Windows biztonsági problémák



Hasonló dokumentumok
Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

OE-NIK 2010/11 ősz OE-NIK ősz

01, Kerckhoffs-elv: 02, TCSEC miért alakult ki? 03, Milyen biztonsági kategóriákat használ az ITB? Minek felelnek meg TCSEC-ben? 04, Az EFS mőködése

Titkosítás NetWare környezetben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

IP alapú távközlés. Virtuális magánhálózatok (VPN)

A házifeladatban alkalmazandó XML struktúra

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

S, mint secure. Nagy Attila Gábor Wildom Kft.

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Operációs rendszerek. A Windows NT felépítése

Kriptográfiai alapfogalmak

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON


Operációs rendszerek. A Windows NT file-rendszere (NTFS) NTFS: Windows NT File System

SQLServer. Védelmi struktúra

Előadás_#13. Egy lemez írási művelet kiszolgálása

CAS implementálása MPEG-2 TS-alapú

Operációs rendszerek. Elvárások az NTFS-sel szemben

PGP. Az informatikai biztonság alapjai II.

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Fábián Zoltán Hálózatok elmélet

Microsoft tartalomvédelmi megoldások. Micskei Zoltán BME

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015.

Fábián Zoltán Hálózatok elmélet

Gyakorlat #6. Gyakorlat_06-1 -

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Kriptográfia I. Kriptorendszerek

Jelszavak 1. Az informatikai biztonság alapjai II. Póserné Oláh Valéria

Veeam Agent for Windows and Linux

Adatok titkosítása. Hálózatok biztonsága. IV. mérési utasítás SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Hálózati operációs rendszerek II. OES biztonsági rendszere

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Testnevelési Egyetem VPN beállítása és használata

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd

Sapientia Egyetem, Matematika-Informatika Tanszék.

Mobil eszközökön tárolt adatok biztonsága

Certificate Signing Request készítése Apache-hoz SSLeay-t használva.

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Utolsó módosítás:

Automatikus vírusvédelmi megoldások az Interneten

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Sapientia Egyetem, Matematika-Informatika Tanszék.

A L I N U X f e l é p í t é s e

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés

Operációs rendszerek. Windows NT. A Windows NT

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

API tervezése mobil környezetbe. gyakorlat

LINUX LDAP címtár. Mi a címtár?

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Kipróbált és bevált távmunka megoládsok

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

IT hálózat biztonság. A WiFi hálózatok biztonsága

a gyakorlatban: jelszavak védelme, kódolás és egyebek

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

Webes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET Core) Cserép Máté

Hálózati biztonság ( ) Kriptográfia ( )

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

Vodafone ODI ETL eszközzel töltött adattárház Disaster Recovery megoldása. Rákosi Péter és Lányi Árpád

SZOFTVEREK (programok)

Windows Szerver teszt

Virtuális magánházlózatok / VPN

5.1 Környezet Hálózati topológia

Hálózati operációs rendszerek II. Kötetek kezelése

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

Windows történet Windows 1.0. DOS kiegészítő Grafikus felület

Mosolygó Ferenc. Értékesítési Konzultáns.

Dr. Bakonyi Péter c.docens

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Operációs Rendszerek I.

TANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított

FortiClient VPN-IPSec kliens konfigurációs segédlet

15. tétel Fájlrendszerek

Tanúsítvány és kulcspár biztonsági mentése/telepítése

Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

MOME WiFi hálózati kapcsolat beállítása február 25.

Átírás:

Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék

Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat Ha biztonság kell, legyen inkább NT alapú (NT 4.0, Windows 2000, XP, Windows 2003)

Windows NTFS Problémák: kivett HDD ellopott notebook NTFS-t ismerő programok, driver-ek

Védelem kriptográfiával Tömörítő programok (zip, arj) nem transzparens használata közben hozzáférhető átmeneti állomány nem törölt átmeneti állományok nem kernel módú alkalmazás, a jelszó elcsíphető a pagefile-ban

Védelem kriptográfiával Alkalmazások (Word, Excel) nem transzparens nem kernel módú alkalmazás, a jelszó elcsíphető a pagefile-ban szintén hoznak létre átmeneti állományokat, amik szintén elolvashatók, de többnyire legalább törlődnek

Védelem kriptográfiával Encrypted File System-mel (EFS-sel) kibővített NTFS. Előnye: új attribútummal kezelhető Esetek: a WS, ill. a standalone server tagja-e a domainnak vagy sem, használ-e Certificate Authority-t vagy sem

Az EFS működése Új felhasználó: új SID Első EFS használatkor az OS létrehoz egy EFS bizonyítványt, amelyet a Registry-ben tárol (HKEY_CURRENT_USER). Ez tartalmaz egy aszimmetrikus kódoláshoz használható kulcspárt Minden egyes file titkosításakor az OS generál egy véletlenszerű, 128 bit hosszú File Encrypt Key-t (FEK)

Az EFS működése Ezzel a kulccsal egy tetszőleges szimmetrikus kódolással (most DESX) titkosítja a file-t a FEK-et egy aszimmetrikus kódolással (most RSA) a felhasználó public key-ével kódolja. Ez lesz a Data Decryption Field (DDF), és tárolja a file header-ében Ugyanezt a FEK-et kódolja a Data Recovery Agent public key-ével is. Ez lesz a Data Recover Field (DRF), és tárolja a file headerében

Az EFS működése A titkosított file-hoz való hozzáféréskor a bizonyítványban tárolt kulcspár private keyével dekódolja a DDF-et, és visszanyeri a FEKet a FEK segítségével dekódolja a file-t. Ha a személy elveszti private key-ét, vagy elmegy a cégtől, a Data Recovery Agent hasonló módon a saját private key-ével dekódolja a FEK-et, majd a file-t.

A titkosítás menete DDF DRF Öt török öt görögöt örökös örömök... Encryption (DESX) *#$jda ju539 5df/~$*((@ ght389e Public Key Private Key Data Decryption Field generálása (RSA) Date Recovery Field generálása (RSA) DDF DRF User Registry-je Véletlenszerű File Encryption Key FEK Recovery Agent public Key-e

Az EFS jellemzői Teljesen (?) transzparens használatához tisztában kell lenni alapjaival: nem működik a drag and drop csak a cut and paste csak NTFS partíción használható NTFS-sel tömörített (compresszált) file-t nem lehet titkosítani

Az EFS használata nem lehet rendszer file-t titkosítani nem lehet read only file-t titkosítani bárki, akinek olvasási és írási engedélye van egy file-ra, az titkosíthatja azt hálózaton való továbbítás közben nincs titkosítás (IPSec, PPTP, SSL) nem célszerű titkosított file-t megosztani

EFS architektúra Applications User Mode Win32 Layer CryptoAPI EFS Service Kernel Mode I/O Manager LPC Communication EFS Driver EFS RTL NTFS Callouts NTFS HDD

EFS használati javaslatok A TEMP a Windows 2000-ben minden user esetében lehet egyedi c:\documents and Settings\%username%\Local Settings\Temp Mindig katalógus kerüljön titkosításra, ne egyedi file a felhasználók saját anyagait tartalmazó katalógus kerüljön titkosításra %user profile%\my Documents

EFS hibák Read only file-ok elvben nem titkosíthatók, de az Exploreren keresztül egy esetben igen Replikációs folyamatban résztvevő file-ok attribútumai nem kerülnek replikálásra

A private key védelme Nem szabad egyszerű login jelszót választani L0phtcrack-kel brute force-szal jelszó visszafejtés, ha a behatolónak van local acount-ja, de: a SAM védve van a Syskey rendszer program segítségével. Annak azonban a default jelszava ismert lehet

A private key védelme Lehet exportálni a private key-t és floppy-n tárolni, majd az eredeti key-t törölni. A bootoláskor a rendszer kéri a floppy-t, vagy egyszerűen be lehet billentyűzni

EFS védelmi hiba A HDD-t ellopva újabb Windows 2000-et installálni arra az újat boot-olni törölni a SAM-et (sam.log) Security Account Manager Beboot-olni az eredeti Windows 2000-et az létrehozza a SAM-et üres administrátori jelszóval...