Difesa dei client Un sistema più sicuro Obiettivo: ridurre le vulnerabilità di protezione del sistema operativo. Contribuisce a ridurre l'esposizione ai più comuni rischi di attacco in base a quattro principi: protezione della rete protezione della memoria gestione più efficiente dei messaggi e-mail maggiore sicurezza durante la connessione a Internet. Protezione della rete Windows Firewall (ICF) attivato per impostazione predefinita per tutte le interfacce di rete Attivato nelle prime fasi del Boot, prima che lo stack di rete sia completamente abilitato Disattivato nelle ultime fasi del ciclo di arresto, una volta disabilitato lo stack di rete. Gestibile via: Group Policy Netsh Servizio RPC (Remote Procedure Call) Meno vulnerabile agli attacchi esterni Nuovi livelli di autorizzazioni per controllare i server RPC bloccati, esposti solo alla subnet locale, esposti all'intera rete. Windows Firewall Supporta queste autorizzazioni Limitare l'apertura delle porte dai server RPC specificati, in base al contesto di protezione in cui vengono eseguiti. Protezione dall'esecuzione (NX) Sulle CPU che supportano la tecnologia di protezione dall'esecuzione (NX), Service Pack 2 contrassegna pagine di dati come non eseguibili: Funzionalità a livello di hardware Impedisce l'esecuzione di codice da queste pagine. Impossibile sovraccaricare con del codice un buffer di dati contrassegnato Avrebbe potuto bloccare Blaster Tecnologia NX è supportata da Intel Itanium e AMD K8 a 64 bit Microsoft prevede che i prossimi processori a 32 e 64 bit supporteranno NX. Nuova versione di Outlook Express Può bloccare immagini e altri contenuti esterni nei messaggi HTML Può segnalare all'utente se altre applicazioni tentano di inviare messaggi Può controllare il salvataggio e l'apertura di allegati che potrebbero contenere virus. Outlook Express è coordinato con il nuovo servizio di esecuzione delle applicazioni: Gli utenti possono leggere o visualizzare in anteprima tutti i messaggi in modalità testo Evitati i contenuti HTML potenzialmente non sicuri. Vale anche per MSN e Windows Messenger Nuova versione di Internet Explorer 1/2 Gestisce i componenti aggiuntivi e rileva i relativi malfunzionamenti Controlla se è consentita o meno l'esecuzione a livello binario Applica agli oggetti URL le stesse restrizioni applicate ai controlli ActiveX. Internet Explorer controlla in modo più preciso l'esecuzione di tutti i contenuti Limita le capacità dell'area Computer locale blocca gli attacchi che tentano di utilizzare contenuti locali per eseguire codice HTML dannoso. IE richiede che tutte le informazioni sul tipo di file fornite dai server Web siano coerenti, analizzando i file per verificare che non nascondano codice dannoso. Nuova versione di Internet Explorer 2/2 Impedisce l'accesso agli oggetti basati su script memorizzati nella cache: Alle pagine HTML è consentito solo di elaborare script per i propri oggetti. Dispone di una funzione incorporata per il blocco della visualizzazione delle finestre popup indesiderate e la gestione di quelle consentite. Può bloccare: Disattiv gli script in ascolto di eventi o contenuti in altri frame. Tutto il contenuto firmato proveniente da un autore non attendibile Tutto il codice con firme digitali non valide Impedisce agli script di spostare o ridimensionare le finestre, nascondere le barre di stato o coprire altre finestre. Facilità di manutenzione Windows XP Service Pack 2 include Aggiornamenti automatici versione 5. Opzione di installazione rapida che consente di scaricare rapidamente solo gli aggiornamenti critici e di protezione necessari, Security Center: Posizione centrale, interfaccia grafica di facile utilizzo. Windows Installer 3.0 "compressione delta". consente di evitare di scaricare patch non necessarie, permette di rimuoverle in modo affidabile. Security Center Segnala: Se manca l’antivirus Se le definizioni dei virus non sono recenti Se vengono ignorati aggiornamenti critici Se viene disattivato il firewall. Gli avvisi sono disattivbili. Implicazioni dei miglioramenti 1/2 Quasi tutti i miglioramenti evitano qualsiasi impatto sull'esperienza utente. Vi sono aree in cui sarà necessario effettuare alcune modifiche per mantenere le funzionalità senza compromettere la protezione. ICF: popup di avviso per applicazioni server verso Internet. Si può concedere l’autorizzazione e revocarla in seguito Implicazioni dei miglioramenti 2/2 Rivedere le applicazioni distribuite che utilizzano RPC o DCOM. Potrebbe essere necessario applicare patch agli strumenti di sviluppo e concedere loro le autorizzazioni di Windows Firewall per assicurare il funzionamento del debug remoto. Modificare l'utilizzo dei controlli ActiveX Pagine Web eseguite localmente che includono contenuto attivo potrebbe essere necessaria l'aggiunta di una riga supplementare con la "firma" o una modifica dell'estensione. Windows Firewall 1/2 Attivato di default Gestisce Stateful Inspection. Utilizza un criterio di protezione basato su tre regole principali: I pacchetti (ricevuti) appartenti a un flusso di connessione stabilito vengono inoltrati. I pacchetti (ricevuti) che non corrisponde a un flusso di connessione stabilito viene scartato. I pacchetti (inviati) che non corrisponde a un flusso di connessione stabilito vengono inoltrati (inseriti nella tabella dei flussi di connessione). Windows Firewall 2/2 E’ possibile aggiungere eccezioni L’ eccezione può essere locale o globale. Globale: accetta connessioni da qualsiasi origine, anche da Internet. Locale: accetta connessioni solo dalla subnet locale Il driver del firewall ha "criterio della fase di avvio“ Consente al computer di eseguire attività di rete di base (DNS e DHCP) e di comunicare con un controller di dominio per ottenere i criteri. Quando viene eseguito, Windows Firewall carica e applica i criteri della fase di esecuzione e rimuove i filtri della fase di avvio. Il criterio della fase di avvio non può essere configurato. RPC (Remote Procedure Call) 1/2 E’ una funzione per il passaggio di messaggi Sottosistema RPC (rpcss) si occupa del mapping degli endpoint dei servizi disponibili (endpoint dinamici). Il servizio rpclocator consente ai client di di individuare le applicazioni server compatibili disponibili. In Windows XP sono in esecuzione oltre 60 servizi basati su RPC consente a un'applicazione in un computer di richiamare servizi disponibili su diversi computer in una rete. Utilizzate per l'amministrazione remota, per condivisione. in ascolto delle richieste client in rete (Svchost.exe.) ICF bloccava tutte le comunicazioni RPC dall'esterno del computer (no condivisione e amministrazione remota) Windows Firewall: Processo tenta di aprire una porta, presentandosi come servizio RPC Windows Firewall accetta la richiesta solo se il chiamante è in esecuzione nel contesto di protezione del sistema locale, del servizio di rete o del servizio locale, in altre parole solo se il processo è effettivamente un servizio. Questa impostazione limita le possibilità che un programma Trojan horse senza privilegi riesca ad aprire una porta presentandosi come server RPC. RPC (Remote Procedure Call) 2/2 Aggiunto un nuovo criterio di sistema per i server RPC limita l'utilizzo ai client locali e/o autenticati. Per default, runtime di RPC rifiuta qualsiasi chiamata remota anonima. Se un servizio registra una richiamata di protezione in grado di autenticare chiamate remote anonime, per il servizio viene impostata un'eccezione. chiave di registro, RestrictRemoteClients, è possibile aumentare o ridurre le restrizioni. Servizio di esecuzione allegati (AES) Controlla la visualizzazione e l'esecuzione dei file allegati ai messaggi. Interfaccia COM AES analizza un file e determina se può essere visualizzato o eseguito in modo sicuro in base a numerosi criteri. estensione del file (TXT, JPG, GIF sono sicuri). Verifica coerenza tipo MIME - estensione C’è un elenco per stabilire se una data associazione è sicura o pericolosa Antivirus attivo e aggiornato prima di consentire all'utente di visualizzare o eseguire file non sicuri. AES in Outlook Express e Windows Messenger Outlook Express richiama AES per aprire un messaggio di posta elettronica con allegato Allegato sicuro = è disponibile per l'utente Allegato non sicuro = bloccato (messaggio relativo al blocco) Allegato indefinito = messaggio di avviso quando l'utente tenta di trascinarlo, salvarlo, aprirlo o stamparlo. Se si esegue il file, questo verrà gestito in modo da garantire l'attivazione del programma antivirus. Windows Messenger ha la stessa gestione dei file allegati. Differenza: per l'invio degli allegati solitamente è necessaria l'autorizzazione del destinatario. Blocco del contenuto HTML in Outlook Express Spammer e virus per tracciare gli utenti di posta attivi includono nei messaggi HTML contenuti esterni (immagini). Quando il messaggio richiama il sito Web identifico il destinatario. Per proteggere la privacy dell'utente e impedire futuri attacchi, Outlook Express blocca le immagini e altri contenuti esterni in modalità HTML (disattivabile) Per default, l'esecuzione della posta elettronica HTML in Outlook Express è soggetta alle regole dell'area Siti con restrizioni. In Outlook Express dal SP2 le funzionalità binarie non sono più consentite. Quando Outlook Express è impostato per la lettura dei messaggi in formato testo, usa il controllo rich edit invece di quello HTML browser (mshtml) di Internet Explorer. La protezione di Outlook Express è stata migliorata senza alcun impatto negativo per gli utenti. Maggiore protezione durante l'esplorazione Alcuni componenti aggiuntivi per Internet Explorer (ActiveX) creano problemi: popup Nuovo Internet Explorer incluso in SP 2 comprende: Gestione dei componenti aggiuntivi: permette di visualizzare e controllare l'elenco dei componenti aggiuntivi che possono essere caricati da IE. Rilevamento dei malfunzionamenti: consente invece di individuare i problemi di arresto anomalo di Internet Explorer legati a un componente aggiuntivo, consentendone la disattivazione da parte dell'utente. Gli amministratori possono inoltre applicare a livello di organizzazione criteri relativi ai componenti aggiuntivi consentiti. Maggiore protezione durante l'esplorazione Internet Explorer utilizza le seguenti informazioni per decidere come gestire il file: Estensione Tipo di contenuto specificato nell'intestazione HTTP (tipo MIME) Disposizione del contenuto specificato nell'intestazione HTTP Risultati dell'analisi (sniffing) MIME Tutte le informazioni fornite dai server Web a Internet Explorer devono essere coerenti. Tipo MIME è "text/plain“, ma l’analisi MIME indica che il file è un eseguibile = Internet Explorer rinomina il file salvandolo nella propria cache e modificandone l'estensione. Maggiore protezione durante l'esplorazione Internet Explorer utilizza AES per controllare che i file scaricati siano sicuri e per visualizzare finestre di dialogo quando è necessaria l'autorizzazione dell'utente. Le finestre di dialogo di AES danno ulteriori informazioni e mostrano l'origine, il tipo e la dimensione del file scaricato, AES indica l'autore del software eseguibile in fase di installazione avviso particolarmente evidente nel caso di software proveniente da un'origine sconosciuta. Il nuovo gestore delle finestre popup blocca la visualizzazione della maggior parte delle finestre popup indesiderate. Le finestre popup aperte quando l'utente finale fa clic su un collegamento non vengono invece bloccate. Miglioramento della protezione per i controlli ActiveX e altri oggetti basati su script, la riduzione dei possibili buffer overrun e una maggiore protezione dalle finestre visualizzate sopra altre finestre e collocate fuori dallo schermo. Manutenzione ottimizzata dei computer: Windows Update 5 Windows XP Service Pack 2 usa una nuova versione del sito Web Windows Update Opzioni semplificate per impostare l'aggiornamento automatico. Installazione rapida verificare se sono disponibili, scaricare e installare solo gli aggiornamenti critici e della protezione effettivamente necessari per il computer. Aggiornamenti automatici del Pannello di controllo, posso scegliere di: scaricare automaticamente gli aggiornamenti senza installarli essere semplicemente informati della loro disponibilità gestirli manualmente. Windows Installer 3 Nuova versione del servizio Windows Installer: Windows Installer 3.0 Funzioni avanzate di inventario che identificano quali componenti delle patch è necessario o meno scaricare, Supporta la compressione delta (riduce la dimensione delle patch) Offre un migliore supporto per la disinstallazione delle patch. Agenda Introduzione Protezione di base dei client Protezione dei client con Active Directory Utilizzo di Criteri di gruppo per proteggere i client Protezione delle applicazioni Impostazioni di Criteri di gruppo locali per client autonomi Criteri di restrizione del software Software antivirus Firewall client Utilizzo di modelli di sicurezza I modelli di sicurezza sono insiemi di impostazioni di sicurezza I modelli della guida Windows XP Security Guide includono: Due modelli di dominio che contengono impostazioni per tutti i computer del dominio Due modelli che contengono impostazioni per i computer desktop Due modelli che contengono impostazioni per i computer portatili Ogni modello è disponibile in una versione aziendale e in una versione ad alta protezione Le impostazioni del modello di sicurezza possono essere modificate, salvate e importate in un oggetto Criteri di gruppo Utilizzo di modelli amministrativi I modelli amministrativi contengono impostazioni del Registro di sistema che possono essere applicate a utenti e computer I modelli amministrativi Windows XP SP1 contengono oltre 850 impostazioni Nella guida Windows XP Security Guide sono presenti tre tipi di modelli aggiuntivi Altri produttori possono fornire modelli aggiuntivi È possibile importare modelli aggiuntivi durante la modifica di un oggetto Criteri di gruppo Impostazioni di sicurezza Impostazioni di sicurezza Spiegazione Criteri per le password degli account Consente di impostare i criteri di password e di blocco account per il dominio Criterio di blocco account Impedisce l'accesso dopo un determinato numero di tentativi di accesso non riusciti Criteri controllo Consentono di specificare gli eventi di protezione da registrare Registro eventi Consente di specificare le impostazioni per il mantenimento e le dimensioni massime del registro File System Consente di specificare le autorizzazioni e le impostazioni di controllo per gli oggetti del file system Criteri IPSec Consente di filtrare il traffico in ingresso e in uscita dal server per bloccare il traffico indesiderato Impostazioni del Registro di sistema Consente di specificare le autorizzazioni di accesso e le impostazioni di controllo per le chiavi del Registro di sistema Gruppi con restrizioni Consente di specificare quali account sono membri del gruppo e di quali gruppi il gruppo è membro Opzioni di sicurezza Consente di specificare una vasta gamma di impostazioni di sicurezza per utenti e computer Criteri di restrizione del software Consente di impedire l'esecuzione di software dannoso sui computer client Servizi di sistema Consente di specificare la modalità di avvio e le autorizzazioni per i servizi Assegnazione diritti utente Consente di specificare quali utenti e quali gruppi possono eseguire azioni specifiche sui computer Otto principali impostazioni di sicurezza dei client Le impostazioni di sicurezza dei computer client più comunemente modificate includono: È consentita la formattazione e l'espulsione dei supporti rimovibili Non consentire l'enumerazione anonima degli account SAM Attiva controllo Consenti l'accesso libero agli utenti anonimi Livello di autenticazione di LAN Manager Criterio password Non memorizzare il valore hash di LAN Manager al prossimo cambio di password Firma SMB Dimostrazione 2 Utilizzo di Criteri di gruppo Visualizzazione delle impostazioni di sicurezza di Windows XP Visualizzazione dei modelli amministrativi Visualizzazione dei modelli di protezione disponibili Applicazione dei modelli di protezione Implementazione dei modelli di protezione Come applicare modelli di sicurezza e modelli amministrativi Dominio principale Criteri di dominio Client aziendale Domain.inf Unità organizzativa controller di dominio Criteri per Unità computer organizzativa desktop Windows XP Unità organizzati va reparto Unità organizzativa utenti XP protetti Client aziendale Desktop.inf Unità organizzativa desktop Criteri per utenti XP protetti Criteri per Unità organizzativa computer portatili portatili Client aziendale Laptop.inf Procedure consigliate per l'utilizzo di Criteri di gruppo per la protezione dei client