SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
IDZ DO
         PRZYK£ADOWY ROZDZIA£

                           SPIS TRE CI   Bezpieczeñstwo
                                         w sieciach Windows
           KATALOG KSI¥¯EK
                                         Autor: Marcin Szeliga
                      KATALOG ONLINE     ISBN: 83-7361-180-0
                                         Format: B5, stron: 386
       ZAMÓW DRUKOWANY KATALOG


              TWÓJ KOSZYK                Im cenniejsze dane udostêpniane s¹ za pomoc¹ sieci komputerowych, tym istotniejsze
                                         staje siê ich zabezpieczenie. Nie od dzi wiadomo, ¿e sieci oparte na Microsoft
                    DODAJ DO KOSZYKA     Windows, mimo pozornej ³atwo ci obs³ugi systemów operacyjnych z tej rodziny,
                                         nie nale¿¹ do sieci ³atwych do zabezpieczenia i wymagaj¹ od administratora bardzo
                                         rozleg³ej, szczegó³owej i czêsto trudno dostêpnej wiedzy. Znajdziesz j¹ w ksi¹¿ce
         CENNIK I INFORMACJE             „Bezpieczeñstwo w sieciach Windows”. To obszerne kompendium zawiera zarówno
                                         informacje podstawowe, jak i techniczne szczegó³y niezbêdne ka¿demu
                   ZAMÓW INFORMACJE      administratorowi sieci.
                     O NOWO CIACH        Autor podzieli³ ksi¹¿kê na trzy czê ci. W pierwszej, „Zagro¿enia”, opisane zosta³o
                                         ryzyko zwi¹zane z pod³¹czeniem komputera do sieci Microsoft Windows. Druga czê æ
                       ZAMÓW CENNIK      zawiera opis podstawowych metod zabezpieczenia komputerów pod³¹czonych do sieci
                                         MS Windows. Trzecia czê æ ksi¹¿ki, „Wykorzystanie kryptografii”, zawiera opis bardziej
                                         skomplikowanych i trudniejszych do pokonania kryptograficznych metod
                 CZYTELNIA               zabezpieczenia danych.
          FRAGMENTY KSI¥¯EK ONLINE       Ksi¹¿ka opisuje m.in.:
                                            • Najczêstsze techniki u¿ywane przez hakerów
                                            • Sposoby fizycznego zabezpieczania sieci
                                            • Bezpieczne nadawanie uprawnieñ u¿ytkownikom
                                            • ActiveDirectory i DNS
                                            • Metody autoryzacji
                                            • Protokó³ RADIUS
                                            • Udostêpnianie zasobów w sieci
                                            • Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
                                            • Zabezpieczenie komputerów przed atakami z internetu
                                            • Monitorowanie i reagowanie na naruszenie zasad bezpieczeñstwa
                                            • Podstawowe techniki kryptograficzne
Wydawnictwo Helion                          • Infrastrukturê kluczy publicznych, certyfikaty
ul. Chopina 6                               • Zabezpieczanie us³ug internetowych
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
                Wstęp ............................................................................................... 9

Część I         Zagrożenia.....................................................................17
Rozdział 1. Ataki lokalne ................................................................................... 19
                Proces startu komputera ....................................................................................................19
                    Uruchomienie innego ni domyślny systemu operacyjnego ......................................20
                    Uruchomienie domyślnego systemu operacyjnego ....................................................26
                Zdobycie haseł logujących się lokalnie u ytkowników....................................................31
                Odczytanie haseł u ytkowników zapisanych
                 w programach Internet Explorer, Outlook itd.................................................................32
                Śledzenie jakiejkolwiek aktywności lokalnych u ytkowników........................................32
Rozdział 2. Wyszukiwanie celu........................................................................... 35
                Model sieci Microsoft Windows .......................................................................................35
                   Protokół TCP ..............................................................................................................37
                   Protokół UDP..............................................................................................................38
                   Protokół IP v4 .............................................................................................................38
                   Protokół ICMP ............................................................................................................39
                Wykrycie uruchomionych komputerów............................................................................40
                Pobranie tablicy nazw NetBIOS .......................................................................................42
                Zdobycie informacji o systemie operacyjnym ..................................................................44
                Skanowanie portów ...........................................................................................................45
                Wyliczenie udostępnionych zasobów ...............................................................................51
Rozdział 3. Rozpoznanie .................................................................................... 53
                Nawiązanie anonimowego połączenia ..............................................................................54
                Sesja CIFS/SMB ...............................................................................................................57
                    Etap 1. Nawiązanie połączenia TCP...........................................................................58
                    Etap 2. ądanie nawiązania sesji NetBIOS ................................................................58
                    Etap 3. Uzgodnienie protokołu sesji CIFS/SMB ........................................................58
                    Etap 4. Ustanowienie sesji ..........................................................................................59
                    Etap 5. Połączenie z udostępnionym udziałem...........................................................59
                Zdobywanie informacji o u ytkownikach ............................................................................61
                Zdobywanie informacji o systemach.................................................................................66
Rozdział 4. Podsłuchiwanie................................................................................ 71
                Analiza przesyłanych danych............................................................................................71
                Hasła do serwerów FTP ....................................................................................................73
                Hasła do serwerów pocztowych........................................................................................74
4                                                                                         Bezpieczeństwo w sieciach Windows


                Hasła do serwerów IRC.....................................................................................................76
                Hasła do stron WWW .......................................................................................................76
                Hasła sesji LM i NTLM ....................................................................................................77
                   Fałszywe serwery SMB/CIFS.....................................................................................80
                Hasła sesji SNMP..............................................................................................................83
                Monitorowanie danych adresowanych do wybranego komputera....................................84
                Wykrywanie komputerów nasłuchujących w trybie mieszanym......................................85
Rozdział 5. Włamanie ........................................................................................ 87
                Usługa CIFS/SMB ............................................................................................................87
                    Odgadywanie haseł .....................................................................................................88
                Klienty usług internetowych .............................................................................................92
                    Klienty poczty elektronicznej .....................................................................................92
                    Internet Explorer .........................................................................................................95
                Serwery..............................................................................................................................98
                    IIS................................................................................................................................99
                    Microsoft SQL Server...............................................................................................100
Rozdział 6. Przejęcie kontroli........................................................................... 103
                Konie trojańskie ..............................................................................................................103
                   Back Orifice ..............................................................................................................104
                   Prosiak.......................................................................................................................105
                Zdobycie uprawnień administratora................................................................................106
                Zdalny wiersz polecenia..................................................................................................107
                   Konsola administracyjna firmy Microsoft ................................................................107
                   Serwer Telnet ............................................................................................................108
                   Sesja NetCat uruchamiana jako usługa.....................................................................109
                   Zdalny wiersz polecenia ...........................................................................................111
                   Uruchomienie programu na zdalnym komputerze....................................................111
                Zarządzanie zdalnym systemem......................................................................................112
                   Wyświetlenie listy uruchomionych na zdalnym komputerze usług i programów ....112
                   Zarządzanie usługami zainstalowanymi na zdalnym komputerze............................112
                   Zatrzymanie wybranego procesu na zdalnym komputerze.......................................113
                   Restart zdalnego komputera......................................................................................113
                   Modyfikacja rejestru zdalnego komputera................................................................114
                Zarządzanie kontami u ytkowników zdalnego systemu.................................................115
                   Dodawanie kont u ytkowników ...............................................................................116
                   Zdobycie haseł poszczególnych u ytkowników.......................................................117
                Zarządzanie zasobami zdalnego systemu........................................................................120
                   Wyszukiwanie plików...............................................................................................120
Rozdział 7. Ukrywanie ..................................................................................... 123
                Inspekcja zdarzeń ............................................................................................................123
                Pliki .................................................................................................................................126
                Usługi ..............................................................................................................................129
                Rejestr..............................................................................................................................130
                Otwarte porty...................................................................................................................131

Część II        Zabezpieczenie sieci Microsoft Windows ......................133
Rozdział 8. Dostęp fizyczny.............................................................................. 135
                Zabezpieczenie budynku .................................................................................................136
                Zabezpieczenie komputerów...........................................................................................136
                   Szyfrowanie danych zapisanych na lokalnych dyskach twardych ...........................138
                   Nieodwracalne usuwanie usuniętych danych ...........................................................141
                   Zabezpieczenie bazy kont lokalnych u ytkowników ...............................................142
Spis treści                                                                                                                                         5


                Bezpieczna administracja systemem...............................................................................143
                Ograniczenie dostępu u ytkowników do komputerów ...................................................144
                   Wymuszenie stosowania skomplikowanych haseł ...................................................144
                   Ograniczenie dostępnych godzin logowania ............................................................145
                   Ograniczenie dostępnych komputerów.....................................................................145
                Minimalizowanie skutków ataku ....................................................................................146
Rozdział 9. Uprawnienia użytkowników ............................................................ 147
                Protokoły potwierdzania to samości u ytkownika .........................................................149
                    NTLM .......................................................................................................................149
                    Kerberos....................................................................................................................150
                    Minimalizacja ryzyka zdobycia haseł przez hakera..................................................150
                Zasady konta ...................................................................................................................152
                Nadawanie uprawnień u ytkownikom ............................................................................152
                    Zarządzanie kontami u ytkowników ........................................................................154
                    Zarządzanie kontami niskiego ryzyka ......................................................................154
                    Szablony zabezpieczeń .............................................................................................155
                    Szablony administracyjne .........................................................................................159
                Skrypty administracyjne..................................................................................................160
                    Przekazywanie argumentów .....................................................................................160
                    Skrypty logowania ....................................................................................................161
                    Pliki i foldery ............................................................................................................163
                    Rejestr .......................................................................................................................166
                    Monitorowanie wykonania skryptów .......................................................................167
                Monitorowanie aktywności u ytkowników ....................................................................169
                    Wybór zdarzeń podlegających inspekcji ..................................................................169
                    Konfiguracja dziennika zabezpieczeń.......................................................................170
Rozdział 10. Active Directory i DNS ................................................................... 173
                Active Directory..............................................................................................................173
                   Zagro enia.................................................................................................................174
                DNS.................................................................................................................................174
                   Zagro enia.................................................................................................................176
Rozdział 11. Autoryzacja ................................................................................... 179
                Zagro enia.......................................................................................................................179
                Zabezpieczenie autoryzacji .............................................................................................180
                Autoryzacja w sieci lokalnej ...........................................................................................181
                   Wybór protokołu autoryzacji ....................................................................................181
                Autoryzacja zewnętrznych u ytkowników .......................................................................184
                   Serwery WWW.........................................................................................................184
                   Serwery RAS ............................................................................................................188
Rozdział 12. RADIUS ......................................................................................... 193
                Integracja z usługami sieciowymi ...................................................................................194
                Serwer i klient RADIUS .................................................................................................194
                    Serwer RADIUS .......................................................................................................194
                    Klient RADIUS.........................................................................................................195
                Bezpieczeństwo...............................................................................................................195
                    Zasady dostępu zdalnego ..........................................................................................195
                    Autoryzacja u ytkowników ......................................................................................198
                    Szyfrowanie ..............................................................................................................199
6                                                                                        Bezpieczeństwo w sieciach Windows


Rozdział 13. Udostępnione zasoby ..................................................................... 207
                System plików NTFS ......................................................................................................208
                   Uprawnienia NTFS ...................................................................................................209
                   Szyfrowanie EFS ......................................................................................................210
                Udostępnione zasoby.......................................................................................................213
                   Udziały administracyjne ...........................................................................................213
                Drukarki ..........................................................................................................................214
                   Plik bufora wydruku .................................................................................................215
                   Przesyłanie danych do drukarki ................................................................................216
                Rejestr..............................................................................................................................216
                   Zdalna edycja rejestru ...............................................................................................217
                Kopie zapasowe...............................................................................................................218
Rozdział 14. Transmisja..................................................................................... 219
                Protokoły niskiego poziomu............................................................................................219
                    Zagro enia.................................................................................................................219
                    Zmniejszanie ryzyka .................................................................................................224
                    IPSec .........................................................................................................................225
                Protokoły wy szych poziomów ......................................................................................233
                    Podpisywanie pakietów SMB ...................................................................................234
                    SSL/TLS ...................................................................................................................235
                    S/MIME ....................................................................................................................235
                Sieci bezprzewodowe......................................................................................................236
                    Protokoły lokalnych bezprzewodowych sieci komputerowych................................236
                    Zagro enia.................................................................................................................237
                    Zmniejszenie ryzyka .................................................................................................238
Rozdział 15. Wirtualne sieci prywatne................................................................ 239
                Routing w sieciach Microsoft Windows .........................................................................240
                   Tabela routingu .........................................................................................................240
                   Filtry..........................................................................................................................240
                   Statyczne trasy routingu zdalnych klientów .............................................................241
                   Dynamiczne trasy routingu .......................................................................................242
                   Adresowanie w sieciach VPN...................................................................................243
                Tworzenie połączeń VPN................................................................................................246
                   Konfiguracja serwera VPN .......................................................................................246
                   Konfiguracja klienta VPN.........................................................................................248
                Administracja sieciami VPN...........................................................................................250
                   Zarządzanie kontami i uprawnieniami u ytkowników .............................................250
                   Uwierzytelnianie zdalnych u ytkowników i komputerów .......................................250
                   Nadawanie adresów IP..............................................................................................250
                Zmniejszanie ryzyka .......................................................................................................251
                   Zablokowanie usług świadczonych przez serwer VPN ............................................251
                   Blokada konta ...........................................................................................................252
                   Filtry połączeń PPTP ................................................................................................252
                   Filtry połączeń L2TP ................................................................................................253
Rozdział 16. Zabezpieczenie komputerów przed atakami z Internetu ................... 255
                Instalacja serwera ISA.....................................................................................................255
                    Wymagania ...............................................................................................................255
                    Konfiguracja klientów serwera ISA..........................................................................256
                Konfiguracja....................................................................................................................257
                    Zabezpieczenie serwera ISA.....................................................................................258
                    Zasady dostępu..........................................................................................................258
                    Potwierdzanie to samości klientów..........................................................................261
                    Klienci zdalni ............................................................................................................262
Spis treści                                                                                                                                      7


                 Zapora połączenia internetowego .............................................................................264
                 VPN...........................................................................................................................267
                 Serwer proxy.............................................................................................................268
               Monitorowanie ................................................................................................................268
                 Zdarzenia...................................................................................................................269
                 Dzienniki serwera ISA..............................................................................................270
                 Raporty......................................................................................................................270
Rozdział 17. Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa ....... 273
               Zasady bezpieczeństwa ...................................................................................................273
               Analiza zabezpieczenia komputera .................................................................................274
                  Wynikowe zasady bezpieczeństwa ...........................................................................274
                  MBSA .......................................................................................................................276
               Monitorowanie naruszenia zasad bezpieczeństwa ..........................................................278
                  Nieregularności w przesyłaniu danych .....................................................................278
                  Nieregularności w pracy komputerów ......................................................................278
                  Informacje o naruszeniu zasad bezpieczeństwa........................................................279
               Reagowanie .....................................................................................................................280
                  Poziom zagro enia ....................................................................................................280
                  Minimalizowanie skutków ataku ..............................................................................281
Rozdział 18. Sieci heterogeniczne...................................................................... 283
               Klienty uniksowe.............................................................................................................283
                   Potwierdzanie to samości u ytkowników ................................................................284
                   Zasoby.......................................................................................................................285
               Klienty Novell NetWare..................................................................................................285
                   Potwierdzanie to samości u ytkowników ................................................................286
                   Zabezpieczenie komunikacji.....................................................................................286
               Klienty AppleTalk...........................................................................................................287
                   Potwierdzanie to samości u ytkowników ................................................................287
                   Zasoby.......................................................................................................................287
               Usługi sieciowe ...............................................................................................................288
                   DHCP........................................................................................................................288
                   DNS...........................................................................................................................288
                   SNMP........................................................................................................................289

Część III Wykorzystanie kryptografii............................................291
Rozdział 19. Metody szyfrowania danych............................................................ 293
               Algorytmy szyfrowania...................................................................................................293
                  Funkcje skrótu...........................................................................................................293
                  Algorytmy symetryczne............................................................................................294
                  Algorytmy asymetryczne ..........................................................................................295
                  Algorytmy tajne ........................................................................................................297
                  Algorytmy jawne ......................................................................................................298
                  Klucze .......................................................................................................................298
                  EFS............................................................................................................................298
               Zastosowania kryptografii...............................................................................................299
                  Bezpieczeństwo szyfrogramów ................................................................................299
Rozdział 20. Infrastruktura kluczy publicznych.................................................... 303
               Składniki PKI ..................................................................................................................303
                   Certyfikaty ................................................................................................................304
                   Urzędy certyfikacji....................................................................................................305
                   Szablony certyfikatów ..............................................................................................309
                   Narzędzia administracyjne PKI ................................................................................310
8                                                                                        Bezpieczeństwo w sieciach Windows


