Концепции обеспечения безопасности в Microsoft Windows 2000.

Презентация:



Advertisements
Похожие презентации
The right platform. The right time. now. Использование PKI для создания безопасных сетей Александр Шаповал Системный инженер.
Advertisements

Технологии и продукты Microsoft в обеспечении ИБ Лекция 10. Проблема аутентификации. Инфраструктура открытых ключей.
1 Защита информации средствами Windows 2000 Лепихин В. Б. УЦ «Информзащита»
Концепция обеспечения безопасности ИТ- инфраструктуры и реализующие ее средства Федор Зубанов Microsoft.
Администрирование информационных систем Механизмы обеспечения безопасности данных.
Новое в системе безопасности Windows Server 2003 Александр Шаповал Системный инженер Представительство Microsoft в России и СНГ Технический обзор.
Технологии защищенного канала. Физический Канальный Сетевой Транспортный Сеансовый Презентационный Прикладной PPTP Протоколы, формирующие защищенный канал.
1 Организация беспроводных сетей Часть 2 Безопасность беспроводных сетей.
© 2005, Aladdin Безопасность СУБД Oracle ВВЕДЕНИЕ.
ОКБ САПР Персональное средство криптографической защиты информации «ШИПКА»
Лекция 20 Авторизация и аутоидентификация. Определение Аутентифика́ция (Authentication) проверка принадлежности субъекту доступа предъявленного им идентификатора;
Slide Title Безопасность Windows NT Server 4.0 Slide Title Корпоративная сеть Уровни информационной инфраструктуры ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ.
Протокол Secure Sockets Layer. Архитектура SSL Прикладной уровень (HТТР, FTP) Транспортный уровень (TCP) Уровень IP Сетевой интерфейс Прикладной уровень.
Защищенные технологии доступа к открытым информационным системам Группа компаний РНТ w w w. r n t. r u.
Учетные записи пользователей и групп Дисциплина «Построение Windows-сетей» Сергеев А. Н. Волгоградский государственный социально-педагогический университет.
Администрирование RAS серверов. RAS (Remote Access Server) сервер – это сервер удаленного доступа. Используется для соединения компьютеров по коммутируемым.
Аутентификация и идентификация пользователей ГИЦ.
Трек: Информационная безопасность Название доклада: Защита доступа к беспроводным ЛВС с использованием архитектуры PKI и 802.1х Сентюрин Александр
Информационная безопасность электронного города. Угрозы информационной безопасности электронному городу.
Разграничение доступа к информационным сетям с помощью групповых политик и IPSec.
Транксрипт:

Концепции обеспечения безопасности в Microsoft Windows 2000

Главные задачи Аутентификация пользователей Авторизация доступа к ресурсам Конфиденциальность информации Целостность информации Невозможность отказа от совершенных действий

Компоненты системы безопасности Windows 2000 Аутентификация (Kerberos) Управление доступом к объектам Средства шифрования Инфраструктура открытых ключей Шифрующая файловая система Смарт-карты Secure Channel Служба удаленного доступа IP Security

Службы аутентификации

Общие принципы Прежде чем допустить пользователя к ресурсам система должна его идентифицировать Учетная запись Имя пользователя Пароль пользователя Локальная регистрация на рабочей станции Протокол NTLM Регистрация в домене Active Directory Протокол Kerberos v5 rev6

Архитектура SSPI LSALSA Kerberos SSP Schannel SSP NTLM SSP NegotiateNegotiate Kerberos package MSV1_0 SSP WinlogonWinlogon GINAGINA Third- party SSP Third-party package ПриложениеПриложение

Контроль доступа

Субъект Привилегии Возможность выполнять ту или иную операцию на данном компьютере Ассоциированы с пользователем Права Запреты и разрешения на выполнение тех или иных действий с объектом Ассоциированы с объектом Пользователь Однозначно определяется своей учетной записью в каталоге Security Identifier (SID) пользователя

Маркер доступа Маркер доступа субъекта Формируется для каждого субъекта Ассоциируется с каждым потоком, исполняемым от имени пользователя Важнейшие компоненты SID пользователя SID-ы всех групп, в которые пользователь входит Установленные на данном компьютере привилегии пользователю и группам, в которые он входит

Объект Объекты файловой системы Файлы Папки Объекты каталога Active Directory Пользователи Компьютеры Принтеры Контейнеры Свойства объекта определяются набором атрибутов

Дескриптор безопасности объекта Discretionary Access Control List, DACL Список запретов и разрешений, установленных для данного объекта System Access Control List, SACL Список назначений аудита Access Control Entry, ACE Каждая ACE содержит назначение прав для конкретного SID ACL объекта Active Directory может содержать строки ACE, назначенные отдельным атрибутам

OU 12 Наследование Формирование ACL объекта в иерархии Явные назначения Наследование с верхних уровней Статический механизм наследования Делегирование полномочий OU 1 ACL1 ACL1 ACL2 ACL3

Проверка прав Deny SID 278 _WX Deny SID 39 R_X Allow SID 278 R__ Allow SID 141 R_XR_XR_XR_X Deny SID 199 _W_ Allow SID 65 RW_ Унаследованные строки Явные назначения SID 65 SID 141 SID 172 SID 199 Пользователь Объект READ WRITE Access Denied

Средства шифрования

CSP и CryptoAPI CryptoAPI Программные интерфейсы к криптографическим службам Windows 2000 Cryptographic Service Provider Криптографические операции Генерация и хранение ключей Microsoft CSPs Базовый набор High Encryption Pack

CSP и CryptoAPI CSP #1 Advapi32.dllCrypt32.dllAdvapi32.dllCrypt32.dll Приложение A CSP #2 CSP #3 CSP #4 Приложение A Слой приложений Системный слой Слой поставщиков CryptoAPI CryptoSPI

Встроенные CSP Стандартные криптопровайдеры Microsoft Base CSP Microsoft DSS CSP Microsoft DSS and Diffie-Hellman CSP Microsoft DSS and Diffie-Hellman/Schannel CSP Microsoft RSA/Schannel CSP Schlumberger CSP GemPlus CSP High Encryption Pack Microsoft Strong CSP Microsoft Enhanced CSP

Алгоритмы Симметричное шифрование Data Encryption Standard (DES) DES: 56 бит DESX: 128 бит Triple DES: 112 бит, 168 бит Rivests Cipher (RC) RC2, RC4: 40 бит, 56 бит, 128 бит Обмен ключами Diffie-Hellman Key Agreement RSA Key Exchange

Алгоритмы Хеширование Message Digest (MD) MD2, MD4, MD5 Secure Hash Algorithm (SHA-1) Hashed Message Authentication Code (HMAC) Цифровая подпись Digital Signature Algorithm (DSA) RSA Digital Signature

Разработка CSP Создание и тестирование модуля CSP с помощью Microsoft Cryptographic Service Provider Developers Kit (CryptoSDK) Раздел Security Цифровая подпись Microsoft Модуль c описанием нужно передать Microsoft Процесс подписи занимает 1 – 2 рабочих дня

Инфраструктура открытых ключей

Сертификат Цифровое удостоверение Стандарт X.509 версия 3 Информация, однозначно идентифицирующая субъекта Его открытый ключ Допустимые режимы использования Информация, необходимая для проверки сертификата Срок действия сертификата Информация о службе, выдавшей сертификат Цифровая подпись CA

Microsoft Certificate Services Certification Authority Выдача сертификатов клиентам Генерация ключей, если нужно Отзыв сертификатов Публикация Certificate Revocation List Хранение истории всех выданных сертификатов Web Enrollment Support Запрос и получение сертификата через Web-интерфейс

Архитектура CA Certificate Services ExitModuleExitModuleEntryModuleEntryModule CertificateTemplatesCertificateTemplates Policy Module Protected Store CSPCSP Личные ключи Открытые ключи Certificate Database Запросы PKCS10 Сертификаты CRL

Microsoft CA Enterprise CA Интегрирован с Active Directory Выдает сертификаты только объектам, имеющим учетные записи в каталоге Использует шаблоны сертификатов Stand-Alone CA Не зависит от Active Directory Может использоваться в качестве независимого центра сертификации для любых объектов

Иерархия CA Root CASub CA 4Sub CA 1Sub CA 2 Intermediate CAIssuing CA Root CA Sub CA 2 Sub CA 3 User Sub CA 3 Issuing CA Certification Path

Проверка сертификата Root CA Sub CA 2 Sub CA 3 User Сертификат разрешено использовать в данном режиме. Тип сертификата Сертификат действителен в данный момент. Срок действия Цифровая подпись CA, выдавшего сертификат, верна. Целостность Сертификат не был отозван. Легитимность Сертификат корневого CA присутствует в хранилище Trusted Root Certification Authorities. Доверие Списки CTL не запрещают использование сертификата для данной задачи. Запреты

Службы, базирующиеся на Windows 2000 PKI

Secure Channel Microsoft Unified Security Support Provider Secure Sockets Layer (SSL) 3.0 SSL 2.0 Transport Layer Security (TLS) 1.0 Private Communication Technology (PCT) 1.0 Аутентификация и защита данных при связи через публичные сети TLS - основной (рекомендуемый) протокол Модернизация протокола SSL

Концепции SSL/TLS При установлении защищенного сеанса участники Договариваются, какие криптографические алгоритмы будут использоваться в рамках сеанса RSA – при обмене ключами RC4 – для шифрования данных SHA и MD5 – для хеширования Взаимно аутентифицируют друг друга с помощью сертификатов Вырабатывают ключи для шифрования и хеширования

Смарт-карты Микрочип, интегрированный в пластиковую карточку Сертификат пользователя Личный ключ пользователя Идентификация владельца Персональный идентификационный номер (PIN) Поддержка Smart Cards в Windows 2000 Gemplus Schlumberger

Аутентификация Сертификат вместо пароля Надежность аутентификации Kerberos зависит от качества паролей PKINIT Расширение Kerberos для интерактивной аутентификации с помощью Smart Card Соответствие сертификата учетной записи домена SSL/TLS, EAP-TLS Возможна аутентификация пользователей, не имеющих учетных записей в домене

Шифрующая файловая система (EFS) Шифрование данных, на уровне файловых операций NTFS Прозрачный доступ к зашифрованным данным из приложений Возможность восстановления зашифрованных данных Emergency Data Recovery Policy

Архитектура EFS Вызовы File System Run-Time Library (FSRTL) I/O Manager EFS.SYSEFS.SYS Win32 subsystem User mode Kernel mode NTFS CryptoAPI Взаимодействие через LPC EFS Service

Безопасность IP (IPSec) Защита данных на уровне сетевых пакетов Прозрачно для приложений Два уровня защиты Обеспечение целостности пакета Authentication Header (AH) Шифрование данных, передаваемых в пакете Encapsulating Security Payload (ESP) Возможность туннелирования Защищенный канал между маршрутизаторами удаленных подсетей

Процессы IPSec IKE IPSec Driver IPSec Filter IPSec Policy IPSec Driver IPSec Filter IKE Инициация переговоров Переговоры и генерация SA IPSec Policy SA Защищенные пакеты

Система безопасности Windows 2000 Защита на всех уровнях Аутентификация Контроль доступа к ресурсам Конфиденциальность данных в хранилище Конфиденциальность и целостность коммуникаций Модульность и возможность расширения Подключение модулей шифрования CSP Собственные механизмы аутентификации

Ответы