Защита информации средствами Windows 2000

Содержание

Слайд 2

Система безопасности Аутентификация пользователей Разграничение доступа к ресурсам Права и привилегии

Система безопасности

Аутентификация пользователей
Разграничение доступа к ресурсам
Права и привилегии пользователей
Делегирование административных полномочий
Аудит

событий, происходящих в системе
Защита информации
Шифрование данных
Цифровые подписи
Защита от атак
Слайд 3

Аутентификация Прежде чем допустить пользователя к ресурсам система должна его идентифицировать

Аутентификация

Прежде чем допустить пользователя к ресурсам система должна его идентифицировать
Учетная запись
Имя

пользователя
Пароль пользователя
Локальная регистрация на рабочей станции
Протокол NTLM
Регистрация в домене Active Directory
Протокол Kerberos v5 rev6
Слайд 4

Службы Kerberos Key Distribution Center (KDC) Authentication Service (AS) Интерактивная регистрация

Службы Kerberos

Key Distribution Center (KDC)
Authentication Service (AS)
Интерактивная регистрация пользователя в домене
Билет

Ticket-Grant Ticket (TGT)
Персональное “удостоверение” пользователя
Ticket Granting Service (TGS)
Неинтерактивная регистрация пользователя при обращении к ресурсам домена
Билет Service Ticket
Персональный “пропуск” пользователя на сервер, управляющий ресурсами
Слайд 5

Возможности Kerberos Транзитивные доверительные отношения между доменами Inter-Realm Key для каждой

Возможности Kerberos

Транзитивные доверительные отношения между доменами
Inter-Realm Key для каждой пары доверяющих

доменов
Пошаговое движение клиента по дереву до KDC искомого домена
Делегирование
Ограниченная имперсонация
Полная имперсонация
Аутентификация в домене с помощью Smart-Card
Расширение Kerberos PKINIT
Слайд 6

Контроль доступа к объектам

Контроль доступа к объектам

Слайд 7

Субъект Привилегии Возможность выполнять ту или иную операцию на данном компьютере

Субъект

Привилегии
Возможность выполнять ту или иную операцию на данном компьютере
Ассоциированы с пользователем
Права
Запреты

и разрешения на выполнение тех или иных действий с объектом
Ассоциированы с объектом
Пользователь
Однозначно определяется своей учетной записью в каталоге
Security Identifier (SID) пользователя
Слайд 8

Маркер доступа Маркер доступа субъекта Формируется для каждого субъекта Ассоциируется с

Маркер доступа

Маркер доступа субъекта
Формируется для каждого субъекта
Ассоциируется с каждым потоком, исполняемым

от имени пользователя
Важнейшие компоненты
SID пользователя
SID-ы всех групп, в которые пользователь входит
Установленные на данном компьютере привилегии пользователю и группам, в которые он входит
Слайд 9

Объект Объекты файловой системы Файлы Папки Объекты каталога Active Directory Пользователи

Объект

Объекты файловой системы
Файлы
Папки
Объекты каталога Active Directory
Пользователи
Компьютеры
Принтеры
Контейнеры
Свойства объекта определяются набором атрибутов

Слайд 10

Дескриптор безопасности объекта Discretionary Access Control List, DACL Список запретов и

Дескриптор безопасности объекта

Discretionary Access Control List, DACL
Список запретов и разрешений,

установленных для данного объекта
System Access Control List, SACL
Список назначений аудита
Access Control Entry, ACE
Каждая ACE содержит назначение прав для конкретного SID
ACL объекта Active Directory может содержать строки ACE, назначенные отдельным атрибутам
Слайд 11

OU 2 Наследование Формирование ACL объекта в иерархии Явные назначения Наследование

OU 2

Наследование

Формирование ACL объекта в иерархии
Явные назначения
Наследование с верхних уровней
Статический механизм

наследования
Делегирование полномочий

OU 1

ACL1

ACL1

ACL2

ACL3

Слайд 12

Эффективные права Порядок следования строк ACE в финальном списке Явные запреты

Эффективные права

Порядок следования строк ACE в финальном списке
Явные запреты
Явные разрешения
Унаследованные

запреты
Унаследованные разрешения
Проверка прав выполняется в порядке следования строк ACE
До первого появления запрета на какую-либо операцию
До явного разрешения всех запрошенных операций
Слайд 13

Проверка прав Унаследованные строки Явные назначения SID 65 SID 141 SID

Проверка прав

Унаследованные строки

Явные назначения

SID 65

SID 141

SID 172

SID 199

Пользователь

Объект

Access Denied


Слайд 14

Инфраструктура открытого ключа

Инфраструктура открытого ключа

Слайд 15

Концепции PKI Методы шифрования Симметричное шифрование Шифрование потоков данных с помощью

Концепции PKI

Методы шифрования
Симметричное шифрование
Шифрование потоков данных с помощью сеансового ключа, известного

обоим участникам
Шифрование с открытым ключом
Обмен сеансовым ключом при установлении защищенного канала
Цифровая подпись
Инфраструктура открытого ключа
Цифровые сертификаты открытых ключей
Службы управления сертификатами
Слайд 16

CSP и CryptoAPI CryptoAPI Программные интерфейсы к криптографическим службам Windows 2000

CSP и CryptoAPI

CryptoAPI
Программные интерфейсы к криптографическим службам Windows 2000
Cryptographic Service Provider
Криптографические

операции
Генерация и хранение ключей
Microsoft CSPs
Базовый набор
High Encryption Pack
Слайд 17

Алгоритмы Симметричное шифрование Data Encryption Standard (DES) DES-CBC, Triple DES, DESX

Алгоритмы

Симметричное шифрование
Data Encryption Standard (DES)
DES-CBC, Triple DES, DESX
Rivest’s Cipher (RC)
RC2, RC4
Обмен

ключами
Diffie-Hellman Key Agreement
RSA Key Exchange
Хеширование
Message Digest (MD)
MD2, MD4, MD5
Secure Hash Algorithm (SHA)
Hashed Message Authentication Code (HMAC)
Слайд 18

Цифровая подпись Digital Signature Algorithm (DSA) RSA Digital Signature Digest Алгоритм

Цифровая подпись

Digital Signature Algorithm (DSA)
RSA Digital Signature

Digest

Алгоритм дешифрования

Личный ключ

Алгоритм шифрования

@;o)J)Г(?л(&(*(#Xl;

Digest

Digest

Открытый ключ

Hash

Hash


Слайд 19

Сертификат Цифровое удостоверение Стандарт X.509 версия 3 Информация, однозначно идентифицирующая субъекта

Сертификат

Цифровое удостоверение
Стандарт X.509 версия 3
Информация, однозначно идентифицирующая субъекта
Его открытый ключ
Допустимые режимы

использования
Информация, необходимая для проверки сертификата
Срок действия сертификата
Информация о службе, выдавшей сертификат
Цифровая подпись CA
Слайд 20

Microsoft Certificate Services Certification Authority Выдача сертификатов клиентам Генерация ключей, если

Microsoft Certificate Services

Certification Authority
Выдача сертификатов клиентам
Генерация ключей, если нужно
Отзыв сертификатов
Публикация Certificate

Revocation List
Хранение истории всех выданных сертификатов
Web Enrollment Support
Запрос и получение сертификата через Web-интерфейс
Слайд 21

Microsoft CA Enterprise CA Интегрирован с Active Directory Выдает сертификаты только

Microsoft CA

Enterprise CA
Интегрирован с Active Directory
Выдает сертификаты только объектам, имеющим учетные

записи в каталоге
Использует шаблоны сертификатов
Stand-Alone CA
Не зависит от Active Directory
Может использоваться в качестве независимого центра сертификации для любых объектов
Слайд 22

Иерархия CA Intermediate CA Issuing CA Issuing CA Issuing CA Certification Path

Иерархия CA

Intermediate CA

Issuing CA

Issuing CA

Issuing CA

Certification Path

Слайд 23

CRL Certificate Revocation List Список отозванных сертификатов Должен публиковаться и регулярно

CRL

Certificate Revocation List
Список отозванных сертификатов
Должен публиковаться и регулярно обновляться каждым CA


Active Directory
Web
Файловая система
Сертификат содержит список узлов публикации CRL
Слайд 24

Хранилища сертификатов Физические хранилища Active Directory Реестр операционной системы клиента Файловая

