Bezpečnost Windows Vista v kostce II.

Dnes o bezpečnosti Windows Vista trochu složitěji: WIC, BitLocker a zabezpečení Windows Internet Exploreru.
Kapitoly článku

Minule jsme si představili základní prvky zabezpečení Windows Vista, z nichž některé známé již z předchozí verze Windows, oproti níž však byly vylepšeny. Nyní se podíváme na několik dalších.

Windows Integrity Control

Jedná z funkcí, která pomáhat dělat systém Windows Vista podstatně bezpečnějším než předchozí verze, je Windows Integrity Control (WIC). Má chránit objekty jako soubory, adresáře, klíče registrů, tiskárny a další před napadením, ať už se jedná o spyware, chybu uživatele nebo něco jiného. Základním konceptem je určité ustanovení stupně důvěryhodnosti jednotlivých objektů a kontrola interakce mezi nimi.

V systému existuje šest úrovní integrity a každému objektu je vždy jedena přiřazena. Pouze objekt se stejnou nebo vyšší úrovní integrity, než má cílový objekt, k němu může přistupovat nebo jej ovlivňovat. Podobně tak objekt s nižší důvěryhodností, tedy s nižší úrovní integrity, má zakázáno pracovat s důvěryhodnějšími objekty. Zmíněné úrovně jsou tyto:

Untrusted – Pokud se pokusíte spustit EXE soubor s touto úrovní, Windows oznámí „Přístup odepřen“.

Low – Tato úroveň je obecně použita pro všechno spojené s internetem. Ve výchozím nastavení v ní běží také Internet Explorer 7 a tak je tato úroveň přiřazena všem souborům a procesům, které jsou s ním svázány. To je však možné v případě nějakých problémů vypnout v nastavení programu. Některé adresáře, jako Temporary Internet Folder, mají také přiřazenu tuto úroveň.

Medium – Většina objektů má právě tuto úroveň, protože ji defaultně obdrží, pokud nedostanou nižší úroveň. Také standardní uživatelé obdrží střední úroveň.

High – Touto úrovní disponují administrátoři, což jim zaručuje možnost vykonání všech potřebných činností.

System – Jak z názvu vyplývá, tato úroveň je rezervována pro systém, jmenovitě například pro jádro systému nebo systémové služby. To zajistí, že jádro nemůže být napadeno ani v případě, kdy má útočník administrátorské oprávnění.

Installer – Toto je speciální případ úrovně. Je nejvyšší a tak objektům zajistí minimálně rovnocennost s ostatními. Jak jinak by se daly ty ostatní odstranit?

Je také důležité dodat, že WIC je nadřazeno prvkům jako nastavitelná NTFS oprávnění pro adresáře a soubory. Takže i když má objekt plné přístupové právo k jinému objektu, ale má nižší úroveň integrity, WIC toto oprávnění převyšuje a tudíž interakce nebude povolena.

Tím, že mohou být všechny objekty spojené s internetem izolovány pomocí Low úrovně před ostatními, samozřejmě Windows snižují bezpečnostní rizika, která ze Sítě pocházejí. Představme si situaci, kdy uživatel obdrží e-mail s odkazem na škodlivou stránku a klikne na něj. Stránka se může pokusit nainstalovat do systému nějaký škodlivý malware, což je obvykle provedeno tak, že soubor je uložen někde na disku a poté se pokusí zápisem do registru zajistit, že bude spuštěn při každém startu systému. Protože však všechno související s internetem běží v Low úrovni integrity, malware nebude schopen cokoliv modifikovat. Nanejvýš může vyvolat UAC (Řízení uživatelských účtů) dialog, prostřednictvím něhož by mohla být instalace ručně povolena. Tady už potom záleží jen na důslednosti samotného uživatele.

BitLocker

Každoročně dochází ke ztrátám nebo krádežím stovek tisíc počítačů. Nejzranitelnější jsou v tomto notebooky. Ty často obsahují i citlivé firemní informace. Přestože je většina krádeží jen pokusem získat nějaké peníze za prodej hardwaru, někdy může jít přímo o plánovaný krok vedoucí k získání těchto citlivých dat, což může pro firmu znamenat obrovské problémy.

BitLocker je nový bezpečnostní prvek Microsoftu, který dokáže zabránit úniku dat i v případě podobné krádeže. Jedná se o kombinaci šifrování disku a správy speciálních klíčů, která umožňuje na počítačích s Windows Vista zašifrování hlavního systémového oddílu. Jsou tedy chráněna nejen data, ale i samotná instalace operačního systému. Bez potřebného hardwarového klíče je disk jen směsicí náhodných, nepoužitelných dat.

Další předností BitLockeru je jeho provázanost s Trusted Platform Module (TPM). TPM je mikročip navržen k poskytování několika základních zabezpečovacích funkcí, může třeba sloužit k uchování šifrovacích klíčů. Čip je obvykle umístěn přímo na základní desce PC nebo notebooku a se zbytkem systému komunikuje pomocí hardwarové sběrnice.

obr_2-1.jpg

Zásadní výhodou hardwarového zabezpečení oproti softwarovému je téměř nezpochybnitelná důvěryhodnost. Před bezpečnostní software může být vložen nějaký škodlivý kód, který může ovlivnit jeho reporty, což je typické například pro rootkity. Když je však důvěra, tedy bezpečnostní ověření, postavena na hardwaru, je prakticky nemožné bez poškození počítače zasáhnout zvenčí.

BitLocker může pracovat dvěma základními způsoby:

Autentizace pomocí TPM – Vyžaduje počítač s implementovaným TPM verze 1.2. Šifrovací klíče jsou bezpečně uloženy v modulu TPM. Pokud se při bootovacím procesu objeví jakékoliv signály napadení, například připojení disku k jinému PC, systém nenaběhne a spustí se tzv. recovery (obnovovací) mód. V něm je třeba dodat potřebný obnovovací prvek, který umožní dešifrování disku a tedy start systému Windows. To může být obnovovací klíč (uložený na USB), který byl vytvořen při instalaci BitLockeru nebo obnovovací 48-místné číselné heslo.

Autentizace pomocí USB klíče – Ne všechny počítače jsou dnes TPM vybaveny. Microsoft však myslel i na tohle a k uložení šifrovacího klíče je možné použít třeba USB flash disk. Při startu je pak nutné flash disk připojit, jinak nedojde ke spuštění systému Windows a následuje obnovovací proces. Tento způsob ověření ovšem vyžaduje BIOS, který dokáže v bootovací fázi USB zařízení rozpoznat.

Pro ještě vyšší bezpečnost je možná také kombinace obou předchozích. TPM tak bude při startu počítače vyžadovat i přítomnost USB disku. Pro použití BitLockeru je také nutné mít disk rozdělený minimálně na dva oddíly. První je nešifrovaný a obsahuje bootovací soubory. Druhý oddíl s instalací Windows je již celý zašifrovaný. Pokud není při ověření vše v pořádku a neproběhne načtení Windows, soubory na tomto oddíle budou nečitelné.

Šifrování pomocí BitLockeru je samozřejmě vratné a může být jednoduše vypnuto bez nutnosti reinstalace systému. Musí být však dostupný obnovovací klíč. Pokud je například potřeba přesunout šifrovaný disk na jiný počítač, jednoduše se BitLocker vypne, disk se přesune a poté se šifrování opět aktivuje.

BitLocker je opravdu silným nástrojem, který dokáže ochránit důležitá data. Při jeho použití už tedy nebude možné nainstalovat paralelní kopii Windows nebo přesunout disk do jiného počítače za účelem získání dat. Další výhodou je samozřejmě fakt, že je to technologie vytvořená Microsoftem a je přímo součástí Windows, takže už není bezpodmínečně nutné hledat řešení jiných výrobců. Ještě zbývá dodat, že Bitlocker je součástí pouze edic Windows Vista Enterprise a Ultimate.

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , ,