Technet Security Workshop IV
Windows XP Service Pack 2
Windows Server 2003 SP 1
Security Feature
Massimo Agrelli, CISSP
Security Solution Architect - Microsoft Services
Agenda
Windows XP Service Pack 2 (:45)
Windows Server 2003 Service Pack 1 (:15)
Microsoft Windows XP SP 2
Windows XPSP2
Giorni tra la patch e
l’exploit
331
Perchè?
Ambiente sempre più “ostile”
Exploit sempre più ravvicinati
Patch management complesso
Aiutare anche gli end-user
180
151
25
Come?
Configurazione più “restrittiva” di default
Approccio Proattivo
Un primo step nel percorso verso computer, applicazioni e device
più sicuri (TwC)
Goal: Con i cambiamenti della SP2 , 7 attuali vulnerabilità su 10
sarebbero mitigate
Oltre il “Patching”
Rendere i clienti più “resistenti”
agli attacchi anche se le patch
non sono ancora installate
Aiutare a mitigare le vulnerabilità conosciute e
non conosciute
Implementare la strategia di defense-in-depth
Creazione di una console detta “Security Center”
facile da usare anche per gli end-user
Vettori di Attacco ai Client
Malicious e-mail
attachments
Port-based
attacks
Malicious Web
content
Buffer overrun
attacks
Nuove tecnologie XP SP2
Network Protection
Firewall/RPC/DCOM
Click here
Safer Browsing
Blocking
Pop ups
Email
Email / IM – attachments
Group Policy
Windows Security Center
Improved
Maintenance
Memory – overruns reduced
Internet
Windows XP SP2
Network
Aiutare a proteggere i sistemi dagli attacchi di rete
Email/IM
Abilitare Email e
Instant Messaging più sicuri
Web
Internet più sicuro nell’utilizzo corrente
Memory
Fornire una protezione per il sistema operativo a
livello di sistema/hardware
Network/Windows Firewall
Goal
Network
Email/IM
Web
Memory
Fornire una migliore protezione dai network attacks by
default
Focus su roaming systems (laptop), small business,
home users
Cosa abbiamo fatto
Windows Firewall (successore di ICF) è attivo di default
nella maggior parte delle configurazioni:
Blocca il traffico inbound
Permette il traffico outbound
Più opzioni di configurazione
Group policy, command line, unattended setup
Migliore user interface
Boot time protection
Network/Windows Firewall 2/2
Cosa abbiamo fatto (continua)
Network
Email/IM
Web
Supporto per profili diversi
Connessione alla rete aziendale (meno restrittivo)
Connessione ad altre reti (Internet)
Permette eccezioni per File & print, Admin tools, gpmc,
RSoP etc
Disabilitazione servizi non più usati
Alerter
Messenger (net send)
Restrict anonymous connections a DCOM/RPC
Impatti sulle applicazioni
Memory
Connessioni Inbound bloccate per default
Porte in ascolto aperte solo quando l’applicazione è in
esecuzione
Cambiamenti a DCOM/RPC
Network
Email/IM
Web
Memory
Goal
• Ridurre la “superfice di attacco” di DCOM / RPC
esposta sulla rete
Cosa abbiamo fatto
• Richiedere autenticazione per default
• Abilitare la possibilità di per gli sviluppatori di
restringere le RPC interfaces alla “local machine”
• Muovere il codice di RPCSS in processi a bassi
privilegi
• Disabilitare RPC over UDP by default
Impatto per gli sviluppatori
• Dove appropriato, usare le nuove RPC API per limitare
le chiamate alla macchina locale
• Assicurarsi che le applicazioni non usino l’acecsso
anonimo
Email Attachments
Goal
Network
Un unico meccanismo per determinare gli “unsafe
attachments”
User interface comune per la gestione degli “attachment”
Cosa abbiamo fatto
Email/IM
Web
Creare una nuova API per la gestione sicura degli attach
Default configurato per bloccare gli “unsafe attachments”
Outlook Express, Windows Messenger, Internet Explorer
modificati per usare le nuove API
Open / execute attachments con i minimi privilegi possibili
Message “preview” più sicuro
Impatti per gli sviluppatori
Memory
Usare le nuove API nelle applicazioni per favorire l’utente
Le Applicazioni che si basano su email attachments
possono subire degli impatti
Web Browsing
Goal
Network
Email/IM
Web
Memory
Assicurare un uso del web più sicuro
Cosa abbiamo fatto
Lockdown delle zone: local machine e local intranet
Notifiche migliorate per l’esecuzione e installazioni
di applicazioni e ActiveX
Limitare lo spoofing dell’interfaccia utente
I Pop-up sono disabilitati (se non esplicitamente
selezionati dall’utente)
Impatto sulle applicazioni
Verificare la compatibilità delle applicazioni Web con
i nuovi default più sicuri
Verificare la compatibilità delle applicazioni Aziendali
che usano pop-up
Memory Protection
Goal
Network
Email/IM
Web
Memory
Ridurre l’esposizione dovuta ai Buffer Overflow
Cosa abbiamo fatto
Tutti gli eseguibili/binari del sistema operativo sono