Хранилища сертификатов

Физические хранилища
Active Directory
Реестр операционной системы клиента
Файловая система
Логические хранилища
Personal
Trusted Root Certification

Authorities
Enterprise Trust
Certificate Trust List (CTL)
Intermediate Certification Authorities
Active Directory User Object
Software Publisher’s Certificate
Слайд 25

Проверка сертификата ✔

Проверка сертификата


Слайд 26

Шифрующая файловая система (EFS)

Шифрующая файловая система (EFS)

Слайд 27

Концепции EFS Шифрование данных, на уровне файловых операций NTFS Прозрачный доступ

Концепции EFS

Шифрование данных, на уровне файловых операций NTFS
Прозрачный доступ к зашифрованным

данным из приложений
Возможность восстановления зашифрованных данных
Emergency Data Recovery Policy
Слайд 28

Архитектура EFS Вызовы File System Run-Time Library (FSRTL) I/O Manager EFS.SYS

Архитектура EFS

Вызовы File System Run-Time Library (FSRTL)

I/O Manager

EFS.SYS

Win32 subsystem

User mode

Kernel mode

NTFS

CryptoAPI

Взаимодействие

через LPC

EFS Service

Слайд 29

Шифрование файла DRF DDF Создание Data Recovery Field (RSA) Создание Data

Шифрование файла

DRF

DDF

Создание Data Recovery Field (RSA)

Создание Data Decryption Field (RSA)

Шифрование данных (DESX)

CryptoAPI

...Совершенно секретно!

Всем участникам ...

Открытый ключ пользователя

File Encryption Key (FEK) – собственный у каждого файла

Открытый ключ агента восстановления

Слайд 30

Расшифровка файла DRF @KLDJK*(;lxdg;o)J)Г(?л*Щ)(&(*(#Xlk;oD; DDF Извлечение FEK (RSA) Извлечение FEK (RSA)

Расшифровка файла

DRF

@KLDJK*(;lxdg;o)J)Г(?л*Щ)(&(*(#Xlk;oD;

DDF

Извлечение FEK (RSA)

Извлечение FEK (RSA)

Расшифровка данных (DESX)

...Совершенно секретно! Всем участникам ...

Личный ключ

агента восстановления

Личный ключ пользователя

File Encryption Key

Слайд 31

Особенности EFS Работает только при наличии хотя бы одного агента восстановления

Особенности EFS

Работает только при наличии хотя бы одного агента восстановления
Нельзя зашифровать
Системные

файлы
Сжатые файлы
За пределы области влияния EFS файл передается в открытом виде
Локальная сеть
Другие носители и файловые системы
Исключение: Windows 2000 Backup
Слайд 32

Защита коммуникаций

Защита коммуникаций

Слайд 33

Secure Channel “Microsoft Unified Security Support Provider” Secure Sockets Layer (SSL)

Secure Channel

“Microsoft Unified Security Support Provider”
Secure Sockets Layer (SSL) 3.0
SSL 2.0
Transport

Layer Security (TLS) 1.0
Private Communication Technology (PCT) 1.0
Аутентификация и защита данных при связи через публичные сети
TLS - основной (рекомендуемый) протокол
Модернизация протокола SSL
Слайд 34

Концепции SSL/TLS При установлении защищенного сеанса участники Договариваются, какие криптографические алгоритмы

Концепции SSL/TLS

При установлении защищенного сеанса участники
Договариваются, какие криптографические алгоритмы будут использоваться

в рамках сеанса
RSA – при обмене ключами
RC4 – для шифрования данных
SHA и MD5 – для хеширования
Взаимно аутентифицируют друг друга с помощью сертификатов
Генерируют ключи для шифрования и хеширования
Слайд 35

Алгоритм SSL/TLS (32bytes) Client Random (32bytes) Server Random (48bytes) Pre-Master Secret

Алгоритм SSL/TLS

(32bytes) Client Random

(32bytes) Server Random

(48bytes) Pre-Master Secret

Сервер

Клиент

Открытый ключ сервера

Личный ключ

сервера
Слайд 36

Применение SSL/TLS Протоколы Secure Channel работают на уровне “Application” (OSI) Приложение

Применение SSL/TLS

Протоколы Secure Channel работают на уровне “Application” (OSI)
Приложение должно явно

поддерживать протоколы SSL/TLS
Internet Information Services
Internet Explorer
Windows 2000 обеспечивает полную функциональность
Schannel SSP
Крипто-провайдеры
Microsoft RSA/Schannel CSP
Microsoft DSS and Diffie-Hellman/Schannel CSP
Слайд 37

Remote Access Service Защищенное подключение удаленного клиента по PPP Два уровня

Remote Access Service

Защищенное подключение удаленного клиента по PPP
Два уровня аутентификации
Аутентификация PPP
PAP,

SPAP
CHAP, MS-CHAP v1, MS-CHAP v2
EAP-TLS, EAP-MD5
Аутентификация в домене
Internet Authentication Service
RADIUS
Шифрование
Microsoft Point-to-Point Encryption (MPPE)
Слайд 38

Интернет Виртуальные сети Защищенное подключение клиента к серверу удаленного доступа через

Интернет

Виртуальные сети

Защищенное подключение клиента к серверу удаленного доступа через виртуальный туннель,

созданный в открытой сети
Инкапсуляция и шифрование сетевых пакетов

L2TP

PPTP

Слайд 39

Туннельные протоколы Point-to-Point Tunneling Protocol (PPTP) Generic Routing Encapsulation (GRE) Шифрование

Туннельные протоколы

Point-to-Point Tunneling Protocol (PPTP)
Generic Routing Encapsulation (GRE)
Шифрование
Модификация протокола MPPE
Layer 2

Tunneling Protocol (L2TP)
Комбинация PPTP и L2F (CISCO)
IP Security
Аутентификация
Шифрование
Слайд 40

IP Security (IPSec)

IP Security (IPSec)

Слайд 41

Концепции IPSec Защита данных на уровне сетевых пакетов Прозрачно для приложений

Концепции IPSec

Защита данных на уровне сетевых пакетов
Прозрачно для приложений
Два уровня защиты
Обеспечение

целостности пакета
Шифрование данных, передаваемых в пакете
Возможность туннелирования
Защищенный канал между маршрутизаторами удаленных подсетей
Слайд 42

Протоколы IPSec Authentication Header (AH) Подписывает неизменяемую часть заголовка и данные

Протоколы IPSec

Authentication Header (AH)
Подписывает неизменяемую часть заголовка и данные IP-пакета
HMAC MD5


HMAC SHA
Не производит шифрования данных

IP Header

AH Header

Level 4 Header

Data

Контрольная сумма AH

Слайд 43

Протоколы IPSec Encapsulating Security Payload (ESP) Зашифровывает весь пакет, за исключением

Протоколы IPSec

Encapsulating Security Payload (ESP)
Зашифровывает весь пакет, за исключением заголовков

IP и ESP
DES-CBC
Triple-DES
Подписывает зашифрованные данные вместе со своим заголовком

IP Header

ESP Header

ESP Trailer

Data

Контрольная сумма ESP

Level 4 Header

Зашифровано

Слайд 44

Компоненты IPSec IPSec Driver Обрабатывает пакеты IPSec Filter Указывает, какие пакеты

Компоненты IPSec

IPSec Driver
Обрабатывает пакеты
IPSec Filter
Указывает, какие пакеты и как нужно обрабатывать
IPSec

Policy
Определяет параметры IP Security для компьютеров
Internet Key Exchange (IKE)
Организует переговоры между хостами
ISAKMP/Oakley
Слайд 45

Процессы IPSec IKE IPSec Driver IPSec Filter IPSecPolicy IPSec Driver IPSec

Процессы IPSec

IKE

IPSec Driver

IPSec Filter

IPSecPolicy

IPSec Driver

IPSec Filter

IKE

Инициация переговоров

Переговоры и генерация SA

IPSecPolicy


Защищенные пакеты

Слайд 46

Переговоры IKE Фаза 1 Предварительные переговоры Взаимная аутентификация машин Kerberos (в

Переговоры IKE

Фаза 1
Предварительные переговоры
Взаимная аутентификация машин
Kerberos (в рамках домена/леса)
Сертификаты
Заданный ключ

(для тестовых задач)
Фаза 2
Создание Security Associations
SA = {алгоритм, ключ}
Для каждого протокола -собственная пара SA
SA1 – для исходящих пакетов
SA2 – для входящих пакетов