamma di prodotti Microsoft • Possibilità di utilizzo per aggiornamento software di terze parti e per distribuzione e installazione di aggiornamenti software o applicazioni • Alto livello di flessibilità tramite l'utilizzo di script Funzionamento di SMS 1. 2. 3. 4. 5. 6. 7. Impostazione: scaricare Security Update Inventory Tool e Office Inventory Tool ed eseguire il relativo programma di installazione Area di download di Microsoft I componenti di analisi vengono replicati sui client SMS Firewall Analisi dei client; i risultati di analisi vengono uniti ai dati di inventario hardware di SMS L'amministratore utilizza la procedura guidata di distribuzione degli aggiornamenti software per autorizzare gli aggiornamenti Download dei file di aggiornamento; creazione e aggiornamento di pacchetti, programmi e annunci; replica dei pacchetti e annuncio dei programmi ai client SMS Punto di distribuzione SMS Client SMS Server del sito SMS L'agente di installazione aggiornamenti software distribuisce gli aggiornamenti sui client Periodicamente: il componente di sincronizzazione verifica la disponibilità di nuovi aggiornamenti, analizza client e distribuisce gli aggiornamenti richiesti Client SMS Client SMS Integrazione di MBSA e SMS • Analisi dei client SMS per l'individuazione di aggiornamenti di protezione mancanti tramite CLI MBSA – Push di mbsacli.exe per ciascun client per eseguire l'analisi locale (mbsacli.exe/hf) – Analisi dell'output di testo dei numeri di patch • Distribuzione centralizzata degli aggiornamenti di protezione ai client da parte degli amministratori SMS • SMS 2.0 e SMS 2003 utilizzano MBSA 1.1.1 Considerazioni su SMS • Le limitazioni delle funzionalità di rilevamento sono le stesse presenti in MBSA e Office Inventory Tool • È necessario configurare la sintassi della riga di comando per l'installazione automatica di ciascun aggiornamento • Le patch di Microsoft Office richiedono l'estrazione per modificare un file di impostazioni per l'installazione automatica • Gli aggiornamenti internazionali devono essere ottenuti manualmente, tramite pagina Web Soluzioni di gestione delle patch: criteri di selezione Adottare soluzioni corrispondenti alle esigenze dell'organizzazione Funzionalità principali di gestione delle patch Funzionalità Windows Update SUS 1.0 SMS 2003 Piattaforme supportate per contenuto NT 4.0, Win2K, WS2003, WinXP, WinME, Win98 Win2K, WS2003, WinXP NT 4.0, Win2K, WS2003, WinXP, Win98 Tipi di contenuto supportati Tutti i contenuti relativi alle piattaforme sopra riportate: patch, aggiornamenti (compresi i driver) e service pack (SP) Solo patch per protezione e rollup di protezione, aggiornamenti critici e Service Pack per le piattaforme sopra riportate Tutte le patch, tutti i Service Pack e tutti gli aggiornamenti per le piattaforme sopra riportate; supporto per patch, aggiornamenti e installazione di applicazioni Microsoft e di altri fornitori Destinazione del contenuto ai sistemi No No Sì Ottimizzazione della larghezza di banda No Sì (per la distribuzione di patch) Sì (per la distribuzione di patch e la sincronizzazione server) Controllo della distribuzione di patch No Di base Avanzato Flessibilità di installazione e pianificazione di patch Manuale, sotto il controllo dell'utente Sotto il controllo dell'amministratore (automatico) o dell'utente (manuale) Controllo dell'amministratore con funzionalità di pianificazione granulare Limitata Completa Granularità del controllo Creazione report sullo Valutazione solo stato dell'installazione di della cronologia patch del computer (registri di cronologia di installazione client e installazione basati su Web) (stato di installazione, risultati e dettagli di conformità)