Utilizzare i modelli client aziendali come base e modificarli secondo le esigenze Implementare criteri di account e controllo rigidi Verificare a fondo i modelli prima di distribuirli Utilizzare modelli amministrativi aggiuntivi Impostazioni di Criteri di gruppo locali Quando i client non sono membri di un dominio Active Directory, utilizzare i Criteri di gruppo locali per configurare i computer I client Windows XP autonomi utilizzano una versione modificata dei modelli di sicurezza Ogni client Windows XP Professional utilizza un oggetto Criteri di gruppo locale e l'Editor oggetti Criteri di gruppo o script per applicarne le impostazioni Modelli di sicurezza predefiniti Se i client si connettono a un dominio Windows NT 4.0, utilizzare: Client aziendale precedente Client a protezione elevata precedente Protezione di base per computer desktop Legacy Enterprise Client desktop.inf Legacy High Security desktop.inf Protezione di base per computer portatili Legacy Enterprise Client laptop.inf Legacy High Security laptop.inf Se i client non si connettono a un dominio Windows NT 4.0, utilizzare i modelli di sicurezza per client autonomi Agenda Introduzione Protezione di base dei client Protezione dei client con Active Directory Utilizzo di Criteri di gruppo per proteggere i client Protezione delle applicazioni Impostazioni di Criteri gruppo locale per client autonomi Criteri di restrizione del software Software antivirus Firewall client Definizione di criteri di restrizione del software Meccanismo basato su criteri che consente di identificare e controllare l’esecuzione del software su un computer client Il livello di sicurezza predefinito presenta due opzioni: Senza restrizioni: può essere eseguito tutto il software tranne quello specificamente negato Non consentito: può essere eseguito solo il software specificamente consentito Funzionamento della restrizione del software 1 Definire i criteri per il dominio mediante l'Editor Criteri di gruppo 2 Scaricare i criteri sul computer mediante Criteri di gruppo 3 Applicazione da parte del sistema operativo all'esecuzione del software Quattro regole per l'identificazione di software Regola hash Confronta l'hash MD5 o SHA1 di un file con quello che si tenta di eseguire Da utilizzare quando si desidera consentire o impedire l'esecuzione di una determinata versione di un file Regola percorso Confronta il percorso del file da eseguire con un elenco dei percorsi consentiti Da utilizzare quando è presente una cartella con molti file per la stessa applicazione Essenziale quando i criteri di restrizione del software sono rigidi Regola certificato Verifica la firma digitale di un'applicazione (ad esempio Authenticode) Da utilizzare quando si desidera limitare le applicazioni win32 e il contenuto ActiveX Regola area Internet Controlla le modalità con cui è possibile accedere alle aree Internet Da utilizzare in ambienti ad elevata sicurezza per controllare l'accesso ad applicazioni Web Dimostrazione 4 Applicazione di un criterio di restrizione del software Creazione di un criterio di restrizione del software Riavvio della macchina virtuale Impostazione della priorità dell'amministratore sulle impostazioni Verifica dei criteri di restrizione del software Come applicare le restrizioni del software 1. 2. 3. 4. Aprire l'oggetto Criteri di gruppo per l'unità organizzativa in cui si desidera applicare il criterio di restrizione software Spostarsi sul nodo Impostazioni computer/Impostazioni di Windows/Impostazioni di sicurezza Fare clic con il pulsante destro del mouse su Criteri di restrizione del software e scegliere Crea nuovi criteri Configurare le regole Hash, Certificato, Percorso e Area Internet in base alle esigenze dell'organizzazione Procedure consigliate per l'applicazione di criteri di restrizione del software Creare un piano di ripristino Utilizzare un oggetto Criteri di gruppo separato per implementare le restrizioni del software Utilizzare i criteri di restrizione del software con NTFS per disporre di più livelli di difesa Non collegare mai a un altro dominio Verificare accuratamente le nuove impostazioni dei criteri © 2003 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY.