450 likes | 567 Views
Seguridad en Windows Vista. José Parada Gimeno ITPro Evangelist jparada@microsoft.com. Agenda. Filosofía sobre la seguridad (El Sermón) Presentación Windows Vista (Marketing) Seguridad en Windows Vista Arranque Seguro Ejecución Segura Comunicaciones Seguras Mantenimiento de la Seguridad.
E N D
Seguridad en Windows Vista José Parada Gimeno ITPro Evangelist jparada@microsoft.com
Agenda • Filosofía sobre la seguridad (El Sermón) • Presentación Windows Vista (Marketing) • Seguridad en Windows Vista • Arranque Seguro • Ejecución Segura • Comunicaciones Seguras • Mantenimiento de la Seguridad
El Problema de la Seguridad • Tenemos (mas que suficientes) tecnologías de seguridad, pero no sabemos como estamos (en el caso de que lo estemos) de seguros.
Problemas de seguridad en el puesto de trabajo. • Arranque inseguro • ¿Quién lo arranca? • ¿Es realmente el código original? • Ejecución insegura • Usuarios con muchos privilegios • Servicios inútiles y con demasiados privilegios • Comunicaciones inseguras • Canales inseguros (IPV4) • Accesos de clientes inseguros • Degradación de la seguridad • Integración de nuevo software • Dispositivos de almacenamiento masivo • Sistema sin parchear • Antivirus y Antimalware desactualizados
Calendario Windows Vista H2 2006 Sept 2003 Developer engagement April 2005 OEM & IHV engagement July 2005 Platform beta, IT engagement End user engagement
Windows Vista Excelencia enla Ingeniera Diseñado y desarrollado pensando en la seguridad Protección desdelos cimientos Protege de las amenazas de seguridad y reduce el riesgo de las interrupciones del negocio. AccesoSeguro Permite un acceso a la información y los servicios mas fácil y seguro Control Integrado Proporciona herramientas de monitorización y gestion centralizadas.
Vista: El Windows mas seguro Excelencia enla Ingeniera Proceso de desarrollo Inicio Seguro • BitLocker Drive Encryption • Integridad en código Protección desdelos cimientos Ejecución Segura • Fortificación de Servicios • User Account Protection • IE7 Anti-Phishing AccesoSeguro Comunicación Segura • Network Access Protection • Integración del Firewall/IPSec Mantenerse mas Seguro • Anti-malware • Restart Manager • Escaner de Seguridad • Control de la instalación de dispositivos Control Integrado
Excelencia en la IngenieríaProceso de Desarrollo de Windows Vista • Durante el desarrollo y creación de Windows Vista, Microsoft siguió su proceso mejorado de desarrollo seguro (SDL-Security Developmente LifeCycle). • Formación periódica obligatoria en seguridad. • Asignación de consejeros de seguridad para todos los componentes • Modelo de amenazas como parte de la fase de diseño. • Test y revisiones de Seguridad dentro del proceso de desarrollo. • Mediciones de seguridad para los equipos de producto • Certificación “Common Criteria (CC) • CC lo mantiene el “US National Institute of Standards and Technology” (Que también son responsables de FIPS) • csrc.nist.gov/cc
Arranque seguroProtección desde los cimientos BitLocker™ Drive Encryption Integridad del código
BitLocker Drive Encryption • Tecnologías que proporcionan mayor seguridad • Integridad en el arranque (Requiere Chip TPM) • Cifrado completo del Disco Duro FVDE • Protege los datos si el sistema esta “Off-line” • Facilidad para el reciclado de equipos TPM = “Trusted Platform Module” Ver: www.trustedcomputinggroup.org
******* Variedad de protecciones BDE nos ofrece un espectro de protección permitiendo balancear entre facilidad de uso contra nivel de protección
Integridad en el ArranqueRequerimientos Hardware • Trusted Platform Module (TPM) v1.2 Hardware integrado en el equipo. Ejemplo- Un Chip en la Placa Base • Almacena credenciales de forma segura, como la clave privada de un certificado de maquina y tiene capacidad de cifrado. Tiene la funcionalidad de una SmartCard • Se usa para solicitud de firma digital de código o ficheros y para autenticación mutua de dispositivos • Firmware (BIOS Convencional o EFI BIOS) – Compatible con TCG • Establece la cadena de confianza para el pre-arranque del SO • Debe de soportar las especificaciones TCG “Static Root Trust Measurement” (SRTM)
Integridad en el arranqueArquitectura (Static Root of Trust Measurement of early boot components) CRTM PCR PCR PCR PCR PCR = Platform Configuration Register PCR CRTM=Core Root of Trust Measurement
Cifrado completo del DiscoBitLocker™ Drive Encryption (BDE) • BDE cifra y firma todo el contenido del Disco Duro • El chip TPM proporciona la gestion de claves • Si no se tiene el chip TPM se puede utilizar una llave USB • Por lo tanto • Cualquier modificación de los datos, no autorizada realizada “off-line” es descubierta y el acceso es denegado • Nos previene de ataques que utilizan herramientas que acceden al disco duro cuando Windows no se esta ejecutando. • Protección contra el robo de datos cuando se pierde o te roban el equipo • Parte esencial del arranque seguro
SRK VEK Diseño del Disco y almacen de llaves • ¿Donde están las claves de cifrado? • SRK (Storage Root Key) en el TPM • SRK cifra VEK (Volume Encryption Key) protegida por TPM/PIN/Llave • VEK se almacena (cifrada con SRK TPM, PIN o Llave) en la partición de arranque (Boot) del disco duro • La Partición de Windows Contiene: • SO Cifrado • Ficheros de Paginación cifrados • Ficheros temporales cifrados • Datos Cifrados • Fichero de hibernación cifrado 1 2 Windows 3 La Partición de Arranque Contiene: MBR, Loader, Boot Utilities (Pequeña 50 Mb, sin cifrar) Boot
Integridad del código I • Valida la integridad de la imagen de cada binario. • Chequea los hashes de cada paquete que se carga en el espacio de memoria del Kerenel • También chequea cualquier imagen que se carga en un proceso protegido y dll de sistema que realizan funciones de cifrado. • Se implementa como un driver del sistema de ficheros • Los hashes se almacenan en el catalogo de sistema o en un Certificado X.509 embebido en el fichero • También valida la integridad del proceso de arranque • Chequea el kernel, la HAL y los drivers de arranque • Si la validación falla, la imagen no se cargará.
Integridad en Código II No confundir la validación de hashes con las firmas
¿Como afecta esto al desarrollador? • Microsoft recomienda firmar el código siempre. • Si tenemos código x64 que se cargue en modo Kernel tendremos que conseguir un certificado SPC (Software Publishing Certificate) y cruzarlo con un certificado de Microsoft
Ejecución SeguraProtección desde los cimientos Fortificación de los servicios de Windows Reducción de Privilegios Protección de Cuentas de usuario (UAP) IE 7 con modo protegido
Fortificación de los servicios • Los Servicios de Windows Services fueron una gran superficie de ataque debido a sus privilegios y a que están siempre activos • Refactorización • Ejecutar los servicios como “LocalService” o “NetworkService” y no como “LocalSystem” • Segmentación de los servicios para que no todo código del servicio se ejecute con muchos privilegios (modo Kernel) • Perfilado • Permite a los servicios restringir su comportamiento. • SID (per-service Security Identifier) reconocidos en ACLs (Access Control Lists) de los recursos. • Incluye reglas (Firewall) para especificar el comportamiento de red
Usuario LUA user Low privilege services Admin Servicios Sistema D S S D Fortificación de los servicios ForificaciónServicios • Reducir el tamaño de capas de riesgo Segmentación de servicios Kernel S S Incrementar el número de capas S D D D S D Drivers de Kernel Servicios de Sistema Servicios de privilegios bajos Drivers en modo usuario D Control cuentas Usuario
Protección de cuentas UsuarioUAC (User Account Control) • Nos ayuda a implementar el principio de menor privilegio de dos maneras distintas: • El usuario no necesita tener privilegios administrativos para realizar ciertas tareas para las que se necesitas esos privilegios – En cambio: • Se le pregunta al usuario por credenciales con mas privilegios • Aunque el usuario tenga privilegios superiores( Ejem. un administrador), se le pregunta al usuario por su consentimiento antes de que esos derechos sean ejercitados • No se necesita volver a proporcionar las credenciales, solo se necesita el consentimiento • Leer: ww.microsoft.com/technet/windowsvista/evaluate/feat/uaprot.mspx
Cambio fundamental en la operativa de Windows • Hace que el sistema funcione bien como un usuario estándar • Proporciona un método seguro para ejecutar aplicaciones en un contexto elevado • Requiere marcar las aplicaciones que no sean UAC • Deja claro las acciones que tienen un impacto en todo el equipo • Virtualización del registro y ficheros para proporcionar compatibilidad. • Escrituras en el registro de la maquina son redirigidas a localizaciones de usuario si el usuario no tiene privilegios administrativos • Efectivamente: cuentas estándar pueden ejecutar aplicaciones que necesitan cuentas de administración de manera segura.
UAC: Usos y Políticas • UAC esta activado por defecto ( Beta 2) • UAC no aplica a la cuenta de Administrador por defecto que funciona normalmente • Se pude controlar mediante una política • Local Security Settings; Local Policies; Security Options; “LUA: Behavior of the elevation prompt” • No Prompt – Eleva los privilegios de manera transparente • Prompt for Consent – Pregunta al usuario si continua (Yes/No) • Prompt for Credentials – Requiere que el usuario introduzca credenciales (Por defecto)
Boton “Change Settings”Antes de realizar los cambios “Apply” o “OK”
Aplicación del SO Aplicación Firmada Aplicación no Firmada Admin Approval Mode
Application Verifier UAC Predictor Herramientas UAC Herramienta de desarrollo y test Monitoriza el uso del SO Proporciona guia Plug-in de Application Verifier Predice si la aplicación se ejecuta con usuario estandar Built-in feature of Windows Vista
Aplicaciones Estandar en modo Usuario • Kernel • Process Creation • Security • File System • Registry • Shell • UI • Control Panel Applets • Application compatibility
Gestor de Confianza (Trust Manager) Protocolo de Seguridad Nivel de Permisos requeridos Desarrollo de AplicacionesGestionadas
Internet Explorer 7 • Además de ser compatible con UAP, incluirá: • Modo Protegido (Beta 2) que solo permite a IE navegar sin mas permisos, aunque el usuario los tenga. Ejem. Instalar software • Modo de “Solo-lectura”, excepto para los ficheros temporales de Internet cuando el navegador esta en Zona de seguridad de Internet • Filtro contra Phising que actualiza Microsoft cada poco tiempo y usa una red global de fuentes de datos • ActiveX Opt-in, da al usuario el control de los controles Activex • Todos los datos de cache se eliminan con un solo click
Realiza 3 chequeos para proteger al usuario de posibles timos: Compara el Sitio Web con la lista local de sitios legítimos conocidos Escanea el sitio Web para conseguir características comunes a los sitios con Phising Cheque el sitio con el servicio online que tiene Microsoft sobre sitios reportados que se actualiza varias veces cada hora Filtro anti-PhishingProtección dinámica contra Webs Fraudulentas Dos niveles de Aviso y protección en la barra de estado de IE7 Level 1: WarnSuspicious Website Signaled Level 2: Block Confirmed Phishing Site Signaled and Blocked
Comunicaciones SegurasAcceso Seguro Network Access Protection Integración Firewall/IPSec
Network Access ProtectionNAP • NAP es una nueva tecnología que tiene sus orígenes en la Cuarentena de VPN, pero ahora se extiende a todos los clientes de red, y no solo a los de acceso remoto • Se apoya en un Servidor NAP, lo que significa Windows “Longhorn” Servers por ahora. • Se especifica una política de: • Requerir los parches del SO, actualización de firma del antivirus, presencia o ausencia de ciertas aplicaciones, cualquier chequeo arbitrario • …y el sistema no permite el acceso a la red si la política no se cumple, excepto: • A una zona de “Cuarentena” donde se pueden descargar las actualizaciones o el software necesario.
NG TCP/IPNext Generation TCP/IP en Vista y “Longhorn” • Una pila TCP/IP nueva, totalmente rehecha • Implementación de Doble pila IPv6, con IPSec obligatorio • IPv6 es mas seguro que IPv4 por diseño: • Privacidad, monitorización, escaneo de puertos, confidencialidad e integridad • Otras mejoras de seguridad a nivel de red para IPv4 e IPv6 • Modelo de Host fuerte • Compartimentos de enrutamiento por sesión • Windows Filtering Platform • Mejora de la resistencia de la pila TCP/IP contra ataques conocidos de DOS • Auto-configuración y re-configuración sin reinicio • Leer: www.microsoft.com/technet/community/columns/cableguy/cg0905.mspx
Windows Firewall – Seguridad Avanzada • Configuración de IPsec integrada en el firewall para proporcionar facilidad de configuración y gestión • Control del trafico de salida • Políticas inteligentes por defecto • Configuración en pocos pasos • Log mejorado • Protección dinámica del sistema • Aplicación de políticas basadas en la ubicación y el estado de las actualizaciones • Integrado con la fortificación de los servicios de Windows
Mantener la SeguridadControl Integrado Anti-malware Gestor de Reinicios (Restart Manager) Client-based Security Scan Agent Control sobre la instalación de dispositivos Infraestructura de SmartCard Mejorada
Anti-Malware Integrado • Detección Integrada, limpieza y bloqueo en tiempo real del malware: • Gusanos, viruses, rootkits y spyware • Para usuario Final- La gestion para empresas será un producto separado • Además de UAP, que por supuesto nos prevendrá de muchos tipos de malware • Integrado con Microsoft Malicious Software Removal Tool (MSRT) eliminara viruses, robots, y troyanos durante su actualización o cada mes
Restart Manager • Algunas actualizaciones requieren un reinicio • El Gestor de Reinicios o “Restart Manager”: • Minimiza el numero de reinicio necesarios juntando las actualizaciones • Gestionar los reinicio de equipos que están bloqueados y ejecutan aplicaciones • E.g. después de un reinicio, Microsoft Word reabrirá un documento en la pagina 27, tal y como estaba antes del reinicio • Funcionalidad de importancia para la gestion centralizada de equipos en corporaciones.
Escaner de Seguridad • Analiza y reporta el estado de seguridad del cliente Windows: • Nivel de parches y actualizaciones • Estado de la seguridad • Ficheros de firmas • Estado del Anti-malware • Habilidad de Windows para auto reportar su estado • La información se puede recoger de manera centralizada o revisado en el Centro de Seguridad por el usuario o el administrador
Control instalación dispositivos • Control sobre la instalación de dispositivos removibles vía políticas • Principalmente para deshabilitar los dispositivos USB, pues muchas corporaciones están preocupadas por la perdida en la propiedad intelectual. • Control por “device class” • Drivers aprobados pueden ser pre-populados en un almacén de drivers de confianza • Las politicas de “Driver Store Policies” gobiernan los paquetes de drivers que no están en el almacén de drivers • Drivers estándar no corporativos • Drivers sin Firma • Estas políticas estas deshabilitadas por defecto debido a el riesgo inherente que los drivers arbitrarios representan. • Una vez que el administrador pone un driver en el almacén, puede ser instalado independientemente de los permisos del usuario que inicie la sesión.
Referencias • Trusted Computign Group www.trustedcomputinggroup.org • Code Signing Best Practices http://www.microsoft.com/whdc/winlogo/drvsign/best_practices.mspx • Firmas digitales para módulos de Kernel (x64) http://www.microsoft.com/whdc/system/platform/64bit/kmsigning.mspx
Contacto • José Parada Gimeno • ITPro Evangelist • jparada@microsoft.com • http://blogs.technet.com/padreparada/ • http://blogs.technet.com/windowsvista