Rozdział 21. Certyfikaty .................................................................................... 311
                 Planowanie hierarchii urzędów certyfikacji....................................................................311
                     Typy hierarchii urzędów certyfikacji........................................................................312
                     Bezpieczeństwo PKI .................................................................................................313
                     Wytyczne końcowe...................................................................................................313
                 Tworzenie hierarchii urzędów certyfikacji .......................................................................314
                     Główny urząd certyfikacji.........................................................................................314
                     Punkty dystrybucji certyfikatów i list CRL ..............................................................315
                     Sprawdzanie wa ności certyfikatów.........................................................................317
                     Podrzędny urząd certyfikacji ....................................................................................318
                 Zarządzanie certyfikatami ...............................................................................................319
                     Cykl ycia certyfikatu ...............................................................................................319
                     Zabezpieczenie CA ...................................................................................................320
                 Rejestracja certyfikatów..................................................................................................322
                     Metody rejestracji certyfikatów ................................................................................322
                     Rejestracja za pośrednictwem serwera WWW .........................................................323
                     Rejestracja za pośrednictwem konsoli Certyfikaty...................................................325
                     Rejestracja za pośrednictwem programu Certreq .....................................................326
                     Automatyzacja rejestracji..........................................................................................326
Rozdział 22. Klucze ........................................................................................... 329
                 Strategie wykonywania i odtwarzania kopii zapasowych...............................................330
                     Strategia kopii danych...............................................................................................330
                     Strategia kopii kluczy ...............................................................................................330
                     Formaty plików.........................................................................................................331
                 Eksportowanie certyfikatów............................................................................................332
                     Konsola MMC Certyfikaty .......................................................................................332
                     Outlook Express........................................................................................................333
                     Zabezpieczenie plików kluczy prywatnych ..............................................................333
                 Importowanie certyfikatów .............................................................................................334
                 Automatyczne zarządzanie kopiami kluczy prywatnych ................................................335
Rozdział 23. Bezpieczeństwo usług internetowych.............................................. 337
                 Zabezpieczenie serwera IIS.............................................................................................337
                     Zmiana domyślnej lokalizacji folderów serwera IIS ................................................338
                     Zmniejszanie ryzyka .................................................................................................339
                     Komunikacja z serwerem IIS....................................................................................339
                 Zabezpieczenie przeglądarki Internet Explorer...............................................................340
                     Strefy.........................................................................................................................340
                     Prywatność................................................................................................................341
                 Protokół SSL ...................................................................................................................343
                 Bezpieczna komunikacja z serwerem IIS za pośrednictwem SSL..................................345
                     Konfiguracja serwera IIS ..........................................................................................346
                     Potwierdzane to samości u ytkowników za pomocą certyfikatów..........................347
                 Zabezpieczenie serwera poczty elektronicznej ...............................................................349
                     Środowisko Windows 2000 ......................................................................................351
                     Środowisko Windows .NET .....................................................................................351
                     Bezpieczna komunikacja z serwerem Exchange ......................................................352
                 Zabezpieczenie klienta poczty elektronicznej.................................................................353
                 Zabezpieczenie komunikatorów internetowych..............................................................356
                 Skorowidz...................................................................................... 359
Rozdział 23.
Bezpieczeństwo
usług internetowych
   Podłączenie lokalnej sieci komputerowej do Internetu zawsze zwielokrotnia ryzyko
   zaatakowania systemu przez hakera. Zapora połączenia internetowego (a w przypad-
   ku systemów wymagających wysokiego poziomu bezpieczeństwa dwie zapory, two-
   rzące strefę zdemilitaryzowaną) to absolutne minimum, chroniące lokalne komputery
   przed atakami z Internetu. Jednak adna zapora połączenia internetowego nie zabez-
   piecza systemu przed atakami na serwery i klienty usług internetowych, takie jak WWW
   czy poczta elektroniczna.



Zabezpieczenie serwera IIS
   Microsoft Internet Information Services, wchodzący w skład systemów Windows 2000
   Server i Windows .NET serwer WWW, FTP i NNTP, to jeden z najbardziej nara onych
   na ataki składników sieci Windows. Do najczęstszych typów ataków na ten serwer nale ą:
     1. Uruchomienie przez hakera przykładowych programów serwera lub domyślnie
       instalowanych skryptów administracyjnych w celu przejęcia kontroli lub zmiany
       konfiguracji serwera.
     2. Wykorzystanie domyślnej konfiguracji serwera, np. w celu uzyskania dostępu
       do folderu systemowego.
     3. Wykorzystanie znanych słabych punktów tego serwera, np. przepełnienia
       bufora, w celu przejęcia nad nim kontroli.
     4. Zdobycie poprzez sam serwer albo poprzez publikowane przez niego,
       a źle zabezpieczone, strony WWW informacji ułatwiających przeprowadzenie
       skutecznego ataku na system, np. haseł do serwera bazodanowego czy adresu
       IP wewnętrznego serwera DNS.
     5. Zablokowanie serwera.
338                                                  Część III ♦ Wykorzystanie kryptografii


Zmiana domyślnej lokalizacji folderów serwera IIS
      Instalując serwer IIS za pomocą panelu sterowania, administrator nie ma mo liwości
      zmiany domyślnej lokalizacji folderów ftproot oraz wwwroot — zawsze ich lokalizacją
      będzie ście ka %SystemDisk%InetPub. Fakt ten w połączeniu z nieodpowiednim na-
      daniem uprawnień do systemowej partycji (o próbie zainstalowania serwera IIS na
      partycji FAT nawet nie wspominam) powoduje, e stosunkowo łatwo haker uzyskuje
      zdalny dostęp do dowolnego obiektu znajdującego się na tej partycji. Aby zmienić
      domyślną lokalizację tych folderów i zabezpieczyć się przed atakami tego typu, musimy
      przygotować plik odpowiedzi instalacji nienadzorowanej serwera IIS.

Instalacja systemu Windows 2000 i serwera IIS
      Je eli serwer IIS ma zostać automatycznie zainstalowany podczas instalacji systemu
      operacyjnego:
          Przygotuj plik odpowiedzi instalacji nienadzorowanej systemu Microsoft
          Windows 2000 (plik Unattend.txt).

        Zagadnienia związane z automatyzacją instalacji systemu operacyjnego wykraczają
        poza zakres tej książki. Zainteresowani Czytelnicy znajdą opis tego zagadnienia
        np. w wydanej przez wydawnictwo Helion książce „Windows 2000 Server. Egzamin
        70-215”.


          Otwórz ten plik w dowolnym edytorze tekstowym i dodaj poni szą sekcję:
             =+PVGTPGV5GTXGT?
             2CVJ(VR4QQV  NQMCNKCELCAMCVCNQIWA(VR4QQV
             2CVJ9YY4QQV  NQMCNKCELCAMCVCNQIWA9YY4QQV

          Zapisz zmodyfikowany plik i rozpocznij proces automatycznej instalacji
          systemu Windows 2000.

Instalacja serwera IIS w działającym systemie Windows 2000
      Aby zainstalować serwer IIS, zapisując w innej ni domyślna lokalizacji foldery ftproot
      oraz wwwroot, nale y:
        1. Upewnić się, czy serwer IIS nie jest zainstalowany i je eli tak — usunąć
          go z systemu. W takim przypadku nale y równie usunąć folder
          %SystemDisk%InetPub.
        2. Przygotować plik odpowiedzi instalacji serwera IIS. Na podstawie przykładowego
          pliku zostaną zainstalowane wszystkie składniki programu, a foldery ftproot
          i wwwroot zostaną przeniesione na dysk D:
             =%QORQPGPVU?
             KKUAEQOOQP  QP
             KKUAYYY  QP
             KKUAHVR  QP
             KKUAKPGVOIT  QP
Rozdział 23. ♦ Bezpieczeństwo usług internetowych                                    339


               KKUAJVONC  QP
               KKUFDI  QP
               KKUAPPVR  QP
               KKUAPPVRAFQEU  QP
               KKUAUOVR  QP
               KKUAUOVRAFQEU  QP
               KKUAFQE  QP
               =+PVGTPGV5GTXGT?
               2CVJ(VR4QQV  +PGV2WD(VR4QQV
               2CVJ9994QQV  +PGV2WD9YY4QQV

         3. Zapisać utworzony plik w głównym folderze dysku systemowego pod nazwą
            iis.txt i uruchomić instalator składników systemu Windows:
               U[UQEOIT K YKPPV KPHU[UQEKPH WEKKUVZV



Zmniejszanie ryzyka
       Oprócz przeniesienia folderów, w których przechowywane są publikowane dokumenty,
       zmniejszyć ryzyko ataku na serwer IIS mo emy poprzez:
            restrykcyjne ograniczenie uprawnień NTFS u ytkowników, w tym u ytkownika
            IUSR_nazwa_serwera do dysku, na którym zainstalowany został serwer IIS,
            wdro enie restrykcyjnej polityki dotyczącej haseł i uprawnień u ytkowników
            serwera IIS,
            uruchomienie na serwerze IIS minimalnej liczby usług sieciowych
            i zablokowanie wszystkich usług niewykorzystywanych (w szczególności
            serwer IIS nie powinien pełnić funkcji kontrolera domeny czy routera
            dostępowego),
            wyłączeniu systemu NetBIOS przez TCP/IP,
            systematyczne aktualizowanie serwera IIS (zautomatyzować tę czynność
            mo emy np. dzięki dostępnemu w witrynie WWW firmy Microsoft
            programowi HFNetChk (ang. Network Security Hotfix Checker tool),
            zabezpieczenie przesyłanych danych protokołem SSL i wymaganie
            potwierdzania to samości klientów za pomocą certyfikatów — techniki
            te zostały opisane w dalszej części rozdziału.


Komunikacja z serwerem IIS
       Dane pomiędzy serwerem IIS a jego klientami przesyłane są za pośrednictwem jednego
       z trzech protokołów:
         1. Protokół HTTP umo liwia przeglądanie witryn WWW.
         2. Protokół FTP — przesyłanie plików.
         3. Protokół NNTP — wysyłanie i odbieranie wiadomości grup dyskusyjnych.
340                                                  Część III ♦ Wykorzystanie kryptografii


      Podstawowe ryzyko związane z komunikacją za pośrednictwem protokołów FTP i NNTP
      polega na tym, e w przypadku umo liwienia nawiązywania połączeń anonimowych
      nie ma mo liwości potwierdzenia to samości klienta, a w innym przypadku hasło u yt-
      kownika przesyłane jest do serwera jawnym tekstem (przykład przechwycenia przez
      hakera hasła do serwera FTP znajduje się w rozdziale 4.). Z tego powodu nale y uru-
      chomić usługi FTP i NNTP na innym serwerze IIS ni serwer pełniący usługi WWW.
      Chocia mo liwe jest ograniczenie listy adresów IP klientów serwerów FTP i NNTP,
      to jedynym gwarantującym względne bezpieczeństwo rozwiązaniem jest zabezpieczenie
      komunikacji z klientami protokołem SSH.

SSH
      SSH (ang. Secure Shell Protocol), tak jak TELNET, jest protokołem umo liwiającym
      klientom zalogowanie się w zdalnym systemie poprzez sieć, ale w przeciwieństwie do
      protokołu TELNET, umo liwia zabezpieczenie przesyłanych informacji, w tym infor-
      macji uwierzytelniających u ytkownika. Poniewa pakiety innych protokołów, w tym
      protokołu PPP, mogą zostać „opakowane” w pakietach protokołu SSH, w rezultacie
      u ytkownik ma mo liwość nawiązania bezpiecznego połączenia z dowolnym serwerem,
      w tym z serwerem FTP czy NNTP.



Zabezpieczenie przeglądarki
Internet Explorer
      Równie du y wpływ na bezpieczeństwo systemu, co zabezpieczenie serwera IIS, ma
      zabezpieczenie programów klienckich tego serwera. Domyślnym, instalowanym wraz
      z systemem Windows klientem WWW, FTP i NNTP, jest przeglądarka Internet Explorer.

      Statyczne strony WWW, czyli strony zapisane wyłącznie w postaci znaczników języka
      HTML, są ju rzadkością. Dzisiaj prawie ka da strona WWW jest tworzona z wyko-
      rzystaniem takich technologii, jak ASP, CGI czy języków skryptowych, takich jak
      JavaScript czy VBScript. Aby tak przygotowane strony były prawidłowo wyświetlane,
      przeglądarki internetowe muszą obsługiwać te technologie. A to z kolei powoduje wzrost
      zagro enia związanego z mo liwością uruchomienia na komputerze u ytkownika wro-
      giego programu (szczególne znaczenie ma to w przypadku przeglądarki IE, która jest
      elementem systemu operacyjnego). Dlatego jednym z najskuteczniejszych sposobów
      obrony przed atakami na przeglądarkę IE jest ograniczenie mo liwości automatycznego
      wykonywania potencjalnie niebezpiecznych programów.


Strefy
      Internet Explorer umo liwia przypisanie konkretnych serwerów WWW do jednej z trzech
      stref zabezpieczeń:
Rozdział 23. ♦ Bezpieczeństwo usług internetowych                                        341


         1. W strefie Lokalny intranet znajdują się domyślnie wszystkie serwery WWW
            o prywatnych lub lokalnych adresach IP. Poziom bezpieczeństwa dla tej strefy
            ustawiany jest według szablonu Średnio-niski, co oznacza między innymi,
              e mo liwe będzie automatyczne uruchamianie komponentów ActiveX
            i skryptów znajdujących się w przypisanych do tej strefy witrynach WWW.
         2. Strefa Zaufane witryny domyślnie nie zawiera adnych witryn. Po przypisaniu
            serwerów WWW do tej strefy obowiązywać je będzie szablon zabezpieczeń
            Niski, co oznacza między innymi, e mo liwe będzie automatyczne uruchamianie
            równie tych komponentów ActiveX i skryptów, które nie zostały oznaczone
            przez ich twórców jako bezpieczne.
         3. Strefa Witryny z ograniczeniami równie domyślnie nie zawiera adnych
            witryn. Po przypisaniu serwerów WWW do tej strefy obowiązywać je będzie
            szablon zabezpieczeń Wysoki, co oznacza, e niemo liwe będzie uruchamianie
            i pobieranie wszelkich potencjalnie niebezpiecznych składników, takich jak
            komponenty ActiveX, skrypty czy pliki (rysunek 23.1).

Rysunek 23.1.
Poniewa stron
WWW skopiowanych
i otwieranych
z lokalnego dysku
twardego nie będą
obowiązywały
przypisania
do poszczególnych
stref, nie nale y
uruchamiać plików
HTML z lokalnego
dysku twardego




       Poziom zabezpieczeń obowiązujący w poszczególnych strefach mo e zostać dopasowany
       do indywidualnych wymagań u ytkownika. W tym celu nale y wybrać strefę i kliknąć
       przycisk Poziom niestandardowy…. Zostanie wyświetlone okno dialogowe Ustawienia
       zabezpieczeń (rysunek 23.2), umo liwiające dostosowanie poziomu zabezpieczeń do
       potrzeb u ytkownika.


Prywatność
       Poniewa serwery WWW umo liwiające dostęp anonimowym u ytkownikom nie są
       w stanie zidentyfikować u ytkowników, którzy łączą się ponownie z tą samą stroną
       (np. w celu dopasowania wyglądu strony do preferencji danego u ytkownika), zapisują
342                                                  Część III ♦ Wykorzystanie kryptografii


Rysunek 23.2.
Okno dialogowe
umo liwiające
konfigurację poziomu
zabezpieczeń
obozujących
w danej strefie




        one w tym celu na komputerze u ytkownika pliki cookie. Przeglądarka IE umo liwia
        skonfigurowanie zasad pobierania tych plików: pliki cookie mogą być automatycznie
        pobierane, ich pobranie mo e zale eć od tego, kto próbuje wysłać nam taki plik lub
        od jawnej bądź domniemanej (na podstawie konfiguracji IE) odpowiedzi u ytkownika,
        mo liwe jest równie zablokowanie plików cookie. Ta ostatnia opcja, zastosowana
        w odniesieniu do wszystkich serwerów internetowych, spowoduje, e niektóre witryny,
        np. witryny banków internetowych, nie będą poprawnie wyświetlane (rysunek 23.3).

Rysunek 23.3.
Domyślnie
obowiązujący średni
poziom zabezpieczeń
w zabezpieczonych
systemach powinien
zostać podniesiony
do poziomu
wysokiego




        Poniewa wysoki poziom prywatności mo e uniemo liwić poprawne wyświetlanie
        niektórych stron WWW, po jego ustawieniu nale y jawnie określić domeny, z których
        pochodzące pliki cookie będą zawsze akceptowane (rysunek 23.4).
Rozdział 23. ♦ Bezpieczeństwo usług internetowych                                        343


Rysunek 23.4.
IE pozwala nie
tylko na określenie
poziomu
prywatności,
ale równie na jawne
podanie domen,
z których pliki cooki
będą zawsze
akceptowane
lub odrzucane




Protokół SSL
         Warstwa zabezpieczeń łączy (ang. Secure Sockets Layer, SSL) to najpopularniejszy
         w Internecie protokół warstwy aplikacji, słu ący do zabezpieczenia przesyłanych po-
         przez publiczną sieć danych. Poniewa domyślnie dane w pakietach protokołu HTTP
         przesyłane są jawnym tekstem, w zabezpieczonych systemach komunikacja z serwe-
         rami WWW powinna odbywać się za pośrednictwem protokołu SSL. Dodatkowo
         protokół ten umo liwia potwierdzanie to samości klienta i serwera na podstawie wyda-
         nych im certyfikatów.

         Aby nawiązać bezpieczne połączenie z serwerem WWW, po stronie klienta nie jest
         wymagana instalacja adnego dodatkowego oprogramowania — wystarczy, e poda-
         jąc adres URL, u ytkownik zastąpi nazwę protokołu HTTP nazwą protokołu HTTPS.
         Natomiast po stronie serwera WWW konieczne jest zainstalowanie certyfikatu serwera
         WWW. Na przykład aby nawiązać bezpieczne połączenie z serwerem WWW lolek,
         u ytkownik powinien wpisać adres https://lolek (rysunek 23.5).

Rysunek 23.5.
Niektóre strony
muszą być
przeglądane
za pośrednictwem
protokołu SSL
344                                                       Część III ♦ Wykorzystanie kryptografii


        Po wpisaniu poprawnego adresu zabezpieczonej strony serwer WWW wysyła do klienta
        swój certyfikat zawierający klucz publiczny serwera WWW. Klucz ten będzie wyko-
        rzystywany przez klienta do deszyfrowania przesłanych danych.

        Następnie następuje wynegocjowanie długości klucza sesji u ywanego do szyfrowania
        wszystkich przesyłanych danych. Z uwagi na moc obliczeniową współczesnych kom-
        puterów, serwer WWW nie powinien zgadzać się na wynegocjowanie podatnego na ataki
        siłowe 40-bitowego klucza. Zabezpieczone serwery WWW, publikujące poufne lub
        wa ne dane, powinny wymagać szyfrowania za pomocą klucza o długości 128 bitów.

        Po wynegocjowaniu długości klucza sesji klient generuje ten klucz, szyfruje go otrzy-
        manym wcześniej kluczem publicznym serwera WWW i odsyła go do serwera. Ponie-
        wa do odszyfrowania klucza sesji niezbędny jest klucz prywatny serwera WWW, klient
        mo e mieć pewność, e zaszyfrowane dane będą dostępne tylko dla serwera WWW,
        z którym nawiązano połączenie (rysunek 23.6).




Rysunek 23.6. Ikona kłódki wyświetlona na pasku zadań IE świadczy o pomyślnym nawiązaniu
bezpiecznego połączenia z serwerem WWW. Poniewa nie mo na wykluczyć, e haker podszywa się
pod serwer WWW o określonym adresie, przed wysłaniem np. hasła do konta zało onego w banku
internetowym nale y, klikając na tę ikonę, sprawdzić poprawność certyfikatu danego serwera WWW

        O ile nawiązanie bezpiecznego połączenia z serwerem WWW w adnym wypadku
        nie jest mo liwe, je eli dany serwer nie posiada własnego certyfikatu, o tyle serwer
        WWW mo e dodatkowo wymagać potwierdzenia to samości u ytkownika za pomocą
        wystawionego temu u ytkownikowi certyfikatu (serwer IIS mo e akceptować lub
        wymagać certyfikatu klienta).

           Certyfikat serwera WWW może zostać wystawiony przez prywatny urząd certyfikacji
           lub wykupiony w firmie świadczącej usługi tego typu.


        Je eli po stronie serwera włączone zostanie mapowanie pomiędzy certyfikatami a na-
        zwami upowa nionych do przeglądania stron WWW u ytkowników systemu, a dany
        u ytkownik posiada kilka certyfikatów umo liwiających nawiązywanie bezpiecznych
        połączeń, przed nawiązaniem połączenia będzie on musiał wybrać certyfikat, którym
        posłu y się w tym przypadku (rysunek 23.7).

           Ważność wykorzystanego do nawiązania połączenia certyfikatu musi zostać potwier-
           dzona przez główny urząd certyfikacji organizacji, która wystawiła certyfikat serwera
           WWW.
Rozdział 23. ♦ Bezpieczeństwo usług internetowych                                           345


Rysunek 23.7.
Certyfikaty są
najbezpieczniejszym
sposobem
potwierdzenia
to samości klienta.
Je eli u ytkownik
posiada kilka
certyfikatów,
będzie mógł wybrać,
którym z nich w tym
wypadku potwierdzi
swoją to samość




Bezpieczna komunikacja
z serwerem IIS za pośrednictwem SSL
        Koniecznym warunkiem, umo liwiającym nawiązywanie bezpiecznych połączeń z serwe-
        rem IIS, jest zarejestrowanie certyfikatu serwera WWW. W tym celu nale y:
          1. Uruchomić konsolę MMC Internetowe usługi informacyjne.
          2. Wyświetlić właściwości wybranej witryny WWW.


           Aby zabezpieczyć się przed przesyłaniem haseł jawnym tekstem, należy zabezpieczać
           całe witryny, a nie poszczególne strony WWW.


          3. Kliknąć znajdujący się w zakładce Zabezpieczenia katalogów przycisk
             Certyfikat serwera….
          4. Odpowiadając na pytanie Kreatora certyfikatów serwera IIS, wybrać opcję
             Utwórz nowy certyfikat.
             a) Je eli CA, do którego zostanie wysłane ądanie, jest prywatnym urzędem
                CA, nale y następnie wybrać opcję Wyślij ądanie natychmiast do urzędu
                certyfikacji online.

           Instalacja i konfiguracja urzędów certyfikacji zostały opisane w rozdziale 21.


             b) Je eli certyfikat zostanie wystawiony przez publiczny urząd certyfikacji,
                nale y wybrać opcję Przygotuj ądanie teraz, ale wyślij później. W efekcie
                 ądanie certyfikatu zostanie zapisane w pliku formatu PKCS#10. Plik ten
                nale y następnie, za pomocą poczty elektronicznej, wysłać do wybranej
                firmy, oferującej certyfikaty.
346                                                     Część III ♦ Wykorzystanie kryptografii


          5. Podać opisową nazwę certyfikatu i określić długość klucza prywatnego
             serwera WWW (rysunek 23.8).

Rysunek 23.8.
Ze względu
na wydajność,
w większości
wypadków serwery
WWW u ywają
klucza prywatnego
o długości 512
lub 1024 bitów




          6. Następnie nale y podać nazwę i podstawowe dane firmy ubiegającej się
             o certyfikat. Po zakończeniu pracy kreatora albo ądanie będzie automatycznie
             rozpatrzone przez prywatny CA, albo trzeba będzie zainstalować przesłany
             przez publiczny CA certyfikat serwera WWW.

           Jeżeli określona w certyfikacie nazwa domeny nie będzie odpowiadać nazwie domeny
           serwera WWW, klienci podczas nawiązywania połączenia będą każdorazowo ostrze-
           gani o prawdopodobnym podszywaniu się serwera WWW pod serwer, dla którego
           wystawiono certyfikat.



Konfiguracja serwera IIS
        Po zainstalowaniu certyfikatu mo liwa jest konfiguracja zabezpieczeń publikowanej
        poprzez serwer IIS witryny. Administrator systemu ma mo liwość:
             uniemo liwiania nawiązywania połączeń za pośrednictwem protokołu HTTP
             (po wybraniu tej opcji mo liwe będzie wyłącznie nawiązywanie połączeń
             za pośrednictwem protokołu HTTPS),
             wymuszenia stosowania 128-bitowego klucza sesji (po wybraniu tej opcji
             przeglądarki internetowe nie obsługujące tak silnego szyfrowania nie umo liwią
             przeglądania witryny),
             potwierdzania za pośrednictwem certyfikatów to samości klientów, w tym
             powiązania certyfikatów z określonymi kontami u ytkowników lokalnej domeny
             (rysunek 23.9),

             zmienienia (opcja dostępna jest w zakładce Witryna sieci Web) portu
             wykorzystywanego do nawiązywania bezpiecznych połączeń (domyślnie
             protokół SSL wykorzystuje port 443).
Rozdział 23. ♦ Bezpieczeństwo usług internetowych                                           347


Rysunek 23.9.
Implementacja PKI
umo liwia nie
tylko szyfrowanie
przesyłanych danych,
ale równie
potwierdzanie
to samości klientów
zdalnych




Potwierdzane tożsamości użytkowników
za pomocą certyfikatów
        Po skonfigurowaniu bezpiecznej komunikacji z serwerem IIS za pośrednictwem pro-
        tokołu SSL administrator mo e dodatkowo podnieść poziom bezpieczeństwa systemu,
        wymuszając potwierdzanie to samości u ytkowników za pomocą certyfikatów. W ten
        sposób, zamiast sprawdzać poprawność wprowadzonego przez u ytkownika hasła,
        serwer IIS przeprowadzi autoryzację na podstawie powiązań certyfikatów z lokalnymi
        lub domenowymi kontami u ytkowników.

Metody uwierzytelniania
        Wersja 6.0 serwera IIS umo liwia potwierdzenie to samości zdalnego u ytkownika
        na podstawie jednej z poni szych, uszeregowanych według ich bezpieczeństwa, metod:

           Serwer IIS zezwala również na dostęp użytkownikom anonimowym. W takim przy-
           padku poznać tożsamość użytkownika można jedynie, analizując dzienniki zabezpie-
           czeń serwera IIS i zapory połączenia internetowego.


           1. Przesłanego jawnym tekstem hasła u ytkownika (uwierzytelnianie podstawowe).
           2. Przesłanej wyliczonej na podstawie hasła u ytkownika wartości funkcji skrótu
             (uwierzytelnianie skrócone).
           3. Przesłania paszportu .NET (wszystkie informacje w paszporcie .NET
             u ytkownika przechowywane są w postaci zaszyfrowanej).
           4. Wymiany komunikatów wyzwania i odpowiedzi (zintegrowane uwierzytelnienie
             systemu Windows).
           5. Przesłania poprawnego certyfikatu. W tym przypadku administrator mo e
             utworzyć powiązania typu jeden do jednego lub wiele do jednego pomiędzy
             certyfikatami a kontami u ytkowników (rysunek 23.10).
348                                                     Część III ♦ Wykorzystanie kryptografii


Rysunek 23.10.
Tworzenie powiązań
typu wiele do jednego
ułatwia zarządzanie
większą liczbą
u ytkowników
serwera IIS




Konfiguracja uwierzytelniana za pomocą certyfikatów
         Aby serwer IIS mógł potwierdzić to samość u ytkownika, administrator musi zain-
         stalować w nim certyfikaty poszczególnych u ytkowników. Zadanie to mo e zostać
         zrealizowane na poziomie serwera IIS lub domeny (czy jednostki organizacyjnej)
         Active Directory.

         W pierwszym wypadku administrator powinien za pomocą konsoli MMC Certyfikaty
         wyeksportować certyfikaty u ytkowników do plików w formacie Base64 (plików o roz-
         szerzeniach .cer, .crt, .spc, lub .key). Po upewnieniu się, e serwer IIS ufa głównemu
         urzędowi certyfikacji, który wystawił te certyfikaty, pozostaje jeszcze przygotować
         hasła u ytkowników. Administrator musi znać hasła u ytkowników, dla których będzie
         tworzył powiązania pomiędzy kontem a certyfikatem.

         Je eli w ramach domeny działa kilka serwerów IIS, administrator mo e utworzyć po-
         wiązania pomiędzy certyfikatami a kontami u ytkowników za pomocą konsoli MMC
         U ytkownicy i komputery usługi Active Directory. W tym celu nale y:
           1. Zaznaczyć dostępną w menu Widok tej konsoli pozycję Opcje zawansowane.
           2. Zaznaczyć konto wybranego u ytkownika i z menu kontekstowego wybrać
              polecenie Mapowanie nazw….
           3. Zaimportować certyfikat danego u ytkownika (rysunek 23.11).

           4. Je eli utworzone ma zostać powiązanie typu wiele do jednego, nale y
              wyczyścić pole wyboru U yj tematu dla alternatywnej to samości zabezpieczeń
              (rysunek 23.12).

            W obu przypadkach usunięcie powiązanego z certyfikatem konta użytkownika unie-
            możliwi tej osobie nawiązanie połączenia z zabezpieczoną witryną WWW.
Rozdział 23. ♦ Bezpieczeństwo usług internetowych                                        349


Rysunek 23.11.
Konsola U ytkownicy
i komputery usługi
Active Directory
umo liwia dodatkowo
importowanie
certyfikatów zapisanych
w formacie DER
(ang. Distinguished
Encoding Rules)




Rysunek 23.12.
Precyzyjne powiązanie
certyfikatów do konta
u ytkownika
za pomocą reguł jest
mo liwe wyłącznie
za pomocą konsoli
MMC Internetowe
Usługi Informacyjne




Zabezpieczenie serwera
poczty elektronicznej
         Równie popularne, co ataki na serwery i klienty WWW, są ataki na serwery i klienty
         poczty elektronicznej. Zadaniem serwera poczty elektronicznej jest wysyłanie, odbie-
         ranie i filtrowanie wiadomości przesyłanych pomiędzy klientami. Do realizacji tego
         zadania wykorzystywane są następujące protokoły sieciowe:
              SMTP (ang. Simple Mail Transfer Protocol) jest wykorzystywany do wysyłania
              i odbierania wiadomości e-mail. Do zaszyfrowania pakietów tego protokołu
              nale y wykorzystać technologię S/MIME (ang. Secure Multipurpose Internet
              Mail Extensions) oraz jeden z dwóch protokołów: IPSec lub SSL.
              POP3 (ang. Post Office Protocol 3) jest wykorzystywany do zapisywania
              wiadomości w znajdujących się na serwerze pocztowym skrzynkach klientów.
              Klienci łącząc się z serwerem, mogą pobrać zapisane w ich skrzynkach
              wiadomości. Do zaszyfrowania pakietów tego protokołu nale y wykorzystać
              jeden z dwóch protokołów: IPSec lub SSL.
350                                                       Część III ♦ Wykorzystanie kryptografii


              IMAP (ang. Internet Message Access Protocol) podobnie jak protokół POP3,
              wykorzystywany jest do zapisywania wiadomości w skrzynkach odbiorców,
              ale ze jego pośrednictwem klient mo e traktować serwer pocztowy jak serwer
              plików i np. przeglądać wiadomości przed ich pobraniem. Do zaszyfrowania
              pakietów tego protokołu nale y wykorzystać zgodną z nim technologię
              szyfrowania.

            Popularną techniką zabezpieczenia wiadomości e-mail jest wykorzystanie technologii
            PGP (ang. Pretty Good Privacy). Technologia ta wykorzystuje asymetryczne protokoły
            szyfrowania i podpisywania wiadomości, tak więc każdy użytkownik musi dyspono-
            wać parą kluczy: prywatnym i publicznym. Technologia ta nie jest zgodna z oferowaną
            w ramach PKI technologią S/MIME.


         Do najczęstszych typów ataków na serwery nale ą:
           1. Podsłuchiwanie lub przechwytywanie przesyłanych wiadomości e-mail.
              Poniewa domyślnie wiadomości te przesyłane są jawnym tekstem, hakerowi
              do poznania treści wszystkich wiadomości wystarczy dostęp do segmentu
              sieci, w którym znajduje się serwer pocztowy lub komputer nadawcy bądź
              odbiorcy wiadomości (rysunek 23.13).