stati ricompilati con “buffer security checks” per
permettere alle runtime libraries di individuare la
maggior parte dei buffer overruns dello stack
In aggiunta dei "cookies" sono stati aggiunti all’
heap per permettere alle runtime libraries di
individuare anche la maggior parte dei buffer
overruns dell’heap
Permanent Pool Overrun Checking, protezione
memoria condivisa
Impatti sulle applicazioni
Alcuni driver non certificati e con una gestione non
corretta della memoria possono non funzionare
Hardware Execution Protection
No Execution (NX)
Goal
Network
Email/IM
Web
Memory
Ridurre l’esposizione dovuta ai Buffer Overflow
Cosa abbiamo fatto
Sfruttare il supporto hardware nei nuovi processori a
64-bit e 32-bit per permettere l’esecuzione di codice
solo nelle porzioni di memoria esplicitamente
“marcate” come execute
Abilitato di default su tutti i sistemi che lo supportano
per tutto il codice binario di Windows
Impatti per gli sviluppatori
Assicurasi che il codice non esegua operazioni in un
data segment
Verificare il funzionamento in PAE mode <4GB RAM
Eseguire test del codice su processori a 64-bit e 32bit con “execution protection”
Windows XP SP2
Altri miglioramenti di Windows XP
SP2
Automatic update
SP2 rende più facile abilitare e usare Automatic Update per i
Critical Updates (Security Center, install on shutdowns)
SUS 2.0 client (WUS)
Software Update Services 2.0 Client incluso. Utilizza un motore
comune per le patch Microsoft
Windows Media 9 Series Player
Performance e Security migliorate
DirectX 9.0b
Supporto per network firewall e DirectPlay
Bluetooth
Supporto per Bluetooth 2.0
Unified Windows Local Area Network (LAN) client
Nuovo wireless LAN client più semplice e flessibile
Considerazioni per il deployment
E’ importante un test Pre-deployment
Il Firewall blocca tutte le connessioni incoming
Peer-to-peer (MSN Messenger), alcuni agenti (es. backup)
Soluzione: Group policy settings
Internet Explorer molto più restrittivo
“Local Machine Zone” molto restrittiva
Installazione ActiveX controllata
Resize e posizionamento finestre impedito
Soluzioni
“Information bar” quando IE blocca dei contenuti
Registry keys
COM/RPC server devono usare connesioni autenticate
Solutione: modificare applicazione o Registry keys
Riassunto XP SP2
Passo avanti verso il TWC
Mitigazione di una grande classe di
vulnerabilità
Network attacks
Social engineering attacks
Buffer overruns
Controllo Amministrativo di tutti i
cambiamenti
Group policy, Registry, Shell Scripts
Windows XPSP2
Cosa?
Tecnologia: Soluzioni di sicurezza attive “by default”
Diffusione: Materiale e training per clienti e partner
Processi: Patch management migliorato
Security center per aiutare gli utenti finali
Quando?
RC1: 12 Marzo 12, 2004 (Download the SP2 Preview)
RC2: Giugno 2004
Release: RC2 + 6/8 Settimane … prima delle ferie!
Reference
Main page/Download RC
http://www.microsoft.com/windowsxp/sp2
Changes to Functionality in Microsoft Windows XP
Service Pack 2
http://www.microsoft.com/technet/prodtechnol/winxppr
o/maintain/sp2chngs.mspx
Deploying Windows Firewall Settings for Windows
XP SP2
http://www.microsoft.com/downloads/details.aspx?
FamilyID=4454e0e1-61fa-447a-bdcd499f73a637d1&DisplayLang=en
Trustworthy Computing Defined
http://go.microsoft.com/fwlink/?LinkId=20970
Windows Server 2003 SP 1
Windows Server SP1 Security
Features
Includerà le security feature più rilevanti di XP SP2
(RPC, DCOM Lockdown)
“Boot-time network protection” con Windows
Firewall
Fixes, updates, rimozione di tecnologie non più
usate
(EDlin, TFTP)
Ancora meno reboot necessari dopo installazione
delle patch
Feature packs disponibili con altre funzionalità (es
Windows Update Services)
Security Configuration Wizard (SCW)
Security Configuration Wizard
Riduzione guidata della “superficie d’attacco”
Security Coverage
Operational coverage
Security per … persone normali
La configurazione basta su ruoli rende il processo più
semplice
Guida “automatizzata” oltre che “cartacea”
Soluzione testata e supportata da Microsoft
Security Configuration Wizard
Aree Coperte
Service configuration
IP packet filtering
IP security
Registry values
Audit policy
IIS (SCW diventa il lockdown tool per IIS 6)
Security Configuration Editor template
inclusion
Security Configuration Wizard
Windows Server 2003 SP1
Attualmente in fase di Beta test “ristretto”
Uscita prevista alcuni mesi dopo Windows XP
SP2 (Q4/2004)
© 2004 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Scarica

Technet Security Workshop IV Windows XP