Rysunek 23.13.
Wiadomości
wysyłane jako HTML
są mniej czytelne ni
wiadomości wysyłane
jako tekst, ale i tak
wszyscy wiedzą,
co ten pracownik
myśli o swoim szefie




           2. Wykorzystanie serwera pocztowego do nieautoryzowanego przesyłania
              wiadomości.
           3. Zablokowanie pracy serwera poprzez wysyłanie du ej liczby nieprawidłowych
              pakietów.
           4. Wykorzystanie serwera pocztowego do automatycznego rozsyłania wirusów.
Rozdział 23. ♦ Bezpieczeństwo usług internetowych                                         351


           5. Podsłuchiwanie przesyłanych jawnym tekstem haseł u ytkowników
              (rysunek 23.14).

Rysunek 23.14.
Poniewa w domenie
Windows hasło
do serwera
pocztowego często
jest hasłem
do systemu, haker nie
tylko mo e podszyć
się pod u ytkownika
i odczytać adresowane
do niego wiadomości
lub wysyłać
wiadomości jako on,
ale równie uzyska
dostęp do systemu
Windows




            Zabezpieczeniem przed podsłuchiwaniem przesyłanych haseł i wiadomości e-mail
            oraz przed podszywaniem się pod użytkowników systemu jest wdrożenie infra-
            struktury kluczy publicznych.



Środowisko Windows 2000
         Składnikiem serwera Microsoft Exchange 2000, umo liwiającym rejestrowanie u yt-
         kowników oraz tworzenie i odtwarzanie ich kluczy prywatnych, jest KMS (ang. Key
         Managment Service). Usługa ta nie tylko zgłasza do urzędu certyfikacji przedsiębior-
         stwa w imieniu u ytkowników ądania wystawienia certyfikatów, ale równie zapisuje
         kopie ich kluczy w bazie KMS i sprawdza wa ność certyfikatów poprzez porównanie
         ich z publikowaną przez CA listą CRL.


Środowisko Windows .NET
         W systemie Windows .NET Server Enterprise Edition rolę usługi KMS przejął urząd
         certyfikacji przedsiębiorstwa (następca serwera Exchenge 2000, serwer Microsoft Tita-
         nium, nie zawiera ju usługi KMS). Dzięki takiej integracji usług związanych z zarzą-
         dzaniem certyfikatami ułatwione zostało zarządzanie systemami, w ramach których
         działało wiele serwerów pełniących tę samą funkcję, np. kilka serwerów pocztowych.
         Największą zaletą nowego rozwiązania jest mo liwość automatycznego wydawania
         i wycofywania certyfikatów S/MIME wydanych na podstawie drugiej wersji szablo-
         nów certyfikatów.
352                                                    Część III ♦ Wykorzystanie kryptografii


          Niemożliwe jest zainstalowanie serwera Microsoft Exchange w wersji 2000 lub
          wcześniejszej w środowisku systemu Windows .NET.



Bezpieczna komunikacja z serwerem Exchange
        Zabezpieczyć dane przesyłane jako pakiety protokołów SMTP, POP3 i IMAP4 w sieciach
        Windows mo emy dzięki PKI. W tym celu nale y:
          1. Zainstalować certyfikaty serwera Exchange, umo liwiające mu
            zabezpieczanie danych przesyłanych za pośrednictwem poszczególnych
            protokołów. Aby wykonać to zadanie:
             a) Uruchom konsolę MMC Exchange System Manager i kolejno wybierz
               Servers/Nazwa serwera Exchange/Protocols/SMTP/Default SMTP Virtual
               Server i z menu kontekstowego wybierz Właściwości (rysunek 23.15).

Rysunek 23.15.
Główna konsola
administracyjna
serwera Exchange
2000




             b) Przejdź do zakładki Access i kliknij przycisk Ceryficate…. Uruchomiony
               zostanie Kreator certyfikatów serwera sieci Web (rysunek 23.16).

          2. Wymuś nawiązywanie bezpiecznych połączeń przez klientów poczty
            elektronicznej. W tym celu, po zainstalowaniu certyfikatu, kliknij przycisk
            Communication (zostanie wyświetlone okno dialogowe pokazane
            na rysunku 23.17).

          3. Powtórz te czynności dla pozostałych protokołów. W rezultacie serwer pocztowy
            będzie nasłuchiwał na portach o następujących numerach: protokół SMTP
            — port TCP 25 (bez zmian), protokół POP3 — port TCP 995 (zamiast TCP
            110), protokół IMAP — port TCP 993 (zamiast TCP 143), protokół NNTP
            — port TCP 563 (zamiast TCP 119).
Rozdział 23. ♦ Bezpieczeństwo usług internetowych                                      353


Rysunek 23.16.
Serwer Exchange
korzysta
z certyfikatów tego
samego typu
i wystawianych
za pomocą tego
samego kreatora,
co serwer IIS




Rysunek 23.17.
Po zaznaczeniu opcji
Require secure
chanell serwer
Exchange umo liwi
wyłącznie
nawiązywanie
połączeń klientom
posługującym się
certyfikatami




Zabezpieczenie klienta
poczty elektronicznej
         Następnym etapem w procesie zabezpieczenia wymiany poczty elektronicznej jest
         konfiguracja programów klienckich (domyślnym, instalowanym wraz z systemem
         Windows, klientem poczty elektronicznej jest program Outlook Express). Zabezpie-
         czona powinna zostać cała komunikacja z serwerem pocztowym (zaszyfrowane i podpi-
         sane cyfrowo powinny zostać nie tylko wiadomości e-mail, ale równie przesyłane do
         serwera pocztowego hasła u ytkowników). W efekcie zminimalizowane zostaje ryzyko
         związane z odebraniem wiadomości e-mail wysłanej przez hakera podszywającego się
         pod u ytkownika systemu (problem ten dotyczy w szczególnym stopniu klientów pocz-
         towych firmy Microsoft, które są podatne na ataki związane z automatycznie urucha-
         mianymi wirusami i elementami wiadomości wysłanych jako HTML).
354                                                     Część III ♦ Wykorzystanie kryptografii


        Aby umo liwić klientom korzystającym z programu Outlook Express korzystanie
        z usług zabezpieczonego serwera poczty elektronicznej:
          1. Uruchom program Outlook Express i z menu Narzędzia wybierz Opcje.
          2. Przejdź do zakładki Zabezpieczenia i zainstaluj certyfikat danego u ytkownika,
             następnie zaznacz oba pokazane na rysunku 23.18 pola wyboru.

Rysunek 23.18.
Po zaznaczeniu pól
szyfrowania
i podpisywania
wszystkie
wiadomości
będą domyślnie
zabezpieczane przed
odczytaniem przez
niepowołane osoby




          3. Wyświetl właściwości konta utworzonego na zabezpieczonym serwerze
             pocztowym.
          4. Przejdź do zakładki Zabezpieczenia i z listy certyfikatów u ytkownika wybierz
             certyfikat u ywany do szyfrowania i podpisywania wiadomości e-mail.
          5. Określ algorytm, który będzie wykorzystywany do szyfrowania wysyłanych
             do tego u ytkownika wiadomości (rysunek 23.19). Na liście dostępnych
             algorytmów szyfrowania programu Outlook 2002 znajdują się:
                SHA1 (ang. Secure Hash Algorithm version 1) — wykorzystywana
                do podpisywania funkcja skrótu, która dla danych o maksymalnej
                długości 264 zwraca wynik o długości 160 bitów.
                MD5 (ang. Message Digest version 5) — wykorzystywana do podpisywania
                funkcja skrótu, która dla danych o dowolnej długości zwraca wynik
                o długości 128 bitów.
                DES (ang. Data Encryption Standard) — algorytm szyfrowania
                wykorzystujący klucz o długości 56 bitów.
                3DES (ang. Triple DES) — zmodyfikowana wersja algorytmu DES,
                w której te same dane zostają trzykrotnie zaszyfrowane za pomocą trzech
                ró nych, 56-bitowych kluczy.
Rozdział 23. ♦ Bezpieczeństwo usług internetowych                                        355


Rysunek 23.19.
Zanim mo liwe
będzie wysyłanie
zaszyfrowanych
wiadomości,
konieczne jest
zainstalowanie
kluczy publicznych
ich odbiorców




                 RC2 (40-bit) (ang. Rivest’s Cipher version 2) — algorytm szyfrowania
                 wykorzystujący klucz o zmiennej długości, do którego dodana jest losowa,
                 40-bitowa liczba. Dane zostają zaszyfrowane kluczem o zwiększonej w ten
                 sposób długości.
                 RC2 (128-bit) — zmodyfikowana wersja algorytmu RC2, w której długość
                 dołączanej do klucza liczby została zwiększona do 88 bitów.
           6. Przejdź do zakładki Zaawansowane i zaznacz pola wyboru, umo liwiające
              nawiązywanie bezpiecznych połączeń z serwerem pocztowym (rysunek 23.20).
              W ten sposób nie tylko wiadomości e-mail, ale wszystkie wymieniane z serwerem
              dane (np. hasła) będą przesyłane w postaci zaszyfrowanej.

Rysunek 23.20.
O ile do szyfrowania
i podpisywania wiadomości nie
jest wymagane zabezpieczenie
serwera pocztowego
(a więc mo emy szyfrować
wiadomości wysyłane
i odbierane ze skrzynki
znajdującej się na dowolnym,
w tym darmowym, serwerze
pocztowym), o tyle
nawiązywanie bezpiecznych
połączeń, a więc zabezpieczenie
przesyłanego hasła, wymaga
zmiany konfiguracji serwera
pocztowego
356                                                    Część III ♦ Wykorzystanie kryptografii


           Zanim możliwe będzie szyfrowanie wiadomości, wszyscy użytkownicy muszą zain-
           stalować wystawione przez zaufany CA i zawierające klucze publiczne certyfikaty
           pozostałych użytkowników.


        Po odebraniu pierwszej podpisanej lub zaszyfrowanej wiadomości program kliencki
        wyświetli krótką informację o zastosowanych zabezpieczeniach (rysunek 23.21).

Rysunek 23.21.
Odpowiedź
administratora
na wiadomość
pokazaną na rysunku
23.13 została
i zaszyfrowana,
i podpisana kluczem
prywatnym
administratora




        Podpisanie wiadomości gwarantuje, e jej treść nie została zmodyfikowana i e wia-
        domość została wysłana przez u ytkownika, dla którego wystawiono dany certyfikat,
        a nie przez hakera, który podszywając się pod niego, zalogował się na serwer pocztowy.
        Natomiast jej zaszyfrowanie uniemo liwia osobom, które nie dysponują kluczem pry-
        watnym, odpowiadającym kluczowi publicznemu wykorzystanemu do jej zaszyfrowania,
        jej odczytanie (rysunek 23.22).

           Wdrożenie infrastruktury kluczy publicznych jest najskuteczniejszym sposobem
           zagwarantowania poufności i autentyczności przesyłanych wiadomości e-mail, ale
           nie chroni przed wszystkimi typami ataków. W tak zabezpieczonych systemach
           nadal konieczne jest systematyczne aktualizowanie oprogramowania i stosowanie
           skanerów antywirusowych (z aktualnymi bazami wirusów) na wszystkich kompute-
           rach klienckich.




Zabezpieczenie
komunikatorów internetowych
        Coraz popularniejsze komunikatory internetowe (takie jak ICQ czy Gadu-Gadu) są
        odmianą systemów poczty elektronicznej, umo liwiającą wymianę wiadomości po-
        między zarejestrowanymi u ytkownikami. Po zalogowaniu się u ytkownika na serwerze
Rozdział 23. ♦ Bezpieczeństwo usług internetowych                                          357


Rysunek 23.22.
Odpowiedź
administratora
będzie znana tylko
jemu i adresatowi
wiadomości




         mo e on odbierać wysyłane do niego wiadomości i wysyłać, za pośrednictwem
         serwera lub bezpośrednio do komputera odbiorcy, wiadomości do pozostałych u yt-
         kowników.

         Poziom bezpieczeństwa obecnie oferowany przez ró ne typy komunikatorów
         internetowych jest bliski zeru — dane przesyłane są jawnym tekstem, a wdro enie
         technologii ich szyfrowania pomiędzy u ytkownikami zdalnych systemów często jest
         niemo liwe (w ramach sieci lokalnej dane mogą zostać zaszyfrowane protokołem IPSec)
         albo wymaga wykorzystania technologii firm trzecich. Ponadto mechanizm potwier-
         dzania to samości klientów, choć dzisiaj nie spotyka się ju rozwiązań polegających
         na przesyłaniu haseł jawnym tekstem, jest bardzo prosty i nawet dla początkującego
         hakera zdobycie haseł innych u ytkowników serwera nie jest specjalnym wyzwaniem
         (przykład ataku tego typu znajduje się w rozdziale 4.).

            Szczególnym zagrożeniem bezpieczeństwa systemu jest możliwość przesyłania
            danych bezpośrednio pomiędzy komputerami użytkowników — tak jak w przypadku
            innych zdecentralizowanych technologii przesyłania danych, również to rozwiązanie
            jest bardzo trudne do zarządzania i w konsekwencji — do zabezpieczenia przez
            administratorów systemów.


         W czasie pisania tej ksią ki zmniejszyć ryzyko związane z komunikatorami interneto-
         wymi mo na było przede wszystkim poprzez uświadomienie ich u ytkownikom skali
         zagro enia — przesyłane jawnym tekstem dane mogą zostać odczytane i zmodyfiko-
         wane przez ka dego u ytkownika Internetu, a podszycie się pod u ytkownika i wysyłanie
         informacji w jego imieniu równie nie wymaga specjalnych umiejętności od hakera.
         Paradoksalnie, ogromna większość u ytkowników tych komunikatorów jest przeświad-
         czona o swojej anonimowości — nic bardziej błędnego. Przechwycone pakiety jedno-
         znacznie identyfikują i nadawcę, i odbiorcę przesyłanych komunikatów.

Contenu connexe

Tendances

Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWydawnictwo Helion
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
 
Apache. Zabezpieczenia aplikacji i serwerów WWW
Apache. Zabezpieczenia aplikacji i serwerów WWWApache. Zabezpieczenia aplikacji i serwerów WWW
Apache. Zabezpieczenia aplikacji i serwerów WWWWydawnictwo Helion
 
Wykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWydawnictwo Helion
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychWydawnictwo Helion
 
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychSieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychWydawnictwo Helion
 
Linux. Serwery. Bezpieczeństwo
Linux. Serwery. BezpieczeństwoLinux. Serwery. Bezpieczeństwo
Linux. Serwery. BezpieczeństwoWydawnictwo Helion
 
Hack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaHack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaWydawnictwo Helion
 
Hardware Hacking. Edycja polska
Hardware Hacking. Edycja polskaHardware Hacking. Edycja polska
Hardware Hacking. Edycja polskaWydawnictwo Helion
 
OpenBSD. Tworzenie firewalli za pomocą PF
OpenBSD. Tworzenie firewalli za pomocą PFOpenBSD. Tworzenie firewalli za pomocą PF
OpenBSD. Tworzenie firewalli za pomocą PFWydawnictwo Helion
 
Windows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnikWindows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnikWydawnictwo Helion
 
Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyWydawnictwo Helion
 
Anti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polskaAnti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polskaWydawnictwo Helion
 
Bezpieczeństwo aplikacji tworzonych w technologii Ajax
Bezpieczeństwo aplikacji tworzonych w technologii AjaxBezpieczeństwo aplikacji tworzonych w technologii Ajax
Bezpieczeństwo aplikacji tworzonych w technologii AjaxWydawnictwo Helion
 
Zarządzanie przechowywaniem danych w sieci
Zarządzanie przechowywaniem danych w sieciZarządzanie przechowywaniem danych w sieci
Zarządzanie przechowywaniem danych w sieciWydawnictwo Helion
 

Tendances (20)

Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
 
Cisza w sieci
Cisza w sieciCisza w sieci
Cisza w sieci
 
Apache. Zabezpieczenia aplikacji i serwerów WWW
Apache. Zabezpieczenia aplikacji i serwerów WWWApache. Zabezpieczenia aplikacji i serwerów WWW
Apache. Zabezpieczenia aplikacji i serwerów WWW
 
Wykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danych
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danych
 
Windows Vista PL. Bez kantów
Windows Vista PL. Bez kantówWindows Vista PL. Bez kantów
Windows Vista PL. Bez kantów
 
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychSieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danych
 
Mandrake Linux
Mandrake LinuxMandrake Linux
Mandrake Linux
 
Linux. Serwery. Bezpieczeństwo
Linux. Serwery. BezpieczeństwoLinux. Serwery. Bezpieczeństwo
Linux. Serwery. Bezpieczeństwo
 
Hack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaHack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polska
 
Hardware Hacking. Edycja polska
Hardware Hacking. Edycja polskaHardware Hacking. Edycja polska
Hardware Hacking. Edycja polska
 
OpenBSD. Tworzenie firewalli za pomocą PF
OpenBSD. Tworzenie firewalli za pomocą PFOpenBSD. Tworzenie firewalli za pomocą PF
OpenBSD. Tworzenie firewalli za pomocą PF
 
Windows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnikWindows XP PL. Ilustrowany przewodnik
Windows XP PL. Ilustrowany przewodnik
 
Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. Receptury
 
Anti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polskaAnti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polska
 
ABC sieci komputerowych
ABC sieci komputerowychABC sieci komputerowych
ABC sieci komputerowych
 
Bezpieczeństwo aplikacji tworzonych w technologii Ajax
Bezpieczeństwo aplikacji tworzonych w technologii AjaxBezpieczeństwo aplikacji tworzonych w technologii Ajax
Bezpieczeństwo aplikacji tworzonych w technologii Ajax
 
MS Windows 2000 od środka
MS Windows 2000 od środkaMS Windows 2000 od środka
MS Windows 2000 od środka
 
Zarządzanie przechowywaniem danych w sieci
Zarządzanie przechowywaniem danych w sieciZarządzanie przechowywaniem danych w sieci
Zarządzanie przechowywaniem danych w sieci
 

En vedette

Delphi 7. Ćwiczenia zaawansowane
Delphi 7. Ćwiczenia zaawansowaneDelphi 7. Ćwiczenia zaawansowane
Delphi 7. Ćwiczenia zaawansowaneWydawnictwo Helion
 
Oracle9i. Administrowanie bazami danych od podstaw
Oracle9i. Administrowanie bazami danych od podstawOracle9i. Administrowanie bazami danych od podstaw
Oracle9i. Administrowanie bazami danych od podstawWydawnictwo Helion
 
Sound Blaster Live! Przewodnik po karcie dźwiękowej
Sound Blaster Live! Przewodnik po karcie dźwiękowejSound Blaster Live! Przewodnik po karcie dźwiękowej
Sound Blaster Live! Przewodnik po karcie dźwiękowejWydawnictwo Helion
 
DirectX. Rendering w czasie rzeczywistym
DirectX. Rendering w czasie rzeczywistymDirectX. Rendering w czasie rzeczywistym
DirectX. Rendering w czasie rzeczywistymWydawnictwo Helion
 
C++ Builder. Symulacje komputerowe
C++ Builder. Symulacje komputeroweC++ Builder. Symulacje komputerowe
C++ Builder. Symulacje komputeroweWydawnictwo Helion
 

En vedette (8)

Delphi 7. Ćwiczenia zaawansowane
Delphi 7. Ćwiczenia zaawansowaneDelphi 7. Ćwiczenia zaawansowane
Delphi 7. Ćwiczenia zaawansowane
 
Oracle9i. Administrowanie bazami danych od podstaw
Oracle9i. Administrowanie bazami danych od podstawOracle9i. Administrowanie bazami danych od podstaw
Oracle9i. Administrowanie bazami danych od podstaw
 
AutoCAD 2004 PL
AutoCAD 2004 PLAutoCAD 2004 PL
AutoCAD 2004 PL
 
AutoCAD 2004. Pierwsze kroki
AutoCAD 2004. Pierwsze krokiAutoCAD 2004. Pierwsze kroki
AutoCAD 2004. Pierwsze kroki
 
Sound Blaster Live! Przewodnik po karcie dźwiękowej
Sound Blaster Live! Przewodnik po karcie dźwiękowejSound Blaster Live! Przewodnik po karcie dźwiękowej
Sound Blaster Live! Przewodnik po karcie dźwiękowej
 
DirectX. Rendering w czasie rzeczywistym
DirectX. Rendering w czasie rzeczywistymDirectX. Rendering w czasie rzeczywistym
DirectX. Rendering w czasie rzeczywistym
 
AutoCAD 2004
AutoCAD 2004AutoCAD 2004
AutoCAD 2004
 
C++ Builder. Symulacje komputerowe
C++ Builder. Symulacje komputeroweC++ Builder. Symulacje komputerowe
C++ Builder. Symulacje komputerowe
 

Similaire à Bezpieczeństwo w sieciach Windows

101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowejWydawnictwo Helion
 
100 sposobów na serwery Windows
100 sposobów na serwery Windows100 sposobów na serwery Windows
100 sposobów na serwery WindowsWydawnictwo Helion
 
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...Wydawnictwo Helion
 
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
 
.Net. Najpilniej strzeżone tajemnice
.Net. Najpilniej strzeżone tajemnice.Net. Najpilniej strzeżone tajemnice
.Net. Najpilniej strzeżone tajemniceWydawnictwo Helion
 
Internet. Ilustrowany przewodnik
Internet. Ilustrowany przewodnikInternet. Ilustrowany przewodnik
Internet. Ilustrowany przewodnikWydawnictwo Helion
 
FreeBSD. Podstawy administracji systemem
FreeBSD. Podstawy administracji systememFreeBSD. Podstawy administracji systemem
FreeBSD. Podstawy administracji systememWydawnictwo Helion
 
The Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaThe Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaWydawnictwo Helion
 
Rozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie VRozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie VWydawnictwo Helion
 
Linux dla programistów i użytkowników
Linux dla programistów i użytkownikówLinux dla programistów i użytkowników
Linux dla programistów i użytkownikówWydawnictwo Helion
 

Similaire à Bezpieczeństwo w sieciach Windows (17)

101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej
 
Wielka księga firewalli
Wielka księga firewalliWielka księga firewalli
Wielka księga firewalli
 
Po prostu sieci komputerowe
Po prostu sieci komputerowePo prostu sieci komputerowe
Po prostu sieci komputerowe
 
100 sposobów na serwery Windows
100 sposobów na serwery Windows100 sposobów na serwery Windows
100 sposobów na serwery Windows
 
Debian Linux. Ćwiczenia
Debian Linux. ĆwiczeniaDebian Linux. Ćwiczenia
Debian Linux. Ćwiczenia
 
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...
 
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
 
Linux w sieci
Linux w sieciLinux w sieci
Linux w sieci
 
.Net. Najpilniej strzeżone tajemnice
.Net. Najpilniej strzeżone tajemnice.Net. Najpilniej strzeżone tajemnice
.Net. Najpilniej strzeżone tajemnice
 
Internet. Ilustrowany przewodnik
Internet. Ilustrowany przewodnikInternet. Ilustrowany przewodnik
Internet. Ilustrowany przewodnik
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
Mandrake Linux. Ćwiczenia
Mandrake Linux. ĆwiczeniaMandrake Linux. Ćwiczenia
Mandrake Linux. Ćwiczenia
 
Cisco. Receptury
Cisco. RecepturyCisco. Receptury
Cisco. Receptury
 
FreeBSD. Podstawy administracji systemem
FreeBSD. Podstawy administracji systememFreeBSD. Podstawy administracji systemem
FreeBSD. Podstawy administracji systemem
 
The Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaThe Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polska
 
Rozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie VRozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie V
 
Linux dla programistów i użytkowników
Linux dla programistów i użytkownikówLinux dla programistów i użytkowników
Linux dla programistów i użytkowników
 

Plus de Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyWydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikWydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuWydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIWydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningWydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykWydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
 

Plus de Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 

Bezpieczeństwo w sieciach Windows

  • 1. IDZ DO PRZYK£ADOWY ROZDZIA£ SPIS TRE CI Bezpieczeñstwo w sieciach Windows KATALOG KSI¥¯EK Autor: Marcin Szeliga KATALOG ONLINE ISBN: 83-7361-180-0 Format: B5, stron: 386 ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK Im cenniejsze dane udostêpniane s¹ za pomoc¹ sieci komputerowych, tym istotniejsze staje siê ich zabezpieczenie. Nie od dzi wiadomo, ¿e sieci oparte na Microsoft DODAJ DO KOSZYKA Windows, mimo pozornej ³atwo ci obs³ugi systemów operacyjnych z tej rodziny, nie nale¿¹ do sieci ³atwych do zabezpieczenia i wymagaj¹ od administratora bardzo rozleg³ej, szczegó³owej i czêsto trudno dostêpnej wiedzy. Znajdziesz j¹ w ksi¹¿ce CENNIK I INFORMACJE „Bezpieczeñstwo w sieciach Windows”. To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegó³y niezbêdne ka¿demu ZAMÓW INFORMACJE administratorowi sieci. O NOWO CIACH Autor podzieli³ ksi¹¿kê na trzy czê ci. W pierwszej, „Zagro¿enia”, opisane zosta³o ryzyko zwi¹zane z pod³¹czeniem komputera do sieci Microsoft Windows. Druga czê æ ZAMÓW CENNIK zawiera opis podstawowych metod zabezpieczenia komputerów pod³¹czonych do sieci MS Windows. Trzecia czê æ ksi¹¿ki, „Wykorzystanie kryptografii”, zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod CZYTELNIA zabezpieczenia danych. FRAGMENTY KSI¥¯EK ONLINE Ksi¹¿ka opisuje m.in.: • Najczêstsze techniki u¿ywane przez hakerów • Sposoby fizycznego zabezpieczania sieci • Bezpieczne nadawanie uprawnieñ u¿ytkownikom • ActiveDirectory i DNS • Metody autoryzacji • Protokó³ RADIUS • Udostêpnianie zasobów w sieci • Tworzenie i zabezpieczanie wirtualnych sieci prywatnych • Zabezpieczenie komputerów przed atakami z internetu • Monitorowanie i reagowanie na naruszenie zasad bezpieczeñstwa • Podstawowe techniki kryptograficzne Wydawnictwo Helion • Infrastrukturê kluczy publicznych, certyfikaty ul. Chopina 6 • Zabezpieczanie us³ug internetowych 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl
  • 2. Spis treści Wstęp ............................................................................................... 9 Część I Zagrożenia.....................................................................17 Rozdział 1. Ataki lokalne ................................................................................... 19 Proces startu komputera ....................................................................................................19 Uruchomienie innego ni domyślny systemu operacyjnego ......................................20 Uruchomienie domyślnego systemu operacyjnego ....................................................26 Zdobycie haseł logujących się lokalnie u ytkowników....................................................31 Odczytanie haseł u ytkowników zapisanych w programach Internet Explorer, Outlook itd.................................................................32 Śledzenie jakiejkolwiek aktywności lokalnych u ytkowników........................................32 Rozdział 2. Wyszukiwanie celu........................................................................... 35 Model sieci Microsoft Windows .......................................................................................35 Protokół TCP ..............................................................................................................37 Protokół UDP..............................................................................................................38 Protokół IP v4 .............................................................................................................38 Protokół ICMP ............................................................................................................39 Wykrycie uruchomionych komputerów............................................................................40 Pobranie tablicy nazw NetBIOS .......................................................................................42 Zdobycie informacji o systemie operacyjnym ..................................................................44 Skanowanie portów ...........................................................................................................45 Wyliczenie udostępnionych zasobów ...............................................................................51 Rozdział 3. Rozpoznanie .................................................................................... 53 Nawiązanie anonimowego połączenia ..............................................................................54 Sesja CIFS/SMB ...............................................................................................................57 Etap 1. Nawiązanie połączenia TCP...........................................................................58 Etap 2. ądanie nawiązania sesji NetBIOS ................................................................58 Etap 3. Uzgodnienie protokołu sesji CIFS/SMB ........................................................58 Etap 4. Ustanowienie sesji ..........................................................................................59 Etap 5. Połączenie z udostępnionym udziałem...........................................................59 Zdobywanie informacji o u ytkownikach ............................................................................61 Zdobywanie informacji o systemach.................................................................................66 Rozdział 4. Podsłuchiwanie................................................................................ 71 Analiza przesyłanych danych............................................................................................71 Hasła do serwerów FTP ....................................................................................................73 Hasła do serwerów pocztowych........................................................................................74
  • 3. 4 Bezpieczeństwo w sieciach Windows Hasła do serwerów IRC.....................................................................................................76 Hasła do stron WWW .......................................................................................................76 Hasła sesji LM i NTLM ....................................................................................................77 Fałszywe serwery SMB/CIFS.....................................................................................80 Hasła sesji SNMP..............................................................................................................83 Monitorowanie danych adresowanych do wybranego komputera....................................84 Wykrywanie komputerów nasłuchujących w trybie mieszanym......................................85 Rozdział 5. Włamanie ........................................................................................ 87 Usługa CIFS/SMB ............................................................................................................87 Odgadywanie haseł .....................................................................................................88 Klienty usług internetowych .............................................................................................92 Klienty poczty elektronicznej .....................................................................................92 Internet Explorer .........................................................................................................95 Serwery..............................................................................................................................98 IIS................................................................................................................................99 Microsoft SQL Server...............................................................................................100 Rozdział 6. Przejęcie kontroli........................................................................... 103 Konie trojańskie ..............................................................................................................103 Back Orifice ..............................................................................................................104 Prosiak.......................................................................................................................105 Zdobycie uprawnień administratora................................................................................106 Zdalny wiersz polecenia..................................................................................................107 Konsola administracyjna firmy Microsoft ................................................................107 Serwer Telnet ............................................................................................................108 Sesja NetCat uruchamiana jako usługa.....................................................................109 Zdalny wiersz polecenia ...........................................................................................111 Uruchomienie programu na zdalnym komputerze....................................................111 Zarządzanie zdalnym systemem......................................................................................112 Wyświetlenie listy uruchomionych na zdalnym komputerze usług i programów ....112 Zarządzanie usługami zainstalowanymi na zdalnym komputerze............................112 Zatrzymanie wybranego procesu na zdalnym komputerze.......................................113 Restart zdalnego komputera......................................................................................113 Modyfikacja rejestru zdalnego komputera................................................................114 Zarządzanie kontami u ytkowników zdalnego systemu.................................................115 Dodawanie kont u ytkowników ...............................................................................116 Zdobycie haseł poszczególnych u ytkowników.......................................................117 Zarządzanie zasobami zdalnego systemu........................................................................120 Wyszukiwanie plików...............................................................................................120 Rozdział 7. Ukrywanie ..................................................................................... 123 Inspekcja zdarzeń ............................................................................................................123 Pliki .................................................................................................................................126 Usługi ..............................................................................................................................129 Rejestr..............................................................................................................................130 Otwarte porty...................................................................................................................131 Część II Zabezpieczenie sieci Microsoft Windows ......................133 Rozdział 8. Dostęp fizyczny.............................................................................. 135 Zabezpieczenie budynku .................................................................................................136 Zabezpieczenie komputerów...........................................................................................136 Szyfrowanie danych zapisanych na lokalnych dyskach twardych ...........................138 Nieodwracalne usuwanie usuniętych danych ...........................................................141 Zabezpieczenie bazy kont lokalnych u ytkowników ...............................................142
  • 4. Spis treści 5 Bezpieczna administracja systemem...............................................................................143 Ograniczenie dostępu u ytkowników do komputerów ...................................................144 Wymuszenie stosowania skomplikowanych haseł ...................................................144 Ograniczenie dostępnych godzin logowania ............................................................145 Ograniczenie dostępnych komputerów.....................................................................145 Minimalizowanie skutków ataku ....................................................................................146 Rozdział 9. Uprawnienia użytkowników ............................................................ 147 Protokoły potwierdzania to samości u ytkownika .........................................................149 NTLM .......................................................................................................................149 Kerberos....................................................................................................................150 Minimalizacja ryzyka zdobycia haseł przez hakera..................................................150 Zasady konta ...................................................................................................................152 Nadawanie uprawnień u ytkownikom ............................................................................152 Zarządzanie kontami u ytkowników ........................................................................154 Zarządzanie kontami niskiego ryzyka ......................................................................154 Szablony zabezpieczeń .............................................................................................155 Szablony administracyjne .........................................................................................159 Skrypty administracyjne..................................................................................................160 Przekazywanie argumentów .....................................................................................160 Skrypty logowania ....................................................................................................161 Pliki i foldery ............................................................................................................163 Rejestr .......................................................................................................................166 Monitorowanie wykonania skryptów .......................................................................167 Monitorowanie aktywności u ytkowników ....................................................................169 Wybór zdarzeń podlegających inspekcji ..................................................................169 Konfiguracja dziennika zabezpieczeń.......................................................................170 Rozdział 10. Active Directory i DNS ................................................................... 173 Active Directory..............................................................................................................173 Zagro enia.................................................................................................................174 DNS.................................................................................................................................174 Zagro enia.................................................................................................................176 Rozdział 11. Autoryzacja ................................................................................... 179 Zagro enia.......................................................................................................................179 Zabezpieczenie autoryzacji .............................................................................................180 Autoryzacja w sieci lokalnej ...........................................................................................181 Wybór protokołu autoryzacji ....................................................................................181 Autoryzacja zewnętrznych u ytkowników .......................................................................184 Serwery WWW.........................................................................................................184 Serwery RAS ............................................................................................................188 Rozdział 12. RADIUS ......................................................................................... 193 Integracja z usługami sieciowymi ...................................................................................194 Serwer i klient RADIUS .................................................................................................194 Serwer RADIUS .......................................................................................................194 Klient RADIUS.........................................................................................................195 Bezpieczeństwo...............................................................................................................195 Zasady dostępu zdalnego ..........................................................................................195 Autoryzacja u ytkowników ......................................................................................198 Szyfrowanie ..............................................................................................................199
  • 5. 6 Bezpieczeństwo w sieciach Windows Rozdział 13. Udostępnione zasoby ..................................................................... 207 System plików NTFS ......................................................................................................208 Uprawnienia NTFS ...................................................................................................209 Szyfrowanie EFS ......................................................................................................210 Udostępnione zasoby.......................................................................................................213 Udziały administracyjne ...........................................................................................213 Drukarki ..........................................................................................................................214 Plik bufora wydruku .................................................................................................215 Przesyłanie danych do drukarki ................................................................................216 Rejestr..............................................................................................................................216 Zdalna edycja rejestru ...............................................................................................217 Kopie zapasowe...............................................................................................................218 Rozdział 14. Transmisja..................................................................................... 219 Protokoły niskiego poziomu............................................................................................219 Zagro enia.................................................................................................................219 Zmniejszanie ryzyka .................................................................................................224 IPSec .........................................................................................................................225 Protokoły wy szych poziomów ......................................................................................233 Podpisywanie pakietów SMB ...................................................................................234 SSL/TLS ...................................................................................................................235 S/MIME ....................................................................................................................235 Sieci bezprzewodowe......................................................................................................236 Protokoły lokalnych bezprzewodowych sieci komputerowych................................236 Zagro enia.................................................................................................................237 Zmniejszenie ryzyka .................................................................................................238 Rozdział 15. Wirtualne sieci prywatne................................................................ 239 Routing w sieciach Microsoft Windows .........................................................................240 Tabela routingu .........................................................................................................240 Filtry..........................................................................................................................240 Statyczne trasy routingu zdalnych klientów .............................................................241 Dynamiczne trasy routingu .......................................................................................242 Adresowanie w sieciach VPN...................................................................................243 Tworzenie połączeń VPN................................................................................................246 Konfiguracja serwera VPN .......................................................................................246 Konfiguracja klienta VPN.........................................................................................248 Administracja sieciami VPN...........................................................................................250 Zarządzanie kontami i uprawnieniami u ytkowników .............................................250 Uwierzytelnianie zdalnych u ytkowników i komputerów .......................................250 Nadawanie adresów IP..............................................................................................250 Zmniejszanie ryzyka .......................................................................................................251 Zablokowanie usług świadczonych przez serwer VPN ............................................251 Blokada konta ...........................................................................................................252 Filtry połączeń PPTP ................................................................................................252 Filtry połączeń L2TP ................................................................................................253 Rozdział 16. Zabezpieczenie komputerów przed atakami z Internetu ................... 255 Instalacja serwera ISA.....................................................................................................255 Wymagania ...............................................................................................................255 Konfiguracja klientów serwera ISA..........................................................................256 Konfiguracja....................................................................................................................257 Zabezpieczenie serwera ISA.....................................................................................258 Zasady dostępu..........................................................................................................258 Potwierdzanie to samości klientów..........................................................................261 Klienci zdalni ............................................................................................................262
  • 6. Spis treści 7 Zapora połączenia internetowego .............................................................................264 VPN...........................................................................................................................267 Serwer proxy.............................................................................................................268 Monitorowanie ................................................................................................................268 Zdarzenia...................................................................................................................269 Dzienniki serwera ISA..............................................................................................270 Raporty......................................................................................................................270 Rozdział 17. Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa ....... 273 Zasady bezpieczeństwa ...................................................................................................273 Analiza zabezpieczenia komputera .................................................................................274 Wynikowe zasady bezpieczeństwa ...........................................................................274 MBSA .......................................................................................................................276 Monitorowanie naruszenia zasad bezpieczeństwa ..........................................................278 Nieregularności w przesyłaniu danych .....................................................................278 Nieregularności w pracy komputerów ......................................................................278 Informacje o naruszeniu zasad bezpieczeństwa........................................................279 Reagowanie .....................................................................................................................280 Poziom zagro enia ....................................................................................................280 Minimalizowanie skutków ataku ..............................................................................281 Rozdział 18. Sieci heterogeniczne...................................................................... 283 Klienty uniksowe.............................................................................................................283 Potwierdzanie to samości u ytkowników ................................................................284 Zasoby.......................................................................................................................285 Klienty Novell NetWare..................................................................................................285 Potwierdzanie to samości u ytkowników ................................................................286 Zabezpieczenie komunikacji.....................................................................................286 Klienty AppleTalk...........................................................................................................287 Potwierdzanie to samości u ytkowników ................................................................287 Zasoby.......................................................................................................................287 Usługi sieciowe ...............................................................................................................288 DHCP........................................................................................................................288 DNS...........................................................................................................................288 SNMP........................................................................................................................289 Część III Wykorzystanie kryptografii............................................291 Rozdział 19. Metody szyfrowania danych............................................................ 293 Algorytmy szyfrowania...................................................................................................293 Funkcje skrótu...........................................................................................................293 Algorytmy symetryczne............................................................................................294 Algorytmy asymetryczne ..........................................................................................295 Algorytmy tajne ........................................................................................................297 Algorytmy jawne ......................................................................................................298 Klucze .......................................................................................................................298 EFS............................................................................................................................298 Zastosowania kryptografii...............................................................................................299 Bezpieczeństwo szyfrogramów ................................................................................299 Rozdział 20. Infrastruktura kluczy publicznych.................................................... 303 Składniki PKI ..................................................................................................................303 Certyfikaty ................................................................................................................304 Urzędy certyfikacji....................................................................................................305 Szablony certyfikatów ..............................................................................................309 Narzędzia administracyjne PKI ................................................................................310
  • 7. 8 Bezpieczeństwo w sieciach Windows Rozdział 21. Certyfikaty .................................................................................... 311 Planowanie hierarchii urzędów certyfikacji....................................................................311 Typy hierarchii urzędów certyfikacji........................................................................312 Bezpieczeństwo PKI .................................................................................................313 Wytyczne końcowe...................................................................................................313 Tworzenie hierarchii urzędów certyfikacji .......................................................................314 Główny urząd certyfikacji.........................................................................................314 Punkty dystrybucji certyfikatów i list CRL ..............................................................315 Sprawdzanie wa ności certyfikatów.........................................................................317 Podrzędny urząd certyfikacji ....................................................................................318 Zarządzanie certyfikatami ...............................................................................................319 Cykl ycia certyfikatu ...............................................................................................319 Zabezpieczenie CA ...................................................................................................320 Rejestracja certyfikatów..................................................................................................322 Metody rejestracji certyfikatów ................................................................................322 Rejestracja za pośrednictwem serwera WWW .........................................................323 Rejestracja za pośrednictwem konsoli Certyfikaty...................................................325 Rejestracja za pośrednictwem programu Certreq .....................................................326 Automatyzacja rejestracji..........................................................................................326 Rozdział 22. Klucze ........................................................................................... 329 Strategie wykonywania i odtwarzania kopii zapasowych...............................................330 Strategia kopii danych...............................................................................................330 Strategia kopii kluczy ...............................................................................................330 Formaty plików.........................................................................................................331 Eksportowanie certyfikatów............................................................................................332 Konsola MMC Certyfikaty .......................................................................................332 Outlook Express........................................................................................................333 Zabezpieczenie plików kluczy prywatnych ..............................................................333 Importowanie certyfikatów .............................................................................................334 Automatyczne zarządzanie kopiami kluczy prywatnych ................................................335 Rozdział 23. Bezpieczeństwo usług internetowych.............................................. 337 Zabezpieczenie serwera IIS.............................................................................................337 Zmiana domyślnej lokalizacji folderów serwera IIS ................................................338 Zmniejszanie ryzyka .................................................................................................339 Komunikacja z serwerem IIS....................................................................................339 Zabezpieczenie przeglądarki Internet Explorer...............................................................340 Strefy.........................................................................................................................340 Prywatność................................................................................................................341 Protokół SSL ...................................................................................................................343 Bezpieczna komunikacja z serwerem IIS za pośrednictwem SSL..................................345 Konfiguracja serwera IIS ..........................................................................................346 Potwierdzane to samości u ytkowników za pomocą certyfikatów..........................347 Zabezpieczenie serwera poczty elektronicznej ...............................................................349 Środowisko Windows 2000 ......................................................................................351 Środowisko Windows .NET .....................................................................................351 Bezpieczna komunikacja z serwerem Exchange ......................................................352 Zabezpieczenie klienta poczty elektronicznej.................................................................353 Zabezpieczenie komunikatorów internetowych..............................................................356 Skorowidz...................................................................................... 359
  • 8. Rozdział 23. Bezpieczeństwo usług internetowych Podłączenie lokalnej sieci komputerowej do Internetu zawsze zwielokrotnia ryzyko zaatakowania systemu przez hakera. Zapora połączenia internetowego (a w przypad- ku systemów wymagających wysokiego poziomu bezpieczeństwa dwie zapory, two- rzące strefę zdemilitaryzowaną) to absolutne minimum, chroniące lokalne komputery przed atakami z Internetu. Jednak adna zapora połączenia internetowego nie zabez- piecza systemu przed atakami na serwery i klienty usług internetowych, takie jak WWW czy poczta elektroniczna. Zabezpieczenie serwera IIS Microsoft Internet Information Services, wchodzący w skład systemów Windows 2000 Server i Windows .NET serwer WWW, FTP i NNTP, to jeden z najbardziej nara onych na ataki składników sieci Windows. Do najczęstszych typów ataków na ten serwer nale ą: 1. Uruchomienie przez hakera przykładowych programów serwera lub domyślnie instalowanych skryptów administracyjnych w celu przejęcia kontroli lub zmiany konfiguracji serwera. 2. Wykorzystanie domyślnej konfiguracji serwera, np. w celu uzyskania dostępu do folderu systemowego. 3. Wykorzystanie znanych słabych punktów tego serwera, np. przepełnienia bufora, w celu przejęcia nad nim kontroli. 4. Zdobycie poprzez sam serwer albo poprzez publikowane przez niego, a źle zabezpieczone, strony WWW informacji ułatwiających przeprowadzenie skutecznego ataku na system, np. haseł do serwera bazodanowego czy adresu IP wewnętrznego serwera DNS. 5. Zablokowanie serwera.
  • 9. 338 Część III ♦ Wykorzystanie kryptografii Zmiana domyślnej lokalizacji folderów serwera IIS Instalując serwer IIS za pomocą panelu sterowania, administrator nie ma mo liwości zmiany domyślnej lokalizacji folderów ftproot oraz wwwroot — zawsze ich lokalizacją będzie ście ka %SystemDisk%InetPub. Fakt ten w połączeniu z nieodpowiednim na- daniem uprawnień do systemowej partycji (o próbie zainstalowania serwera IIS na partycji FAT nawet nie wspominam) powoduje, e stosunkowo łatwo haker uzyskuje zdalny dostęp do dowolnego obiektu znajdującego się na tej partycji. Aby zmienić domyślną lokalizację tych folderów i zabezpieczyć się przed atakami tego typu, musimy przygotować plik odpowiedzi instalacji nienadzorowanej serwera IIS. Instalacja systemu Windows 2000 i serwera IIS Je eli serwer IIS ma zostać automatycznie zainstalowany podczas instalacji systemu operacyjnego: Przygotuj plik odpowiedzi instalacji nienadzorowanej systemu Microsoft Windows 2000 (plik Unattend.txt). Zagadnienia związane z automatyzacją instalacji systemu operacyjnego wykraczają poza zakres tej książki. Zainteresowani Czytelnicy znajdą opis tego zagadnienia np. w wydanej przez wydawnictwo Helion książce „Windows 2000 Server. Egzamin 70-215”. Otwórz ten plik w dowolnym edytorze tekstowym i dodaj poni szą sekcję: =+PVGTPGV5GTXGT? 2CVJ(VR4QQV NQMCNKCELCAMCVCNQIWA(VR4QQV 2CVJ9YY4QQV NQMCNKCELCAMCVCNQIWA9YY4QQV Zapisz zmodyfikowany plik i rozpocznij proces automatycznej instalacji systemu Windows 2000. Instalacja serwera IIS w działającym systemie Windows 2000 Aby zainstalować serwer IIS, zapisując w innej ni domyślna lokalizacji foldery ftproot oraz wwwroot, nale y: 1. Upewnić się, czy serwer IIS nie jest zainstalowany i je eli tak — usunąć go z systemu. W takim przypadku nale y równie usunąć folder %SystemDisk%InetPub. 2. Przygotować plik odpowiedzi instalacji serwera IIS. Na podstawie przykładowego pliku zostaną zainstalowane wszystkie składniki programu, a foldery ftproot i wwwroot zostaną przeniesione na dysk D: =%QORQPGPVU? KKUAEQOOQP QP KKUAYYY QP KKUAHVR QP KKUAKPGVOIT QP
  • 10. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 339 KKUAJVONC QP KKUFDI QP KKUAPPVR QP KKUAPPVRAFQEU QP KKUAUOVR QP KKUAUOVRAFQEU QP KKUAFQE QP =+PVGTPGV5GTXGT? 2CVJ(VR4QQV +PGV2WD(VR4QQV 2CVJ9994QQV +PGV2WD9YY4QQV 3. Zapisać utworzony plik w głównym folderze dysku systemowego pod nazwą iis.txt i uruchomić instalator składników systemu Windows: U[UQEOIT K YKPPV KPHU[UQEKPH WEKKUVZV Zmniejszanie ryzyka Oprócz przeniesienia folderów, w których przechowywane są publikowane dokumenty, zmniejszyć ryzyko ataku na serwer IIS mo emy poprzez: restrykcyjne ograniczenie uprawnień NTFS u ytkowników, w tym u ytkownika IUSR_nazwa_serwera do dysku, na którym zainstalowany został serwer IIS, wdro enie restrykcyjnej polityki dotyczącej haseł i uprawnień u ytkowników serwera IIS, uruchomienie na serwerze IIS minimalnej liczby usług sieciowych i zablokowanie wszystkich usług niewykorzystywanych (w szczególności serwer IIS nie powinien pełnić funkcji kontrolera domeny czy routera dostępowego), wyłączeniu systemu NetBIOS przez TCP/IP, systematyczne aktualizowanie serwera IIS (zautomatyzować tę czynność mo emy np. dzięki dostępnemu w witrynie WWW firmy Microsoft programowi HFNetChk (ang. Network Security Hotfix Checker tool), zabezpieczenie przesyłanych danych protokołem SSL i wymaganie potwierdzania to samości klientów za pomocą certyfikatów — techniki te zostały opisane w dalszej części rozdziału. Komunikacja z serwerem IIS Dane pomiędzy serwerem IIS a jego klientami przesyłane są za pośrednictwem jednego z trzech protokołów: 1. Protokół HTTP umo liwia przeglądanie witryn WWW. 2. Protokół FTP — przesyłanie plików. 3. Protokół NNTP — wysyłanie i odbieranie wiadomości grup dyskusyjnych.
  • 11. 340 Część III ♦ Wykorzystanie kryptografii Podstawowe ryzyko związane z komunikacją za pośrednictwem protokołów FTP i NNTP polega na tym, e w przypadku umo liwienia nawiązywania połączeń anonimowych nie ma mo liwości potwierdzenia to samości klienta, a w innym przypadku hasło u yt- kownika przesyłane jest do serwera jawnym tekstem (przykład przechwycenia przez hakera hasła do serwera FTP znajduje się w rozdziale 4.). Z tego powodu nale y uru- chomić usługi FTP i NNTP na innym serwerze IIS ni serwer pełniący usługi WWW. Chocia mo liwe jest ograniczenie listy adresów IP klientów serwerów FTP i NNTP, to jedynym gwarantującym względne bezpieczeństwo rozwiązaniem jest zabezpieczenie komunikacji z klientami protokołem SSH. SSH SSH (ang. Secure Shell Protocol), tak jak TELNET, jest protokołem umo liwiającym klientom zalogowanie się w zdalnym systemie poprzez sieć, ale w przeciwieństwie do protokołu TELNET, umo liwia zabezpieczenie przesyłanych informacji, w tym infor- macji uwierzytelniających u ytkownika. Poniewa pakiety innych protokołów, w tym protokołu PPP, mogą zostać „opakowane” w pakietach protokołu SSH, w rezultacie u ytkownik ma mo liwość nawiązania bezpiecznego połączenia z dowolnym serwerem, w tym z serwerem FTP czy NNTP. Zabezpieczenie przeglądarki Internet Explorer Równie du y wpływ na bezpieczeństwo systemu, co zabezpieczenie serwera IIS, ma zabezpieczenie programów klienckich tego serwera. Domyślnym, instalowanym wraz z systemem Windows klientem WWW, FTP i NNTP, jest przeglądarka Internet Explorer. Statyczne strony WWW, czyli strony zapisane wyłącznie w postaci znaczników języka HTML, są ju rzadkością. Dzisiaj prawie ka da strona WWW jest tworzona z wyko- rzystaniem takich technologii, jak ASP, CGI czy języków skryptowych, takich jak JavaScript czy VBScript. Aby tak przygotowane strony były prawidłowo wyświetlane, przeglądarki internetowe muszą obsługiwać te technologie. A to z kolei powoduje wzrost zagro enia związanego z mo liwością uruchomienia na komputerze u ytkownika wro- giego programu (szczególne znaczenie ma to w przypadku przeglądarki IE, która jest elementem systemu operacyjnego). Dlatego jednym z najskuteczniejszych sposobów obrony przed atakami na przeglądarkę IE jest ograniczenie mo liwości automatycznego wykonywania potencjalnie niebezpiecznych programów. Strefy Internet Explorer umo liwia przypisanie konkretnych serwerów WWW do jednej z trzech stref zabezpieczeń:
  • 12. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 341 1. W strefie Lokalny intranet znajdują się domyślnie wszystkie serwery WWW o prywatnych lub lokalnych adresach IP. Poziom bezpieczeństwa dla tej strefy ustawiany jest według szablonu Średnio-niski, co oznacza między innymi, e mo liwe będzie automatyczne uruchamianie komponentów ActiveX i skryptów znajdujących się w przypisanych do tej strefy witrynach WWW. 2. Strefa Zaufane witryny domyślnie nie zawiera adnych witryn. Po przypisaniu serwerów WWW do tej strefy obowiązywać je będzie szablon zabezpieczeń Niski, co oznacza między innymi, e mo liwe będzie automatyczne uruchamianie równie tych komponentów ActiveX i skryptów, które nie zostały oznaczone przez ich twórców jako bezpieczne. 3. Strefa Witryny z ograniczeniami równie domyślnie nie zawiera adnych witryn. Po przypisaniu serwerów WWW do tej strefy obowiązywać je będzie szablon zabezpieczeń Wysoki, co oznacza, e niemo liwe będzie uruchamianie i pobieranie wszelkich potencjalnie niebezpiecznych składników, takich jak komponenty ActiveX, skrypty czy pliki (rysunek 23.1). Rysunek 23.1. Poniewa stron WWW skopiowanych i otwieranych z lokalnego dysku twardego nie będą obowiązywały przypisania do poszczególnych stref, nie nale y uruchamiać plików HTML z lokalnego dysku twardego Poziom zabezpieczeń obowiązujący w poszczególnych strefach mo e zostać dopasowany do indywidualnych wymagań u ytkownika. W tym celu nale y wybrać strefę i kliknąć przycisk Poziom niestandardowy…. Zostanie wyświetlone okno dialogowe Ustawienia zabezpieczeń (rysunek 23.2), umo liwiające dostosowanie poziomu zabezpieczeń do potrzeb u ytkownika. Prywatność Poniewa serwery WWW umo liwiające dostęp anonimowym u ytkownikom nie są w stanie zidentyfikować u ytkowników, którzy łączą się ponownie z tą samą stroną (np. w celu dopasowania wyglądu strony do preferencji danego u ytkownika), zapisują
  • 13. 342 Część III ♦ Wykorzystanie kryptografii Rysunek 23.2. Okno dialogowe umo liwiające konfigurację poziomu zabezpieczeń obozujących w danej strefie one w tym celu na komputerze u ytkownika pliki cookie. Przeglądarka IE umo liwia skonfigurowanie zasad pobierania tych plików: pliki cookie mogą być automatycznie pobierane, ich pobranie mo e zale eć od tego, kto próbuje wysłać nam taki plik lub od jawnej bądź domniemanej (na podstawie konfiguracji IE) odpowiedzi u ytkownika, mo liwe jest równie zablokowanie plików cookie. Ta ostatnia opcja, zastosowana w odniesieniu do wszystkich serwerów internetowych, spowoduje, e niektóre witryny, np. witryny banków internetowych, nie będą poprawnie wyświetlane (rysunek 23.3). Rysunek 23.3. Domyślnie obowiązujący średni poziom zabezpieczeń w zabezpieczonych systemach powinien zostać podniesiony do poziomu wysokiego Poniewa wysoki poziom prywatności mo e uniemo liwić poprawne wyświetlanie niektórych stron WWW, po jego ustawieniu nale y jawnie określić domeny, z których pochodzące pliki cookie będą zawsze akceptowane (rysunek 23.4).
  • 14. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 343 Rysunek 23.4. IE pozwala nie tylko na określenie poziomu prywatności, ale równie na jawne podanie domen, z których pliki cooki będą zawsze akceptowane lub odrzucane Protokół SSL Warstwa zabezpieczeń łączy (ang. Secure Sockets Layer, SSL) to najpopularniejszy w Internecie protokół warstwy aplikacji, słu ący do zabezpieczenia przesyłanych po- przez publiczną sieć danych. Poniewa domyślnie dane w pakietach protokołu HTTP przesyłane są jawnym tekstem, w zabezpieczonych systemach komunikacja z serwe- rami WWW powinna odbywać się za pośrednictwem protokołu SSL. Dodatkowo protokół ten umo liwia potwierdzanie to samości klienta i serwera na podstawie wyda- nych im certyfikatów. Aby nawiązać bezpieczne połączenie z serwerem WWW, po stronie klienta nie jest wymagana instalacja adnego dodatkowego oprogramowania — wystarczy, e poda- jąc adres URL, u ytkownik zastąpi nazwę protokołu HTTP nazwą protokołu HTTPS. Natomiast po stronie serwera WWW konieczne jest zainstalowanie certyfikatu serwera WWW. Na przykład aby nawiązać bezpieczne połączenie z serwerem WWW lolek, u ytkownik powinien wpisać adres https://lolek (rysunek 23.5). Rysunek 23.5. Niektóre strony muszą być przeglądane za pośrednictwem protokołu SSL
  • 15. 344 Część III ♦ Wykorzystanie kryptografii Po wpisaniu poprawnego adresu zabezpieczonej strony serwer WWW wysyła do klienta swój certyfikat zawierający klucz publiczny serwera WWW. Klucz ten będzie wyko- rzystywany przez klienta do deszyfrowania przesłanych danych. Następnie następuje wynegocjowanie długości klucza sesji u ywanego do szyfrowania wszystkich przesyłanych danych. Z uwagi na moc obliczeniową współczesnych kom- puterów, serwer WWW nie powinien zgadzać się na wynegocjowanie podatnego na ataki siłowe 40-bitowego klucza. Zabezpieczone serwery WWW, publikujące poufne lub wa ne dane, powinny wymagać szyfrowania za pomocą klucza o długości 128 bitów. Po wynegocjowaniu długości klucza sesji klient generuje ten klucz, szyfruje go otrzy- manym wcześniej kluczem publicznym serwera WWW i odsyła go do serwera. Ponie- wa do odszyfrowania klucza sesji niezbędny jest klucz prywatny serwera WWW, klient mo e mieć pewność, e zaszyfrowane dane będą dostępne tylko dla serwera WWW, z którym nawiązano połączenie (rysunek 23.6). Rysunek 23.6. Ikona kłódki wyświetlona na pasku zadań IE świadczy o pomyślnym nawiązaniu bezpiecznego połączenia z serwerem WWW. Poniewa nie mo na wykluczyć, e haker podszywa się pod serwer WWW o określonym adresie, przed wysłaniem np. hasła do konta zało onego w banku internetowym nale y, klikając na tę ikonę, sprawdzić poprawność certyfikatu danego serwera WWW O ile nawiązanie bezpiecznego połączenia z serwerem WWW w adnym wypadku nie jest mo liwe, je eli dany serwer nie posiada własnego certyfikatu, o tyle serwer WWW mo e dodatkowo wymagać potwierdzenia to samości u ytkownika za pomocą wystawionego temu u ytkownikowi certyfikatu (serwer IIS mo e akceptować lub wymagać certyfikatu klienta). Certyfikat serwera WWW może zostać wystawiony przez prywatny urząd certyfikacji lub wykupiony w firmie świadczącej usługi tego typu. Je eli po stronie serwera włączone zostanie mapowanie pomiędzy certyfikatami a na- zwami upowa nionych do przeglądania stron WWW u ytkowników systemu, a dany u ytkownik posiada kilka certyfikatów umo liwiających nawiązywanie bezpiecznych połączeń, przed nawiązaniem połączenia będzie on musiał wybrać certyfikat, którym posłu y się w tym przypadku (rysunek 23.7). Ważność wykorzystanego do nawiązania połączenia certyfikatu musi zostać potwier- dzona przez główny urząd certyfikacji organizacji, która wystawiła certyfikat serwera WWW.
  • 16. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 345 Rysunek 23.7. Certyfikaty są najbezpieczniejszym sposobem potwierdzenia to samości klienta. Je eli u ytkownik posiada kilka certyfikatów, będzie mógł wybrać, którym z nich w tym wypadku potwierdzi swoją to samość Bezpieczna komunikacja z serwerem IIS za pośrednictwem SSL Koniecznym warunkiem, umo liwiającym nawiązywanie bezpiecznych połączeń z serwe- rem IIS, jest zarejestrowanie certyfikatu serwera WWW. W tym celu nale y: 1. Uruchomić konsolę MMC Internetowe usługi informacyjne. 2. Wyświetlić właściwości wybranej witryny WWW. Aby zabezpieczyć się przed przesyłaniem haseł jawnym tekstem, należy zabezpieczać całe witryny, a nie poszczególne strony WWW. 3. Kliknąć znajdujący się w zakładce Zabezpieczenia katalogów przycisk Certyfikat serwera…. 4. Odpowiadając na pytanie Kreatora certyfikatów serwera IIS, wybrać opcję Utwórz nowy certyfikat. a) Je eli CA, do którego zostanie wysłane ądanie, jest prywatnym urzędem CA, nale y następnie wybrać opcję Wyślij ądanie natychmiast do urzędu certyfikacji online. Instalacja i konfiguracja urzędów certyfikacji zostały opisane w rozdziale 21. b) Je eli certyfikat zostanie wystawiony przez publiczny urząd certyfikacji, nale y wybrać opcję Przygotuj ądanie teraz, ale wyślij później. W efekcie ądanie certyfikatu zostanie zapisane w pliku formatu PKCS#10. Plik ten nale y następnie, za pomocą poczty elektronicznej, wysłać do wybranej firmy, oferującej certyfikaty.
  • 17. 346 Część III ♦ Wykorzystanie kryptografii 5. Podać opisową nazwę certyfikatu i określić długość klucza prywatnego serwera WWW (rysunek 23.8). Rysunek 23.8. Ze względu na wydajność, w większości wypadków serwery WWW u ywają klucza prywatnego o długości 512 lub 1024 bitów 6. Następnie nale y podać nazwę i podstawowe dane firmy ubiegającej się o certyfikat. Po zakończeniu pracy kreatora albo ądanie będzie automatycznie rozpatrzone przez prywatny CA, albo trzeba będzie zainstalować przesłany przez publiczny CA certyfikat serwera WWW. Jeżeli określona w certyfikacie nazwa domeny nie będzie odpowiadać nazwie domeny serwera WWW, klienci podczas nawiązywania połączenia będą każdorazowo ostrze- gani o prawdopodobnym podszywaniu się serwera WWW pod serwer, dla którego wystawiono certyfikat. Konfiguracja serwera IIS Po zainstalowaniu certyfikatu mo liwa jest konfiguracja zabezpieczeń publikowanej poprzez serwer IIS witryny. Administrator systemu ma mo liwość: uniemo liwiania nawiązywania połączeń za pośrednictwem protokołu HTTP (po wybraniu tej opcji mo liwe będzie wyłącznie nawiązywanie połączeń za pośrednictwem protokołu HTTPS), wymuszenia stosowania 128-bitowego klucza sesji (po wybraniu tej opcji przeglądarki internetowe nie obsługujące tak silnego szyfrowania nie umo liwią przeglądania witryny), potwierdzania za pośrednictwem certyfikatów to samości klientów, w tym powiązania certyfikatów z określonymi kontami u ytkowników lokalnej domeny (rysunek 23.9), zmienienia (opcja dostępna jest w zakładce Witryna sieci Web) portu wykorzystywanego do nawiązywania bezpiecznych połączeń (domyślnie protokół SSL wykorzystuje port 443).
  • 18. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 347 Rysunek 23.9. Implementacja PKI umo liwia nie tylko szyfrowanie przesyłanych danych, ale równie potwierdzanie to samości klientów zdalnych Potwierdzane tożsamości użytkowników za pomocą certyfikatów Po skonfigurowaniu bezpiecznej komunikacji z serwerem IIS za pośrednictwem pro- tokołu SSL administrator mo e dodatkowo podnieść poziom bezpieczeństwa systemu, wymuszając potwierdzanie to samości u ytkowników za pomocą certyfikatów. W ten sposób, zamiast sprawdzać poprawność wprowadzonego przez u ytkownika hasła, serwer IIS przeprowadzi autoryzację na podstawie powiązań certyfikatów z lokalnymi lub domenowymi kontami u ytkowników. Metody uwierzytelniania Wersja 6.0 serwera IIS umo liwia potwierdzenie to samości zdalnego u ytkownika na podstawie jednej z poni szych, uszeregowanych według ich bezpieczeństwa, metod: Serwer IIS zezwala również na dostęp użytkownikom anonimowym. W takim przy- padku poznać tożsamość użytkownika można jedynie, analizując dzienniki zabezpie- czeń serwera IIS i zapory połączenia internetowego. 1. Przesłanego jawnym tekstem hasła u ytkownika (uwierzytelnianie podstawowe). 2. Przesłanej wyliczonej na podstawie hasła u ytkownika wartości funkcji skrótu (uwierzytelnianie skrócone). 3. Przesłania paszportu .NET (wszystkie informacje w paszporcie .NET u ytkownika przechowywane są w postaci zaszyfrowanej). 4. Wymiany komunikatów wyzwania i odpowiedzi (zintegrowane uwierzytelnienie systemu Windows). 5. Przesłania poprawnego certyfikatu. W tym przypadku administrator mo e utworzyć powiązania typu jeden do jednego lub wiele do jednego pomiędzy certyfikatami a kontami u ytkowników (rysunek 23.10).
  • 19. 348 Część III ♦ Wykorzystanie kryptografii Rysunek 23.10. Tworzenie powiązań typu wiele do jednego ułatwia zarządzanie większą liczbą u ytkowników serwera IIS Konfiguracja uwierzytelniana za pomocą certyfikatów Aby serwer IIS mógł potwierdzić to samość u ytkownika, administrator musi zain- stalować w nim certyfikaty poszczególnych u ytkowników. Zadanie to mo e zostać zrealizowane na poziomie serwera IIS lub domeny (czy jednostki organizacyjnej) Active Directory. W pierwszym wypadku administrator powinien za pomocą konsoli MMC Certyfikaty wyeksportować certyfikaty u ytkowników do plików w formacie Base64 (plików o roz- szerzeniach .cer, .crt, .spc, lub .key). Po upewnieniu się, e serwer IIS ufa głównemu urzędowi certyfikacji, który wystawił te certyfikaty, pozostaje jeszcze przygotować hasła u ytkowników. Administrator musi znać hasła u ytkowników, dla których będzie tworzył powiązania pomiędzy kontem a certyfikatem. Je eli w ramach domeny działa kilka serwerów IIS, administrator mo e utworzyć po- wiązania pomiędzy certyfikatami a kontami u ytkowników za pomocą konsoli MMC U ytkownicy i komputery usługi Active Directory. W tym celu nale y: 1. Zaznaczyć dostępną w menu Widok tej konsoli pozycję Opcje zawansowane. 2. Zaznaczyć konto wybranego u ytkownika i z menu kontekstowego wybrać polecenie Mapowanie nazw…. 3. Zaimportować certyfikat danego u ytkownika (rysunek 23.11). 4. Je eli utworzone ma zostać powiązanie typu wiele do jednego, nale y wyczyścić pole wyboru U yj tematu dla alternatywnej to samości zabezpieczeń (rysunek 23.12). W obu przypadkach usunięcie powiązanego z certyfikatem konta użytkownika unie- możliwi tej osobie nawiązanie połączenia z zabezpieczoną witryną WWW.
  • 20. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 349 Rysunek 23.11. Konsola U ytkownicy i komputery usługi Active Directory umo liwia dodatkowo importowanie certyfikatów zapisanych w formacie DER (ang. Distinguished Encoding Rules) Rysunek 23.12. Precyzyjne powiązanie certyfikatów do konta u ytkownika za pomocą reguł jest mo liwe wyłącznie za pomocą konsoli MMC Internetowe Usługi Informacyjne Zabezpieczenie serwera poczty elektronicznej Równie popularne, co ataki na serwery i klienty WWW, są ataki na serwery i klienty poczty elektronicznej. Zadaniem serwera poczty elektronicznej jest wysyłanie, odbie- ranie i filtrowanie wiadomości przesyłanych pomiędzy klientami. Do realizacji tego zadania wykorzystywane są następujące protokoły sieciowe: SMTP (ang. Simple Mail Transfer Protocol) jest wykorzystywany do wysyłania i odbierania wiadomości e-mail. Do zaszyfrowania pakietów tego protokołu nale y wykorzystać technologię S/MIME (ang. Secure Multipurpose Internet Mail Extensions) oraz jeden z dwóch protokołów: IPSec lub SSL. POP3 (ang. Post Office Protocol 3) jest wykorzystywany do zapisywania wiadomości w znajdujących się na serwerze pocztowym skrzynkach klientów. Klienci łącząc się z serwerem, mogą pobrać zapisane w ich skrzynkach wiadomości. Do zaszyfrowania pakietów tego protokołu nale y wykorzystać jeden z dwóch protokołów: IPSec lub SSL.
  • 21. 350 Część III ♦ Wykorzystanie kryptografii IMAP (ang. Internet Message Access Protocol) podobnie jak protokół POP3, wykorzystywany jest do zapisywania wiadomości w skrzynkach odbiorców, ale ze jego pośrednictwem klient mo e traktować serwer pocztowy jak serwer plików i np. przeglądać wiadomości przed ich pobraniem. Do zaszyfrowania pakietów tego protokołu nale y wykorzystać zgodną z nim technologię szyfrowania. Popularną techniką zabezpieczenia wiadomości e-mail jest wykorzystanie technologii PGP (ang. Pretty Good Privacy). Technologia ta wykorzystuje asymetryczne protokoły szyfrowania i podpisywania wiadomości, tak więc każdy użytkownik musi dyspono- wać parą kluczy: prywatnym i publicznym. Technologia ta nie jest zgodna z oferowaną w ramach PKI technologią S/MIME. Do najczęstszych typów ataków na serwery nale ą: 1. Podsłuchiwanie lub przechwytywanie przesyłanych wiadomości e-mail. Poniewa domyślnie wiadomości te przesyłane są jawnym tekstem, hakerowi do poznania treści wszystkich wiadomości wystarczy dostęp do segmentu sieci, w którym znajduje się serwer pocztowy lub komputer nadawcy bądź odbiorcy wiadomości (rysunek 23.13). Rysunek 23.13. Wiadomości wysyłane jako HTML są mniej czytelne ni wiadomości wysyłane jako tekst, ale i tak wszyscy wiedzą, co ten pracownik myśli o swoim szefie 2. Wykorzystanie serwera pocztowego do nieautoryzowanego przesyłania wiadomości. 3. Zablokowanie pracy serwera poprzez wysyłanie du ej liczby nieprawidłowych pakietów. 4. Wykorzystanie serwera pocztowego do automatycznego rozsyłania wirusów.
  • 22. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 351 5. Podsłuchiwanie przesyłanych jawnym tekstem haseł u ytkowników (rysunek 23.14). Rysunek 23.14. Poniewa w domenie Windows hasło do serwera pocztowego często jest hasłem do systemu, haker nie tylko mo e podszyć się pod u ytkownika i odczytać adresowane do niego wiadomości lub wysyłać wiadomości jako on, ale równie uzyska dostęp do systemu Windows Zabezpieczeniem przed podsłuchiwaniem przesyłanych haseł i wiadomości e-mail oraz przed podszywaniem się pod użytkowników systemu jest wdrożenie infra- struktury kluczy publicznych. Środowisko Windows 2000 Składnikiem serwera Microsoft Exchange 2000, umo liwiającym rejestrowanie u yt- kowników oraz tworzenie i odtwarzanie ich kluczy prywatnych, jest KMS (ang. Key Managment Service). Usługa ta nie tylko zgłasza do urzędu certyfikacji przedsiębior- stwa w imieniu u ytkowników ądania wystawienia certyfikatów, ale równie zapisuje kopie ich kluczy w bazie KMS i sprawdza wa ność certyfikatów poprzez porównanie ich z publikowaną przez CA listą CRL. Środowisko Windows .NET W systemie Windows .NET Server Enterprise Edition rolę usługi KMS przejął urząd certyfikacji przedsiębiorstwa (następca serwera Exchenge 2000, serwer Microsoft Tita- nium, nie zawiera ju usługi KMS). Dzięki takiej integracji usług związanych z zarzą- dzaniem certyfikatami ułatwione zostało zarządzanie systemami, w ramach których działało wiele serwerów pełniących tę samą funkcję, np. kilka serwerów pocztowych. Największą zaletą nowego rozwiązania jest mo liwość automatycznego wydawania i wycofywania certyfikatów S/MIME wydanych na podstawie drugiej wersji szablo- nów certyfikatów.
  • 23. 352 Część III ♦ Wykorzystanie kryptografii Niemożliwe jest zainstalowanie serwera Microsoft Exchange w wersji 2000 lub wcześniejszej w środowisku systemu Windows .NET. Bezpieczna komunikacja z serwerem Exchange Zabezpieczyć dane przesyłane jako pakiety protokołów SMTP, POP3 i IMAP4 w sieciach Windows mo emy dzięki PKI. W tym celu nale y: 1. Zainstalować certyfikaty serwera Exchange, umo liwiające mu zabezpieczanie danych przesyłanych za pośrednictwem poszczególnych protokołów. Aby wykonać to zadanie: a) Uruchom konsolę MMC Exchange System Manager i kolejno wybierz Servers/Nazwa serwera Exchange/Protocols/SMTP/Default SMTP Virtual Server i z menu kontekstowego wybierz Właściwości (rysunek 23.15). Rysunek 23.15. Główna konsola administracyjna serwera Exchange 2000 b) Przejdź do zakładki Access i kliknij przycisk Ceryficate…. Uruchomiony zostanie Kreator certyfikatów serwera sieci Web (rysunek 23.16). 2. Wymuś nawiązywanie bezpiecznych połączeń przez klientów poczty elektronicznej. W tym celu, po zainstalowaniu certyfikatu, kliknij przycisk Communication (zostanie wyświetlone okno dialogowe pokazane na rysunku 23.17). 3. Powtórz te czynności dla pozostałych protokołów. W rezultacie serwer pocztowy będzie nasłuchiwał na portach o następujących numerach: protokół SMTP — port TCP 25 (bez zmian), protokół POP3 — port TCP 995 (zamiast TCP 110), protokół IMAP — port TCP 993 (zamiast TCP 143), protokół NNTP — port TCP 563 (zamiast TCP 119).
  • 24. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 353 Rysunek 23.16. Serwer Exchange korzysta z certyfikatów tego samego typu i wystawianych za pomocą tego samego kreatora, co serwer IIS Rysunek 23.17. Po zaznaczeniu opcji Require secure chanell serwer Exchange umo liwi wyłącznie nawiązywanie połączeń klientom posługującym się certyfikatami Zabezpieczenie klienta poczty elektronicznej Następnym etapem w procesie zabezpieczenia wymiany poczty elektronicznej jest konfiguracja programów klienckich (domyślnym, instalowanym wraz z systemem Windows, klientem poczty elektronicznej jest program Outlook Express). Zabezpie- czona powinna zostać cała komunikacja z serwerem pocztowym (zaszyfrowane i podpi- sane cyfrowo powinny zostać nie tylko wiadomości e-mail, ale równie przesyłane do serwera pocztowego hasła u ytkowników). W efekcie zminimalizowane zostaje ryzyko związane z odebraniem wiadomości e-mail wysłanej przez hakera podszywającego się pod u ytkownika systemu (problem ten dotyczy w szczególnym stopniu klientów pocz- towych firmy Microsoft, które są podatne na ataki związane z automatycznie urucha- mianymi wirusami i elementami wiadomości wysłanych jako HTML).
  • 25. 354 Część III ♦ Wykorzystanie kryptografii Aby umo liwić klientom korzystającym z programu Outlook Express korzystanie z usług zabezpieczonego serwera poczty elektronicznej: 1. Uruchom program Outlook Express i z menu Narzędzia wybierz Opcje. 2. Przejdź do zakładki Zabezpieczenia i zainstaluj certyfikat danego u ytkownika, następnie zaznacz oba pokazane na rysunku 23.18 pola wyboru. Rysunek 23.18. Po zaznaczeniu pól szyfrowania i podpisywania wszystkie wiadomości będą domyślnie zabezpieczane przed odczytaniem przez niepowołane osoby 3. Wyświetl właściwości konta utworzonego na zabezpieczonym serwerze pocztowym. 4. Przejdź do zakładki Zabezpieczenia i z listy certyfikatów u ytkownika wybierz certyfikat u ywany do szyfrowania i podpisywania wiadomości e-mail. 5. Określ algorytm, który będzie wykorzystywany do szyfrowania wysyłanych do tego u ytkownika wiadomości (rysunek 23.19). Na liście dostępnych algorytmów szyfrowania programu Outlook 2002 znajdują się: SHA1 (ang. Secure Hash Algorithm version 1) — wykorzystywana do podpisywania funkcja skrótu, która dla danych o maksymalnej długości 264 zwraca wynik o długości 160 bitów. MD5 (ang. Message Digest version 5) — wykorzystywana do podpisywania funkcja skrótu, która dla danych o dowolnej długości zwraca wynik o długości 128 bitów. DES (ang. Data Encryption Standard) — algorytm szyfrowania wykorzystujący klucz o długości 56 bitów. 3DES (ang. Triple DES) — zmodyfikowana wersja algorytmu DES, w której te same dane zostają trzykrotnie zaszyfrowane za pomocą trzech ró nych, 56-bitowych kluczy.
  • 26. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 355 Rysunek 23.19. Zanim mo liwe będzie wysyłanie zaszyfrowanych wiadomości, konieczne jest zainstalowanie kluczy publicznych ich odbiorców RC2 (40-bit) (ang. Rivest’s Cipher version 2) — algorytm szyfrowania wykorzystujący klucz o zmiennej długości, do którego dodana jest losowa, 40-bitowa liczba. Dane zostają zaszyfrowane kluczem o zwiększonej w ten sposób długości. RC2 (128-bit) — zmodyfikowana wersja algorytmu RC2, w której długość dołączanej do klucza liczby została zwiększona do 88 bitów. 6. Przejdź do zakładki Zaawansowane i zaznacz pola wyboru, umo liwiające nawiązywanie bezpiecznych połączeń z serwerem pocztowym (rysunek 23.20). W ten sposób nie tylko wiadomości e-mail, ale wszystkie wymieniane z serwerem dane (np. hasła) będą przesyłane w postaci zaszyfrowanej. Rysunek 23.20. O ile do szyfrowania i podpisywania wiadomości nie jest wymagane zabezpieczenie serwera pocztowego (a więc mo emy szyfrować wiadomości wysyłane i odbierane ze skrzynki znajdującej się na dowolnym, w tym darmowym, serwerze pocztowym), o tyle nawiązywanie bezpiecznych połączeń, a więc zabezpieczenie przesyłanego hasła, wymaga zmiany konfiguracji serwera pocztowego
  • 27. 356 Część III ♦ Wykorzystanie kryptografii Zanim możliwe będzie szyfrowanie wiadomości, wszyscy użytkownicy muszą zain- stalować wystawione przez zaufany CA i zawierające klucze publiczne certyfikaty pozostałych użytkowników. Po odebraniu pierwszej podpisanej lub zaszyfrowanej wiadomości program kliencki wyświetli krótką informację o zastosowanych zabezpieczeniach (rysunek 23.21). Rysunek 23.21. Odpowiedź administratora na wiadomość pokazaną na rysunku 23.13 została i zaszyfrowana, i podpisana kluczem prywatnym administratora Podpisanie wiadomości gwarantuje, e jej treść nie została zmodyfikowana i e wia- domość została wysłana przez u ytkownika, dla którego wystawiono dany certyfikat, a nie przez hakera, który podszywając się pod niego, zalogował się na serwer pocztowy. Natomiast jej zaszyfrowanie uniemo liwia osobom, które nie dysponują kluczem pry- watnym, odpowiadającym kluczowi publicznemu wykorzystanemu do jej zaszyfrowania, jej odczytanie (rysunek 23.22). Wdrożenie infrastruktury kluczy publicznych jest najskuteczniejszym sposobem zagwarantowania poufności i autentyczności przesyłanych wiadomości e-mail, ale nie chroni przed wszystkimi typami ataków. W tak zabezpieczonych systemach nadal konieczne jest systematyczne aktualizowanie oprogramowania i stosowanie skanerów antywirusowych (z aktualnymi bazami wirusów) na wszystkich kompute- rach klienckich. Zabezpieczenie komunikatorów internetowych Coraz popularniejsze komunikatory internetowe (takie jak ICQ czy Gadu-Gadu) są odmianą systemów poczty elektronicznej, umo liwiającą wymianę wiadomości po- między zarejestrowanymi u ytkownikami. Po zalogowaniu się u ytkownika na serwerze
  • 28. Rozdział 23. ♦ Bezpieczeństwo usług internetowych 357 Rysunek 23.22. Odpowiedź administratora będzie znana tylko jemu i adresatowi wiadomości mo e on odbierać wysyłane do niego wiadomości i wysyłać, za pośrednictwem serwera lub bezpośrednio do komputera odbiorcy, wiadomości do pozostałych u yt- kowników. Poziom bezpieczeństwa obecnie oferowany przez ró ne typy komunikatorów internetowych jest bliski zeru — dane przesyłane są jawnym tekstem, a wdro enie technologii ich szyfrowania pomiędzy u ytkownikami zdalnych systemów często jest niemo liwe (w ramach sieci lokalnej dane mogą zostać zaszyfrowane protokołem IPSec) albo wymaga wykorzystania technologii firm trzecich. Ponadto mechanizm potwier- dzania to samości klientów, choć dzisiaj nie spotyka się ju rozwiązań polegających na przesyłaniu haseł jawnym tekstem, jest bardzo prosty i nawet dla początkującego hakera zdobycie haseł innych u ytkowników serwera nie jest specjalnym wyzwaniem (przykład ataku tego typu znajduje się w rozdziale 4.). Szczególnym zagrożeniem bezpieczeństwa systemu jest możliwość przesyłania danych bezpośrednio pomiędzy komputerami użytkowników — tak jak w przypadku innych zdecentralizowanych technologii przesyłania danych, również to rozwiązanie jest bardzo trudne do zarządzania i w konsekwencji — do zabezpieczenia przez administratorów systemów. W czasie pisania tej ksią ki zmniejszyć ryzyko związane z komunikatorami interneto- wymi mo na było przede wszystkim poprzez uświadomienie ich u ytkownikom skali zagro enia — przesyłane jawnym tekstem dane mogą zostać odczytane i zmodyfiko- wane przez ka dego u ytkownika Internetu, a podszycie się pod u ytkownika i wysyłanie informacji w jego imieniu równie nie wymaga specjalnych umiejętności od hakera. Paradoksalnie, ogromna większość u ytkowników tych komunikatorów jest przeświad- czona o swojej anonimowości — nic bardziej błędnego. Przechwycone pakiety jedno- znacznie identyfikują i nadawcę, i odbiorcę przesyłanych komunikatów.