ΑΣΦΑΛΕΙΑ ΣΤΑ

ΔΑΣΚΑΛΑΚΗΣ ΜΙΧΑΗΛ

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ

ΗΡΑΚΛΕΙΟ, 2008

Windows Vista Security Advancements 1

ΠΡΟΛΟΓΟΣ ...... 5 ENOTHTA 1 ...... 8 ΕΙΣΑΓΩΓΗ ΣΤΑ WINDOWS ...... 8

Ο ΚΟΣΜΟΣ ΤΩΝ WINDOWS ...... 8 Η ΙΣΤΟΡΙΑ ΤΩΝ WINDOWS[Π1] ...... 8 ΔΙΑΧΩΡΙΖΟΝΤΑΣ ΤΟΝ ΠΥΡΗΝΑ ΑΠΟ ΤΟ ΠΕΡΙΒΑΛΛΟΝ ...... 9 WINDOWS XP ...... 10 Εισαγωγή ...... 10 ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΤΩΝ XP ...... 11 Προστασία των Windows XP και το Windows Update...... 13 α) Προστασία αρχείων των Windows ...... 13 β) Αποκλεισμό ελαττωματικών προγραμμάτων οδήγησης ...... 13 ANTIMALWARE ΠΡΟΣΤΑΣΙΑ...... 13 Προστασία στο Internet ...... 13 Πληροφορίες σχετικά με το Windows Update ...... 13 ΕΝΟΤΗΤΑ 2 ...... 14 Microsoft® Windows Vista™ Security Advancements ...... 14

ΕΙΣΑΓΩΓΗ ΣΤΗ ΑΣΦΑΛΕΙΑ ΤΩΝ WINDOWS VISTA ...... 14 ΚΕΦΑΛΑΙΟ 2.1 ...... 16 ΠΡΟΙΟΝΤΑ ΑΣΦΑΛΕΙΑΣ VISTA ...... 16 Εφαρμοσμένη μηχανική για μια ασφαλή πλατφόρμα - Κύκλος της ζωής ανάπτυξης ασφάλειας ...... 16 Χρήσιμα εργαλεία ανάπτυξης των Vista ...... 17 Σκλήρυνση υπηρεσιών παραθύρων [Π7]...... 18 Χρήση τεχνολογιών NX ...... 20 ASLR, CI ΚΑΙ MIC ΣΤΟΝ ΕΛΕΓΧΟ ΑΚΑΙΡΑΙΟΤΗΤΑΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ ...... 20 ΚΕΦΑΛΑΙΟ 2.2 ...... 22 ΕΞΗΝΤΑΤΕΤΡΑΜΠΙΤΕΣ ΑΥΞΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ: Ο ΠΥΡΗΝΑΣ-ΠΡΟΣΤΑΣΙΑ ΠΥΡΗΝΩΝ ΚΑΙ ΥΠΟΧΡΕΩΤΙΚΗ ΥΠΟΓΡΑΦΗ ΟΔΗΓΩΝ ...... 22 Τι είναι ο πυρήνας; ...... 22 Τροποποίηση του πυρήνα ...... 23 Τι είναι η προστασία των πυρήνων; ...... 23 Επιδράσεις στη συμβατότητα εφαρμογής ...... 24 Η Ψηφιακή υπογραφή στα Windows Vista ...... 25 ΚΕΦΑΛΑΙΟ 2.3 ...... 26 ΈΛΕΓΧΟΣ ΑΠΟΛΟΓΙΣΜΟΥ ΧΡΗΣΤΩΝ (UAC) ...... 26 Τα οφέλη του UAC...... 27 Οι ιδιότητες των λογαριασμών χρηστών ...... 28 ΚΕΦΑΛΑΙΟ 2.4 ...... 29 ΝΕΑ ΑΡΧΙΤΕΚΤΟΝΙΚΗ (ΣΥΝΔΕΣΗΣ) ...... 29 Προϊόντα της νέας αρχιτεκτονικής ...... 30 Tα GINAs αντικαθίσταται από τους νέους πιστοποιημένους προμηθευτές ...... 30 Νέος πιστοποιητικός φορέας παροχής υπηρεσιών ασφάλειας, CredSSP ...... 31 Τελευταίος χρόνος σύνδεσης ...... 31 ΣΥΝΕΡΓΑΣΙΑ ΜΕ ΠΟΛΛΑΠΛΟΥΣ ΠΡΟΜΗΘΕΥΤΕΣ ...... 31 SMART CARDS ...... 32 Προστασία πρόσβασης σε δίκτυο ...... 33 ΚΕΦΑΛΑΙΟ 2.5 ...... 34 ANTI-MALWARE ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΣΤΟ INTERNET ...... 34 Κέντρο ασφάλειας των windows (WSC) ...... 34 Windows Defender ...... 35 Αντιπυρική ζώνη παραθύρων ...... 37 Πρόοδοι ασφάλειας στον internet explorer ...... 39

Windows Vista Security Advancements 2

Προστασία ενάντια σε Malware από τον internet explorer ...... 39 ActiveX® ...... 40 Microsoft Phishing ...... 40 ΚΕΦΑΛΑΙΟ 2.6 ...... 41 ΠΡΟΣΤΑΣΙΑ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕ ΚΡΥΠΤΟΓΡΑΦΗΣΗ DRIVE BITLOCKER ...... 41 Η προστασία του Bitlocker ...... 41 Τα «κλειδιά» του Bitlocker ...... 42 Ενσωματωμένες διοικητικές υπηρεσίες ...... 44 Αυξήσεις κρυπτογράφησης αρχείων συστημάτων ...... 45 Δευτερεύουσα κρυπτογράφηση πελατών ...... 46 Συμπέρασμα ...... 47 ΕΝΟΤΗΤΑ 3 ...... 48 ΕΡΕΥΝΗΤΙΚΑ ΣΥΜΠΕΡΑΣΜΑΤΑ ΚΑΙ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ ... 48

ΚΕΦΑΛΑΙΟ 3. 1 ΤΥΠΟΙ MALWARE ΣΤΟ ΣΥΓΧΡΟΝΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ ...... 48 Τύπος 0 Malware – ΠΡΩΤΗ ΕΠΑΦΗ ΜΕ ΤΟ MALWARE ...... 48 Τυπου Ι Malware- ΕΙΣΒΟΛΗ ΣΕ ΣΤΑΘΕΡΟΥΣ ΠΟΡΟΥΣ ...... 49 Τύπος ΙΙ Malware-ΕΙΣΒΟΛΗ ΣΕ ΔΥΝΑΜΙΚΟΥΣ ΠΟΡΟΥΣ ...... 51 Τύπος ΙΙΙ Malware- ΠΛΗΡΗΣ ΕΛΕΓΧΟΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ ...... 53 ΚΕΦΑΛΑΙΟ 3.2 ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ ...... 55 ΣΥΣΤΗΜΑ PROMIS- PROactive Malware Identification System ...... 55 ΥΛΟΠΟΙΗΣΗ ...... 57 Windows XP Peer-to-Peer API ...... 57 Microsoft LogParser ...... 58 ΚΕΦΑΛΑΙΟ 3.2 ...... 58 ΕΡΕΥΝΗΤΙΚΑ ΣΥΜΠΕΡΑΣΜΑΤΑ ΤΗΣ SYMANTEC ΓΙΑ ΤΗΝ ΑΣΦΑΛΕΙΑ ΤΩΝ WINDOWS VISTA ...... 58 Εισαγωγή ...... 58 ASLR: Όχι τόσο τυχαίο όπως αναμενόταν ...... 59 Επιλογή διευθύνσεων HeapAlloc ...... 60 Ακεραιότητα πυρήνων ...... 60 Ανάλυση των τεχνολογιών ακεραιότητας πυρήνων ...... 61 Υπερασπίσεις ακεραιότητας του χρήστης συστημάτων ...... 61 Ανάλυση των υπερασπίσεων χρήστη ...... 61 Επανάσταση εξέλιξης ασφάλειας ...... 62 Κακόβουλος κώδικας και τι σημαίνει στα windows Vista ...... 63 Περίληψη και συμπεράσματα ...... 64 Οι επιτιθέμενοι πηγαίνουν όπου υπάρχουν ευπάθειες ...... 65 Τεχνικές διάδοσης που χρησιμοποιούνται από τις κορυφαίες 50 κακόβουλες απειλές κώδικα .... 66 ΚΕΦΑΛΑΙΟ 3.3 ...... 67 ΕΡΕΥΝΗΤΙΚΑ ΣΥΜΠΕΡΑΣΜΑΤΑ ΣΤΟ ΚΕΝΤΡΟ ΔΟΚΙΜΗΣ CRN (ΙΟΥΝΙΟΣ 2007) ...... 67 Windows XP εναντίον Windows Vista ...... 67 1η ΔΟΚΙΜΗ: ΙΟΙ ...... 69 2η ΔΟΚΙΜΗ: SPYWARE & ADWARE ...... 69 3η ΔΟΚΙΜΗ: ΚΑΠΟΙΟ ΘΑΝΑΣΙΜΟ TROJAN ...... 69 4η ΔΟΚΙΜΗ: ΟΙ ΜΑΚΡΙΝΕΣ ΥΠΗΡΕΣΙΕΣ ΣΤΟΙΧΕΙΩΝ RDS ...... 70 5η ΔΟΚΙΜΗ: ΕΥΡΕΣΗ ΤΩΝ ΡΩΓΜΩΝ ΣΕ ΑΡΧΕΙΑ ΕΙΚΟΝΑΣ, ΕΞΑΠΑΤΗΣΕΙΣ SCRIPT-WRITING .. 71 6η ΔΟΚΙΜΗ: ΠΑΡΑΤΗΡΗΣΗ ΤΩΝ ΥΠΟΓΡΑΦΩΝ & ΤΟΥ ΦΙΛΤΡΟΥ PHISHING ...... 71 ΕΝΟΤΗΤΑ 4 ...... 73 ΑΣΦΑΛΕΙΑ ΤΩΝ ...... 73

ΚΕΦΑΛΑΙΟ 4. 1 ΕΙΣΑΓΩΓΗ ΣΤΑ LINUX ...... 73 Σύντομο ιστορικό στο Linux ...... 74 Ανοικτός Κώδικας – Η φιλοσοφία του Linux ...... 77 Ανατομία του πυρήνα Linux ...... 79 Εισαγωγή στον πυρήνα Linux...... 80 Μέθοδοι για τη διεπαφή κλήσης συστημάτων (SCI) ...... 81

Windows Vista Security Advancements 3

Ιδιότητες του πυρήνα Linux ...... 81 Διαχείριση διαδικασίας ...... 82 Διαχείριση μνήμης ...... 83 Εικονικό σύστημα αρχείων ...... 83 Οδηγοί συσκευών ...... 83 Αρχιτεκτονική-εξαρτώμενου κώδικα ...... 84 Ενδιαφέροντα χαρακτηριστικά γνωρίσματα του πυρήνα Linux ...... 84 ΚΕΦΑΛΑΙΟ 4.2 ...... 84 ΑΣΦΑΛΕΙΑ ΣΤΑ LINUX ...... 84 αντιιός-antimalware-αντιπυρική ζώνη ...... 85 SUDO ΠΡΟΝΟΜΙΑ ΡΙΖΑΣ ...... 85 Χρησιμοποίηση του sudo ...... 85 Anti-virus και Antispyware ...... 86 αντιπυρική ζώνη ...... 86 ENOTHTA 5 ...... 88 Η ΑΣΦΑΛΕΙΑ ΣΤΑ MAC ...... 88

ΚΕΦΑΛΑΙΟ 5.1 ΕΙΣΑΓΩΓΗ ΣΤΑ MAC ...... 88 Ιστορία ...... 88 Περιγραφή ...... 89 ΤΑ LEOPARD ...... 91 ΚΕΦΑΛΑΙΟ 5.2 ...... 91 ΑΣΦΑΛΕΙΑ ΣΤΑ MAC ...... 91 Χρονική μηχανή ...... 92 Παύση των υπερχειλίσεων απομονωτών με την Τυχαιοποίηση μνήμης ...... 92 Προσδιορισμός και Defanging Apps ...... 94 Άλλες ξεχωριστές βελτιώσεις ...... 94 ΕΠΙΛΟΓΟΣ – WINDOWS VS LINUX VS MAC ΣΤΗΝ ΠΡΑΞΗ 98

WINDOWS ΕΝΑΝΤΙΟΝ LINUX ΕΝΑΝΤΙΟΝ ΤΗΣ MAC OS Χ ...... 98 Ανάπτυξη μπαλωμάτων ...... 98

Windows Vista Security Advancements 4

ΠΡΟΛΟΓΟΣ

Για περισσότερα από 30 έτη, οι πληροφορίες και οι τεχνολογίες επικοινωνιών έχουν μετασχηματίσει τη σφαιρική οικονομία και τις προσωπικές επικοινωνίες. Σήμερα, περισσότεροι του ενός δισεκατομμυρίων άνθρωποι - ένα έκτο του παγκόσμιου πληθυσμού - χρησιμοποιούν το Διαδίκτυο, το ηλεκτρονικό ταχυδρομείο και άλλες υπηρεσίες ΤΠ, σύμφωνα με το ημερολόγιο βιομηχανίας υπολογιστών. Ενώ οι υπολογιστές έχουν γίνει ακέραια μέσα των ανθρώπων και των livelihoods, η επιχείρηση και οι προσωπικοί χρήστες έχουν αυξανόμενες ανησυχίες ότι η ακεραιότητα των υπηρεσιών ΤΠ υπονομεύεται με νέους και ενοχλητικούς τρόπους.

Οι υπολογιστές είναι χρήσιμο κομμάτι στη δουλειά αλλά και παιχνίδι του Διαδικτύου, αποτελούν ένα όλο και περισσότερο σημαντικό παράγοντα στην επιχείρηση και στις προσωπικές ζωές μας, επίσης έχουν γίνει στόχοι για τους κακόβουλους χάκερς που μολύνουν τα μη προστατευμένα PC με ιούς, διαδίδουν spyware, διανέμουν spam και προωθούν τις κακόβουλες επιθέσεις, και προσπαθούν να εξαπατήσουν τους καταναλωτές στην αποκάλυψη των πολύτιμων προσωπικών πληροφοριών. Τέσσερα έτη πριν, ο πρόεδρος Microsoft® και κύριος αρχιτέκτονας λογισμικού Bill Gates επεσήμανε μια δραματική μετατόπιση στη στρατηγική της επιχείρησης, που κάνει την ασφαλή, ιδιωτική και αξιόπιστη εμπειρία του λογισμικού υψηλή προτεραιότητα της επιχείρησης. Σε έναν όλο και περισσότερο διασυνδεόμενο κόσμο των PC, των συσκευών και των υπηρεσιών, αυτή η δέσμευση για ένα αξιόπιστο λειτουργικό σύστημα είναι σημαντικότερη από ποτέ.

Η εκλέπτυνση και η οργάνωση της σε απευθείας σύνδεση εγκληματικής δραστηριότητας (phishing σχέδια, bugs, spyware, κ.λπ.), μαζί με τις ευρέως κοινοποιημένες παραβιάσεις στοιχείων στους ιδιωτικούς και δημόσιους τομείς, απειλούν να διαβρώσουν τη δημόσια εμπιστοσύνη στο ηλεκτρονικό εμπόριο και σε άλλες υπηρεσίες. Στην πραγματικότητα, οι καταναλωτικές εκθέσεις, καταλήγουν στο συμπέρασμα ότι ένας στους τρεις ανθρώπους θα γινόταν cyber-θύμα το 2006. Παρά αυτήν την απειλή, περισσότερα από 80 τοις εκατό Αμερικανών on-line στο διαδίκτυο δεν έχουν λάβει τα κατάλληλα μέτρα προστασίας υπολογιστών και είναι σε κίνδυνο για την on line εγκληματική δραστηριότητα, τους ιούς και τα spyware.

Windows Vista Security Advancements 5

Δεδομένου ότι ο αξιόπιστος υπολογισμός εισήχθη στις αρχές του 2002, η εταιρία της Microsoft έχει δουλέψει σκληρά για να αντιμετωπίσει τα ζητήματα ασφάλειας στα προϊόντα της και την ευρύτερη βιομηχανία. Η επιχείρηση έχει κάνει διάφορες προόδους από τότε, και ενθαρρύνεται από τα αποτελέσματα αυτών των επενδύσεων και τη θετική ανατροφοδότηση με τους πελάτες. Η Microsoft έχει συνεργαστεί στενά με χιλιάδες προμηθευτές ασφάλειας λογισμικών στο δημόσιο και ιδιωτικό τομέα για να παραδώσει ένα προϊόν νέων μέτρων ασφάλειας και μυστικότητας στο λειτουργικό σύστημα Vista™, που καθορίζει νέα πρότυπα του υπολογισμού της ακεραιότητας για τους πελάτες και τους ανεξάρτητους προμηθευτές λογισμικού (ISVs).

Με την απελευθέρωση των Windows Vista, η Microsoft εξουσιοδοτεί τις επιχειρήσεις και τους καταναλωτές να τοποθετήσουν τα νέα προϊόντα για τις απειλές ασφάλειας. Μέσω προσέγγισης της Microsoft στην καινοτομία τεχνολογίας - που περιλαμβάνει τη θεμελιώδη προστασία στην πλατφόρμα, το μετριασμό απειλής και ευπάθειας, και τον έλεγχο ταυτότητας και πρόσβασης στο λειτουργικό σύστημα θα επιτρέψει στο λογισμικό των χρηστών να παραμείνει ασφαλέστερο και να προστατεύεται η μυστικότητα των πληροφοριών τους. Τα Windows Vista θα παράσχουν επίσης στους ιδιοκτήτες των PC αποτελεσματικούς τρόπους να καταστούν τα δίκτυα ανθεκτικά στις επιθέσεις, συντηρώντας την εμπιστευτικότητα των στοιχείων, την ακεραιότητα και διαθεσιμότητα.

Τα Windows Vista φέρνουν ένα νέο επίπεδο εμπιστοσύνης στον υπολογισμό μέσω της βελτιωμένης ασφάλειας, της αξιοπιστίας και της διαχείρισης. Στηριγμένη σε αυτές τις προόδους, η Microsoft και το υπόλοιπο της βιομηχανίας τεχνολογίας μπορούν να λειτουργήσουν για να καταστήσουν τον υπολογισμό πιο αξιόπιστο και ασφαλή κάνοντας τα εξής:

• Χτίζοντας ένα σύστημα εμπιστοσύνης στο οποίο οι άνθρωποι, οι οργανώσεις, οι κατασκευαστές και οι συντάκτες κώδικα μπορούν να προσδιοριστούν κατάλληλα και να είναι υπεύθυνοι για τις ενέργειές τους, προστατεύοντας τη μυστικότητα του τελικού χρήστη.

• Εφαρμοσμένη μηχανική για την ασφάλεια με την καθιέρωση, την έκδοση και τη διανομή των καλύτερων πρακτικών, των διαγνωστικών εργαλείων ασφάλειας και συγκεκριμένων εξεταστικών μεθόδων.

• Απλοποιώντας την ασφάλεια των καταναλωτών και των επαγγελματιών, μέσω ενός συνδυασμού προτύπων βιομηχανίας, των κοινών εργαλείων ανάπτυξης, και ενοποιημένων πρακτικών στις πλατφόρμες, τα προϊόντα και τις υπηρεσίες.

Windows Vista Security Advancements 6

• Παραδίδοντας μια πλήρως ασφαλή πλατφόρμα που περιλαμβάνει τις τεχνολογίες προστασίας που επιτρέπουν την ασφάλεια και την εμπιστοσύνη, βασισμένες στη multifactor επικύρωση, σε μια πολιτική βασισμένη στον έλεγχο πρόσβασης, και την ενοποιημένη έρευνα στις εφαρμογές.

Πριν αναφερθούμε στα windows vista και την ασφάλεια τους θα ήταν χρήσιμο να κάνουμε μια προεπισκόπηση στην ιστορία των windows και στην ασφάλεια των για να πάρουμε μια πρώτη ιδέα. Στη συνέχεια θα παρέχουμε συγκρίσιμα στοιχεία των ανταγωνιστών (linux και Mac) για να πάρουμε μια πλήρη εικόνα για την ασφάλεια των λειτουργικών συστημάτων σήμερα παρά τις δυσκολίες του σύγχρονου e-περιβάλλοντος.

Windows Vista Security Advancements 7

ENOTHTA 1

ΕΙΣΑΓΩΓΗ ΣΤΑ WINDOWS

Ο ΚΟΣΜΟΣ ΤΩΝ WINDOWS

Όσοι είναι παλιοί στο χώρο, σίγουρα θα θυμούνται την προ Windows εποχή. Τότε η ευχρηστία των υπολογιστών απείχε έτη φωτός από τη σημερινή, καθώς ο χρήστης καθόταν εμπρός σε μια οθόνη γεμάτη χαρακτήρες, ενώ για να ενεργοποιήσει τις όποιες δυνατότητες των προγραμμάτων έπρεπε να θυμάται ένα σωρό περίεργους συνδυασμούς πλήκτρων. Ακόμα και όταν έκαναν την εμφάνισή τους οι πρώτες εφαρμογές που χρησιμοποιούσαν γραφικό περιβάλλον εργασίας (δηλαδή όχι μόνο χαρακτήρες, αλλά και διάφορα σχέδια), η ευχρηστία τους περιοριζόταν από το γεγονός ότι τα λειτουργικά συστήματα της εποχής δεν επέτρεπαν τη συνεργασία των εφαρμογών ούτε επέβαλλαν ένα κοινό τρόπο χειρισμού και απεικόνισης. Όλα αυτά άλλαξαν με την έλευση των γραφικών λειτουργικών συστημάτων, κυρίως όμως με την κυκλοφορία του δημοφιλέστερου πακέτου που εμφανίστηκε ποτέ στο χώρο του λογισμικού, των Windows. Οι εκδόσεις που έχουν παρουσιαστεί, από τον καιρό που πρωτοκυκλοφόρησαν, είναι πολλές, όπως και οι προσθήκες. Η βασική ιδέα, ωστόσο, παραμένει η ίδια: με τα Windows, ο χρήστης έχει πλέον στον υπολογιστή του ένα ενιαίο, εύχρηστο και πλήρες περιβάλλον που τον βοηθά να διεκπεραιώσει όλες τις εργασίες του. Μπορεί να δουλεύει πολλές εφαρμογές ταυτόχρονα και να μετακινεί πανεύκολα δεδομένα από τη μία στην άλλη, περνώντας, για παράδειγμα, έναν πίνακα του Excel στο Word και το αντίστροφο. Μάλιστα, όλα αυτά τα πραγματοποιεί χρησιμοποιώντας βασικά το ποντίκι, χωρίς να χρειάζεται να απομνημονεύσει στρυφνές διαδικασίες και περίεργους συνδυασμούς πλήκτρων. Ο επαναστατικός αυτός νέος τρόπος χειρισμού ήταν ένας από τους βασικότερους λόγους για τη διάδοση των υπολογιστών στο ευρύ κοινό, η οποία εδώ και μία δεκαετία συνεχίζεται με αμείωτο ρυθμό.

Η ΙΣΤΟΡΙΑ ΤΩΝ [Π1] Τα Windows έκαναν την παρθενική τους εμφάνιση το Νοέμβριο του 1983. Τον ίδιο μήνα του 1985 παρουσιάστηκε στην αγορά η έκδοση 1.0 και ενάμιση χρόνο αργότερα η 2.0. Το μεγάλο «μπαμ» έγινε όμως στα μέσα του 1990, όταν η Microsoft έριξε στην αγορά την έκδοση 3.0, σημαντικά

Windows Vista Security Advancements 8

βελτιωμένη και το κυριότερο, ικανή να εκμεταλλευτεί σε κάποιο βαθμό τις προχωρημένες δυνατότητες του πανίσχυρου (τότε) επεξεργαστή 80386. Έπειτα από δύο χρόνια εμφανίστηκε στα ράφια η έκδοση 3.1, πουλώντας ένα εκατομμύριο αντίτυπα μέσα στο πρώτο δίμηνο κυκλοφορίας. Σε αυτήν, το περιβάλλον εργασίας ήταν πιο ώριμο, όπως και η υποστήριξη της «εικονικής μνήμης», η οποία υπήρχε μεν στην 3.0 ,αλλά ήταν κυριολεκτικά …κρυμμένη. Λίγο αργότερα, η Microsoft παρουσίασε την 32μπιτη έκδοση NT (New Technology), κυρίως χρήση σε διακομιστές δικτύου, η οποία είχε περιορισμένη συμβατότητα με τα «απλά» Windows. Έπειτα από μερικούς μήνες έφτασαν τα Windows for Workgroups 3.11, προς αντικατάσταση των 3.11. Βασικές προσθήκες τους αποτελούσαν τόσο η 32μπιτη πρόσβαση στα αρχεία, όσο και οι ανεβασμένες δυνατότητες δικτύωσης. Το 1995 είχαμε το μεγαλύτερο τεχνολογικό «άλμα» στην ιστορία των Windows, καθώς με την έκδοση 95 αφενός ένα μεγάλο μέρος του πυρήνα πέρασε στα 32bit, αφετέρου το περιβάλλον εργασίας αναβαθμίστηκε θεαματικά. Επίσης το θρυλικό DOS έπαψε να είναι απαραίτητο για τη λειτουργία τους. Το 1996 ήρθε η έκδοση 4.0 των Windows NT, που υιοθετούσε το ίδιο περιβάλλον. Το 1998 ακολούθησε η έκδοση 98, η οποία ήταν ουσιαστικά ένα φρεσκάρισμα της 95, ενώ με το πέρασμα στη νέα χιλιετία τα Windows 98 διαδέχθηκε η έκδοση Me και τα NT η έκδοση 2000. Τέλος, μέσα στο 2001 παρουσιάστηκε η έκδοση με το όνομα Windows XP, η οποία είναι αμιγώς 32μπιτη, διατηρεί ωστόσο όσο το δυνατόν μεγαλύτερη συμβατότητα με τα προγράμματα που έχουν γραφτεί για τα παλαιότερα λειτουργικά συστήματα .

ΔΙΑΧΩΡΙΖΟΝΤΑΣ ΤΟΝ ΠΥΡΗΝΑ ΑΠΟ ΤΟ ΠΕΡΙΒΑΛΛΟΝ Καθώς τα σύγχρονα λειτουργικά συστήματα προσφέρουν ακόμη και προγράμματα ζωγραφικής και αναπαραγωγής μουσικής, αναρωτιέται κανείς αν αυτά παραμένουν μόνο λειτουργικά συστήματα ή αν αποτελούν πλέον ένα πακέτο εφαρμογών γραφείου. Πράγματι, οι νέες συνθήκες επιβάλλουν τον επαναπροσδιορισμό της έννοιας. Θα μπορούσαμε να πούμε ότι ένα σύγχρονο λειτουργικό σύστημα απαρτίζεται από τρία τμήματα. Το πρώτο είναι ο πυρήνας του, ο οποίος αποτελεί στην ουσία τη «μηχανή» του είναι «αόρατος» στο χρήστη αλλά και ιδιαίτερα σημαντικός όπως θα δούμε και στη συνέχεια για την ασφάλεια του συστήματος. Η σχεδίαση του πυρήνα, η οποία πρέπει να είναι αντίστοιχη της αρχιτεκτονικής του επεξεργαστή που χρησιμοποιεί ο υπολογιστής (16, 32, 64bit) καθορίζει τις βασικότερες δυνατότητες του λειτουργικού (πολυδιεργασία, υποστήριξη πολλαπλών επεξεργαστών, σύστημα αποθήκευσης αρχείων). Το δεύτερο «τμήμα» του λειτουργικού είναι το παρεχόμενο περιβάλλον εργασίας. Με τον όρο αυτό εννοούμε όλα όσα σχετίζονται με την αλληλεπίδραση που έχει ο χρήστης με τον υπολογιστή (από τα χρώματα και την οργάνωση της επιφάνειας εργασίας πάνω στην οθόνη, μέχρι τον τρόπο χειρισμού του ποντικιού και των παραθύρων). Είναι προφανές πως το περιβάλλον εργασίας δεν χαρακτηρίζει μόνο το ίδιο το λειτουργικό, αλλά και όλες τις εφαρμογές που εκτελούνται κάτω από αυτό.

Windows Vista Security Advancements 9

Αυτή η ομοιογένεια άλλωστε, είναι ένα από τα πιο δυνατά σημεία των νέων λειτουργικών συστημάτων. Τέλος, σε κάθε περίπτωση υπάρχουν και διάφορες συνοδευτικές εφαρμογές, οι οποίες αποτελούν το τρίτο μέρος του λειτουργικού . Αυτές μπορεί να είναι από προγράμματα επεξεργασίας κειμένου μέχρι παιχνίδια και διαχειριστές ηλεκτρονικής αλληλογραφίας, αλλά μολονότι παρέχονται μαζί με αυτό, δεν αποτελούν αναπόσπαστο τμήμα του, καθώς είναι δυνατόν να μην εγκατασταθούν. Στην περίπτωση αυτή, οι συγκεκριμένες εφαρμογές δεν είναι διαθέσιμες, ενώ το υπόλοιπο λειτουργικό εξακολουθεί να λειτουργεί κανονικά.

Χρήστης ΕΠΙΚΟΙΝΩΝΙΑ ΧΡΗΣΤΗ-ΥΠΟΛΟΓΙΣΤΗ

Αυτά τα επίπεδα μεσολαβούν ανάμεσα σε κάθε χρήστη Εφαρμογή υπολογιστή και στο υλικό (hardware). Κάθε εφαρμογή

Λειτουργικό ή πρόγραμμα που εγκαθιστάμε «κάθεται» πάνω στο λειτουργικό και Σύστημα απευθύνεται σε αυτό, χωρίς να ασχολείται με το υλικό του υπολογιστή. Την εργασία αυτή αναλαμβάνει με «διαφανή» τρόπο ο Οδηγοί Συσκευών πυρήνας του λειτουργικού, μέσω των οδηγιών των διαφόρων συσκευών που διαθέτει το μηχάνημα. Σε πολλές περιπτώσεις, αλλά BIOS όχι σε όλες, ανάμεσα στο λειτουργικό και στο υλικό μεσολαβεί το BIOS του υπολογιστή Υλικό Υπολογιστή

Παρακάτω θα αναφερθούμε με λίγα λόγια στο πρόσφατο και παράλληλα πιο επιτυχημένο λογισμικό της Microsoft από πλευράς ασφάλειας και στις λειτουργίες που αυτό παρείχε στο χρήστη.

WINDOWS XP

Εισαγωγή Τα Windows XP[Π2] είναι η προτελευταία έκδοση του λειτουργικού συστήματος της Microsoft. Βέβαια οι αρχικές εκδόσεις των Windows δεν ήταν ακριβώς λειτουργικά συστήματα αλλά περισσότερο ένα γραφικό περιβάλλον εργασίας που βασιζόταν στο λειτουργικό σύστημα MS- DOS της ίδιας εταιρείας. Με αργά αλλά σταθερά βήματα τα Windows εξελίχθηκαν και πήραν την σημερινή τους μορφή οπού πλέον αποτελούν ένα αξιόπιστο και φιλικό στη χρήση λειτουργικό σύστημα που έχει τις δυνατότητες να καλύψει τις ανάγκες των απλών χρηστών, των επαγγελματιών και των επιχειρήσεων. Για να επιτευχθεί αυτό υπάρχουν διάφορες εκδόσεις των Windows XP που η καθεμία απευθύνεται και σε μια κατηγορία χρήσεων. Υπάρχουν οι παρακάτω εκδόσεις των Windows XP:  τα Windows XP Home Edition που απευθύνονται σε απλούς χρήστες,

Windows Vista Security Advancements 10

 τα Windows XP Professional που απευθύνονται στους επαγγελματίες,  τα Windows XP 64-Bit Edition που προορίζονται για να καλύψουν τις ανάγκες των επιχειρήσεων και των οργανισμών ως servers.  τα Windows XP TabletPC για μίνι-φορητούς υπολογιστές.

Τα windows XP έχουν πολλά ενδιαφέροντα χαρακτηριστικά αλλά θα αναφερθώ περισσότερο στο θέμα της ασφάλειας που παρέχουν ώστε να έχουμε συγκρίσιμα συμπεράσματα σε σχέση με τα windows vista που θα παρουσιάσουμε παρακάτω.

ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΤΩΝ XP Η ασφάλεια είναι η καρδιά των Windows XP τα οποία περιλαμβάνουν τις παρακάτω λειτουργίες ασφάλειας:

 Λογαριασμοί και κωδικοί πρόσβασης χρηστών. Αυτά είναι τα βασικά στοιχεία του συστήματος ασφαλείας των Windows XP. Όταν εγκαθίστανται τα Windows XP για πρώτη φορά, το λειτουργικό σύστημα δημιουργεί αυτόματα ένα λογαριασμό Administrator (διαχειριστής). Μπορεί να δημιουργηθεί επίσης ένας προκαθορισμένος λογαριασμός χρήστη. Αν αργότερα γίνει σύνδεση με τον λογαριασμό Administrator, μπορούν να προστεθούν και άλλοι λογαριασμοί.

Διαχείριση των λογαριασμών των χρηστών.

Πρόσθεση νέου λογαριασμού, αλλαγή υπάρχοντος λογαριασμού και μεταβολή του τρόπου που συνδέονται οι χρήστες (με την κλασική Logon Screen ή με την νέα Welcome Screen)

Windows Vista Security Advancements 11

 Ασφαλής σύνδεση. Αντίθετα με τα Windows 95 και τα 98, τα Windows XP απαιτούν, εκτός και αν έχουν ρυθμιστεί αλλιώς όπως θα δούμε παρακάτω, να πατάμε το Ctrl+Alt+Del και να δίνουμε ένα έγκυρο όνομα χρήστη και αντίστοιχο κωδικό πρόσβασης στην εκκίνηση του συστήματος. Αν το όνομα χρήστη δεν υπάρχει στην τρέχουσα λίστα των λογαριασμών ή αν ο κωδικός πρόσβασης δεν ταιριάζει με αυτόν που έχει οριστεί για αυτόν τον λογαριασμό, βλέπουμε ένα μήνυμα λάθους και δεν θα μπορούμε να ξεκινήσουμε τα Windows XP. Αυτό το βήμα εμποδίζει τους μη εξουσιοδοτημένους χρήστες να μπουν στα εμπιστευτικά σας αρχεία. Επειδή αυτή η διαδικασία μπορεί να είναι περιττή και χρονοβόρα σε ορισμένες περιπτώσεις, υπάρχει, με την ευθύνη του χρήστη πάντα, η δυνατότητα απενεργοποίησης του Ctrl+Alt+Del και αυτόματης σύνδεσης στο λειτουργικό σύστημα με την επιλογή ενός εικονιδίου που αντιστοιχεί σε κάποιον χρήστη. Αυτό είναι ιδιαίτερα χρήσιμο για οικιακούς υπολογιστές όπου οι απαιτήσεις ασφαλείας είναι μειωμένες.

Η οθόνη καλωσορίσματος (Welcome Screen) που είναι νέο χαρακτηριστικό των XP, όπου ο χρήστης επιλέγει έναν λογαριασμό σύνδεσης κάνοντας κλικ στο αντίστοιχο εικονίδιο.

Η κλασική οθόνη σύνδεσης που πρωτοεμφανίστηκε στα Windows NT. Ο χρήστης πληκτρολογεί ένα όνομα και ένα κωδικό για να μπορέσει να συνδεθεί. Ανάλογα με την περίπτωση μπορεί να επιλέξει και τον τομέα (domain) που θα συνδεθεί.

 Δικαίωμα πρόσβασης αρχείων. Σε μονάδες που είναι μορφοποιημένες με το σύστημα NTFS, επιλέγονται χρήστες και ομάδες έχουν πρόσβαση σε αρχεία, φακέλους και ολόκληρες ομάδες.  Λογαριασμοί ομάδων. Ορίζοντας ομάδες από χρήστες, ελέγχοντας έτσι την πρόσβαση σε πληροφορίες που βασίζονται σε μέλη ομάδων. Πολιτική ομάδων. Ο διαχειριστής του συστήματος μπορεί να διαμορφώσει πολιτικές που εφαρμόζονται σε όλους τους χρήστες ενός υπολογιστή ή σε όλα τα μέλη μίας ομάδας. Με την πολιτική, για παράδειγμα, μπορούμε να απαιτήσουμε από τους χρήστες να αλλάζουν τους κωδικούς πρόσβασης κάθε 30 ημέρες, να τους εμποδίζουμε να εγκαθιστούν νέα προγράμματα οδήγησης συσκευών και να ελέγχουμε ποιοι χρήστες συνδέονται σε ένα τοπικό υπολογιστή.

Windows Vista Security Advancements 12

Προστασία των Windows XP και το Windows Update Τα Windows XP προσφέρουν: α) Προστασία αρχείων των Windows

Τα Windows XP αποτρέπουν την αντικατάσταση βασικών αρχείων του συστήματος, όταν εγκαθίστανται νέα προγράμματα. Εάν ένα αρχείο έχει αντικατασταθεί, η Προστασία αρχείων των Windows θα επαναφέρει τη σωστή έκδοση.

β) Αποκλεισμό ελαττωματικών προγραμμάτων οδήγησης

Η τοποθεσία του Microsoft Windows Update στο Web διατηρεί βάση δεδομένων που ενημερώνεται σε τακτά χρονικά διαστήματα και η οποία περιέχει προγράμματα οδήγησης συσκευών με γνωστά θέματα. Καλό είναι να επισκεφθούμε πρώτα την τοποθεσία του Windows Update πριν να εγκαταστήσουμε νέο υλικό και η δυνατότητα αποκλεισμού των ελαττωματικών προγραμμάτων οδήγησης στα Windows XP θα αποτρέψει την εγκατάσταση προγραμμάτων οδήγησης που είναι γνωστό ότι προκαλούν σφάλματα.

ANTIMALWARE ΠΡΟΣΤΑΣΙΑ

Προστασία στο Internet

Τα Windows XP έχουν από μόνα τους μία προστασία για το internet που εμποδίζουν τους Hackers (εισβολείς), να μπαίνουν και να καταστρέψουν ή να βλέπουν τα αρχεία μας, και μας ειδοποιεί για τυχόν παρουσία τους. Το πρόγραμμα αυτό διατίθεται δωρεάν με την αγορά των Windows XP και είναι γνωστό ως Firewall.

Πληροφορίες σχετικά με το Windows Update

Το Windows Update είναι η ηλεκτρονική επέκταση των Windows, η οποία μας βοηθά να διατηρούμε ενημερωμένο τον υπολογιστή μας. Χρησιμοποιούμε το Windows Update για να επιλέξουμε ενημερωμένες εκδόσεις για το λειτουργικό σύστημα, το λογισμικό και το υλικό του υπολογιστή μας. Νέο περιεχόμενο προστίθεται τακτικά στην τοποθεσία, ώστε να μπορούμε πάντα να αποκτήσουμε τις πιο πρόσφατες ενημερωμένες εκδόσεις και ενημερώσεις κώδικα, οι οποίες προστατεύουν τον υπολογιστή και διασφαλίζουν την ομαλή λειτουργία του.

Windows Vista Security Advancements 13

ΕΝΟΤΗΤΑ 2

Microsoft® Windows Vista™ Security Advancements

ΕΙΣΑΓΩΓΗ ΣΤΗ ΑΣΦΑΛΕΙΑ ΤΩΝ WINDOWS VISTA

Τα Windows Vista είναι η πρώτη έκδοση των Windows® που αναπτύσσεται χρησιμοποιώντας τον κύκλο ζωής ανάπτυξης ασφάλειας της Microsoft, ο οποίος κάνει την ασφάλεια κορυφαία προτεραιότητα από την αρχή, με τον καθορισμό μιας επαναλαμβανόμενης διαδικασίας εφαρμοσμένης μηχανικής που κάθε υπεύθυνος για την ανάπτυξη πρέπει να ακολουθήσει, ώστε να ελέγχει έπειτα εκείνη την διαδικασία. Τα Windows Vista μειώνουν επίσης τον κίνδυνο ευπαθειών υπέρβασης απομονωτών μέσω των βελτιωμένων διαδικασιών δοκιμής και ανάπτυξης, και προσθέτουν αυξήσεις ασφάλειας στα εξηντατετράμπιτα συστήματα.

Με τον έλεγχο απολογισμού χρηστών, τα Windows Vista διευκολύνουν τους καθημερινούς χρήστες να τρέξουν τους απολογισμούς με τις τυποποιημένες άδειες, που μειώνουν τη «περιοχή επιφάνειας» για τις επιθέσεις. Η αρχιτεκτονική σύνδεσης των windows έχει ξανασχεδιαστεί επίσης για να βελτιώσει την αξιοπιστία και να επιτρέψει εναλλακτικές ισχυρές μεθόδους επικύρωσης. Οι βοήθειες προστασίας πρόσβασης στο διαδίκτυο συντηρούν την ασφάλεια των εταιρικών δικτύων με το να δώσουν τη δυνατότητα στους διοικητές δικτύων να κρατήσουν προστατευμένα από ιούς τα pc. Η βελτιωμένη υποστήριξη με τις έξυπνες κάρτες διευκολύνει τις οργανώσεις να συμπληρώσουν τους κωδικούς πρόσβασης για μία multifactor επικύρωση.

Τα Windows Vista παρέχουν την καλύτερη προστασία από το ενδεχομένως ανεπιθύμητο λογισμικό malware, και τις παρεισφρήσεις μέσω της ολοκλήρωσης της malware τεχνολογίας Windows Defender, μιας ενισχυμένης, αμφίδρομης αντιπυρικής ζώνης παραθύρων, και των προόδων στο κέντρο ασφάλειας των Windows Vista που απλοποιεί τη διαδικασία και τη θέση ασφάλειας του PC ενός χρήστη.

Τα Windows Vista χαρακτηρίζονται επίσης από διάφορες αυξήσεις που βοηθούν να προστατεύσουν τα ευαίσθητα στοιχεία, συμπεριλαμβανομένης της κρυπτογράφησης Drive BitLocker™ που προστατεύει καλύτερα τα στοιχεία όσον αφορά τα χαμένα, κλεμμένα ή

Windows Vista Security Advancements 14

αφοπλισμένα PC, τις επεκταθείσες διοικητικές υπηρεσίες δικαιωμάτων παραθύρων και βοηθούν τον έλεγχο οργανώσεων που έχει πρόσβαση στα ευαίσθητα στοιχεία, και τις βελτιώσεις στο σύστημα κρυπτογράφησης αρχείων. Οι πολιτικές ομάδας για τους διοικητές των λογισμικών έχουν ενισχυθεί για να περιορίσουν την εγκατάσταση του νέου υλικού και τη χρήση των κλειδιών USB και άλλων μετακινούμενων συσκευών αποθήκευσης. Ο Internet Explorer ® 7 των Windows Vista αντιπροσωπεύει ένα σημαντικό βήμα προς τα εμπρός στην ασφάλεια μηχανής αναζήτησης και την προστασία μυστικότητας.

Η νέα αρχιτεκτονική της μηχανής αναζήτησης των Windows Vista έχει ως σκοπό να δώσει στους χρήστες περισσότερη εμπιστοσύνη στην ασφάλεια της δραστηριότητας του σερφαρίσματος βοηθώντας επίσης να προστατεύσει τα προσωπικά στοιχεία του χρήστη από επιθέσεις ψευδών ιστοχώρων. Οι πρόοδοι περιλαμβάνουν έναν προστατευμένο σερφάρισμα στο διαδίκτυο βοηθώντας να αποτρέψει τους χάκερ από τη λήψη της μηχανής αναζήτησης του χρήστη και την εκτέλεση του κώδικα.

Το χαρακτηριστικό γνώρισμα τοποθετήσεων βοηθά τους χρήστες να κρατήσουν την προστασία ασφάλειάς τους στο κατάλληλο επίπεδο κατά την εγκατάσταση και το χρησιμοποίηση ποικίλων εφαρμογών Διαδικτύου. Ένας φραγμός θέσης ασφάλειας βοηθά τους χρήστες να διαφοροποιήσουν γρήγορα μεταξύ των αυθεντικών, ύποπτων ή κακόβουλων ισόχωρων, με το φίλτρο της Microsoft Phishing το οποίο βοηθά τους χρήστες να σερφάρουν ακίνδυνα με τη συμβολή του στην ανίχνευση ύποπτων ή γνωστών phishing ιστοχώρων. Τα Windows Vista έχουν ως σκοπό όχι μόνο να μετριάσουν τις σημερινές απειλές, αλλά να εξελιχθούν για την αντιμετώπιση των μελλοντικών απειλών. Οι αναπροσαρμογές διανέμονται αυτόματα, το νέο malware και οι ενδεχομένως ανεπιθύμητοι ορισμοί λογισμικού θα απελευθερώνονται ανάλογα με τις ανάγκες του Windows Defender, και ο εξερευνητής Διαδικτύου θα προειδοποιεί τους χρήστες για τις πιο πρόσφατες phishing περιοχές.

Οι πρόοδοι στο υλικό υπολογιστών - συμπεριλαμβανομένου των μοναδικών ικανοτήτων των εξηντατετράμπιτων επεξεργαστών νέας γενιάς, καθώς επίσης και οι λύσεις υλικού όπως η εμπιστευμένη ενότητα πλατφορμών (NX) [Π3] - έχουν επιτρέψει τις βελτιώσεις ασφάλειας που δεν ήταν προηγουμένως δυνατές σε πλατφόρμες windows. Τα ακόλουθα κεφάλαια παρέχουν λεπτομερείς περιγραφές αυτών των αυξήσεων ασφάλειας όπως εφαρμόζονται στις τρέχουσες εκδόσεις Windows Vista. Δεδομένου ότι η διαδικασία ανάπτυξης συνεχίζεται, η Microsoft αναμένεται να ενισχύσει και να επιδιορθώσει αυτά τα χαρακτηριστικά γνωρίσματα απαντώντας στη δοκιμή των πελατών που ανατροφοδοτούν. Οι μελλοντικές εκδόσεις θα καλύψουν τις πρόσθετες αλλαγές και θα παράσχουν μια περιεκτικότερη επισκόπηση αυτών των χαρακτηριστικών γνωρισμάτων.

Windows Vista Security Advancements 15

ΚΕΦΑΛΑΙΟ 2.1

ΠΡΟΙΟΝΤΑ ΑΣΦΑΛΕΙΑΣ VISTA

Εφαρμοσμένη μηχανική για μια ασφαλή πλατφόρμα - Κύκλος της ζωής ανάπτυξης ασφάλειας

Αρχικά το 2003, η Microsoft καθιέρωσε τις ισχυρές εσωτερικές διαδικασίες σχεδίου και ανάπτυξης ασφάλειας για να βοηθήσει τις ομάδες εφαρμοσμένης μηχανικής να δημιουργήσουν ασφαλέστερα προϊόντα. Ο κύκλος της ζωής ανάπτυξης ασφάλειας (SDL) [Π4] είναι μια εξελισσόμενη διαδικασία όπου οι βοήθειες εξασφαλίζουν ότι το λογισμικό και οι λύσεις της επιχείρησης χτίζονται από το μηδέν και μειώνουν αρκετά τον κίνδυνο ασφάλειας. Το SDL εφαρμόζει μια αυστηρή διαδικασία σχεδίου ασφαλείας: της κωδικοποίησης, της δοκιμής, της αναθεώρησης και της απάντησης για όλα τα προϊόντα της Microsoft που επεκτείνονται σε μια επιχείρηση, τα οποία χρησιμοποιούνται συνήθως για να χειριστούν τις ευαίσθητες ή προσωπικές πληροφορίες, ή που επικοινωνούν τακτικά μέσω του Διαδικτύου. Οι βοήθειες SDL αφαιρούν τις ευπάθειες και ελαχιστοποιούν τη «περιοχή επιφάνειας» για τις επιθέσεις, βελτιώνουν την ακεραιότητα συστημάτων και εφαρμογής, και βοηθούν τις οργανώσεις να απομονώσουν τα δίκτυά τους ώστε να διαχειριστούν ασφαλέστερα. Αν και το SDL έχει χρησιμοποιηθεί εκτενώς σε διάφορα βασικά προϊόντα της Microsoft, τα Windows Vista είναι το πρώτο λειτουργικό σύστημα πελατών που αναπτύσσεται από την αρχή.

Η διαδικασία εφαρμοσμένης μηχανικής πήρε όλα τα μαθήματα από τις αναθεωρήσεις ασφάλειας των προηγούμενων εκδόσεων Windows, την ανάλυση των κεντρικών (MSRC- miscrosoft security responce) δελτίων ασφάλειας της Microsoft, και των πρακτικών εφαρμοσμένης μηχανικής από τους κύκλους ανάπτυξης SP2 windows XP της Microsoft και SP1 το 2003. Από την αρχή, οι ομάδες συνεργάστηκαν με σύμβουλο την ασφάλεια που χρησίμευσε ως οδηγός σε ένα σημείο επαφής για το πρόγραμμα από την αρχική σύλληψη ως την ολοκλήρωση και την τελική αναθεώρηση ασφάλειας. Οι αναθεωρήσεις ασφάλειας και οι δοκιμές χτίστηκαν σε κάθε βήμα του κύκλου ανάπτυξης των windows. Η ομάδα πρωτοβουλίας ασφάλειας επίθεσης στα παράθυρα (SWIAT) διεύθυνε εκτενείς

Windows Vista Security Advancements 16

αναθεωρήσεις σχεδίου και δοκιμές διείσδυσης στα windows vista, με στόχο τα μέρη του κώδικα ή του σχεδίου του προϊόντος που χρειάστηκαν την πρόσθετη εργασία να επιτύχουν ένα αποδεκτό επίπεδο αντίστασης στις επιθέσεις. Η ομάδα SWIAT των «εσωτερικών χάκερ» συμπληρώθηκε από ερευνητικούς αναδόχους ασφάλειας που προήλθαν από τις κορυφαίες εξεταστικές επιχειρήσεις έρευνας και διείσδυσης ασφάλειας. Περισσότερα από 1.400 πρότυπα απειλής αναπτύχθηκαν για τα Windows Vista ώστε να εξασφαλίσουν τον προσδιορισμό των κινδύνων που απαίτησε το μετριασμό του συστήματος, τον κώδικα που χρειάστηκε τη πρόσθετη προσοχή, και τα μέρη του λειτουργικού συστήματος που απαιτούσαν εντατική δοκιμή. Η ομάδα πρωτοβουλίας ασφάλειας παραθύρων (SWI) παρείχε στις ομάδες προϊόντων την κατάρτιση και τα εργαλεία να υποστηριχθεί η διαδικασία διαμόρφωσης απειλής, και η ομάδα αναθεώρησε τα πρότυπα απειλής με σκοπό την πληρότητα και το βάθος του κώδικα. Σε όλη τη διαδικασία ανάπτυξης, τα Windows Vista ελέγχθηκαν σε σχέση με τις ευπάθειες που ανακαλύφθηκαν στα windows XP. Και τα δύο λειτουργικά συστήματα επιδιορθώθηκαν συγχρόνως, και οι διαδικασίες και τα εργαλεία ασφάλειας που περιλαμβάνονται επαναξιολογήθηκαν και βελτιώθηκαν όπου ήταν δυνατόν. Η αυτοματοποίηση ήταν μια βασική εστίαση στη διαδικασία εφαρμοσμένης μηχανικής. Οι ομάδες προϊόντων χρησιμοποίησαν επίσης τα εργαλεία που ανέπτυξε η Microsoft για να βρει ορισμένους τύπους ευπαθειών κώδικα - συμπεριλαμβανομένου του PREfix και PREfast [Π5], τα οποία είναι εργαλεία ανάλυσης κώδικα πηγής που ανιχνεύουν ορισμένες κατηγορίες λαθών τα οποία δεν βρίσκονται από χαρακτηριστικούς μεταγλωττιστές. Τα εργαλεία ενσωματώνονται καθαρά μεσ’ τη διαδικασία κατασκευής, μειώνουν το χρόνο ανάπτυξης, βελτιώνουν την αναθεώρηση κώδικα, και τη γενική ποιότητα και αξιοπιστία. Η ομάδα Windows σχολίασε όλες τις λειτουργίες των Windows Vista που περιέχουν τους αναγνώσιμους ή writeable απομονωτές χρησιμοποιώντας την τυποποιημένη γλώσσα σχολιασμών (SAL) [Π6], η οποία επιτρέπει σε αυτά τα αυτοματοποιημένα ποιοτικά εργαλεία κώδικα να αξιολογήσουν τη χρήση των μεταβλητών και των απομονωτών-buffers- που βοηθούν τους υπεύθυνους για την ανάπτυξη ώστε να ανιχνεύσουν και να αφαιρέσουν τα εκμεταλλεύσιμα λάθη κωδικοποίησης.

Χρήσιμα εργαλεία ανάπτυξης των Vista

Ένα από τα δοκιμασμένα εργαλεία των windows είναι τα fuzz τμήματα [Π6] των Vista τα οποία αναλύουν και επεξεργάζονται εκτενώς τις εισαγωγές από τις ενδεχομένως επικίνδυνες πηγές. Η Fuzz δοκιμή αυτοματοποιεί στη διαδικασία της τα αλλοιωμένα ή malformed στοιχεία για να δει πώς εξετάζουν τις ενδεχομένως κακόβουλες εισαγωγές, και είναι πολύ αποτελεσματική στην ανίχνευση των ευπαθειών που ένας επιτιθέμενος θα μπορούσε να εκμεταλλευτεί για να τρέξει τον κακόβουλο κώδικα ή να αναγκάσει ένα τμήμα λογισμικού να αποτύχει. Η Fuzz δοκιμή στους ιδιαίτερα σύνθετους

Windows Vista Security Advancements 17

κατατμητές συμπληρώθηκε από μια αναθεώρηση κώδικα ασφάλειας και ένα βαθύτερο επίπεδο σχολιασμών -SAL annotations. Ένα άλλο αναπτυγμένο εργαλείο της Microsoft, λέγεται FxCop, όπου οι διοικούμενες ανιχνεύσεις εφαρμογές κώδικα για τις ευπάθειες και τις βοήθειες αποτρέπουν τον κακόβουλο κώδικα να εκμεταλλευτεί τις υπερβάσεις απομονωτών στις εφαρμογές.

Επιπλέον, η visual C++® της Microsoft προσθέτει στους ελέγχους απομονωτών (buffer control) λειτουργίες που είναι άτρωτες στην επίθεση. Αυτά τα εργαλεία αναπτύχθηκαν αρχικά για εσωτερική χρήση στη Microsoft αλλά είναι επίσης διαθέσιμα στην κοινότητα υπεύθυνων για την ανάπτυξη στο οπτικό Studio® 2005. Η βάση του κώδικα αναπτύχθηκε για διάφορα ζητήματα που οδηγούν συνήθως στις ευπάθειες ασφάλειας. Όλες οι περιπτώσεις κρυπτογραφικών αλγορίθμων αναθεωρήθηκαν για να αξιολογήσουν οποιεσδήποτε αδυναμίες στην επιλογή του βασικού αλγορίθμου. Περισσότερο από 100 προγραμματισμένα που έχουν χρησιμοποιηθεί με μη αποτελεσματικό τρόπο στο παρελθόν αφαιρέθηκαν συστηματικά από τη βάση κώδικα και αντικαταστήθηκαν με τις ασφαλέστερες εκδόσεις. Επιπλέον, τα τμήματα τρίτων που στέλνονται στα Windows Vista αναθεωρήθηκαν ως προς το SDL. Η Microsoft παρέχει επίσης τις λεπτομερείς οδηγίες σχετικά με το SDL στους ανεξάρτητους προμηθευτές για την ανάπτυξη λογισμικού και την παγκόσμια κοινότητα ασφάλειας, που θα επιτρέπει σε άλλους να βελτιώσουν την ασφάλεια των προϊόντων τους.

Για να βοηθήσει να εξασφαλιστεί ένα ασφαλέστερο υπολογιστικό περιβάλλον, η Microsoft εργάζεται επίσης προς την κοινή πιστοποίηση κριτηρίων (CC). Τα Windows Vista θα εξεταστούν ανεξάρτητα στα εργαστήρια τρίτων χρησιμοποιώντας κριτήρια που τίθενται από την οργάνωση διεθνών προτύπων (ISO), με το στόχο την επίτευξη EAL4 και των ενιαίων πιστοποιήσεων σχεδιαγράμματος προστασίας επιπέδων OS.

Σκλήρυνση υπηρεσιών παραθύρων [Π7].

Οι υπηρεσίες συστημάτων είναι διαδικασίες υποβάθρου που τρέχουν πάντα για να υποστηρίξουν τη βασική λειτουργία. Είναι ένας σημαντικός στόχος για τις κακόβουλες επιθέσεις λογισμικού επειδή τρέχουν χαρακτηριστικά με τα υψηλότερα πιθανά προνόμια συστημάτων (καλούμενα LocalSystem). Μια κακόβουλη επίθεση που εκμεταλλεύεται τις υπηρεσίες συστημάτων θα μπορούσε να προκαλέσει προβλήματα με το τρέξιμο του αυθαίρετου κώδικα σε προνόμια διοικητών στη μηχανή του χρήστη. Για να μετριάσουν αυτήν την απειλή, τα Windows Vista εισαγάγουν την έννοια των «περιορισμένων υπηρεσιών» που τρέχουν κάτω από τα λιγότερα πιθανά προνόμια και περιορίζουν τις δραστηριότητές τους στo τοπικό pc ή το δίκτυο. Ένα περιορισμένο πρόγραμμα υπηρεσιών τρέχει από την αρχή με τα ελάχιστα προνόμια και τις ικανότητες. Η περιορισμένη προσέγγιση υπηρεσιών μειώνει

Windows Vista Security Advancements 18

σημαντικά τον αριθμό των υπηρεσιών που είναι σε θέση να εκμεταλλευτεί ο κακόβουλος κώδικας και έτσι μηδενίζεται η απεριόριστη ζημία στη μηχανή ενός χρήστη.

Η προσωπική αντιπυρική ζώνη των Windows Vista ευθυγραμμίζεται με τη πρωτοβουλία σκλήρυνσης υπηρεσιών Windows πλατφόρμων, η οποία επιτρέπει στην αντιπυρική ζώνη να επιβάλει τους εισερχόμενους και εξερχόμενους περιορισμούς πρωτοκόλλου για τις διαδικασίες δικτύωσης. Επιπλέον, οι μεμονωμένες υπηρεσίες μπορούν να προσδιοριστούν μεμονωμένα, το οποίο επιτρέπει τη σφιχτότερη χρήση ανά-υπηρεσία των καταλόγων ελέγχου πρόσβασης, όπως η άδεια των διαδικασιών για να γράψει μόνο σε συγκεκριμένους τομείς του συστήματος αρχείων, τo script-writing. ή άλλων πόρων συστημάτων. Αυτό βοηθά να αποτραπεί μια συμβιβασμένη υπηρεσία από τις μεταβαλλόμενες σημαντικές τοποθετήσεις διαμόρφωσης στο σύστημα ή το script αρχείων, ή τη μόλυνση άλλων υπολογιστών στο δίκτυο.

Οι υπηρεσίες παραθύρων πυρήνων που περιλαμβάνονται στα Windows Vista έχουν τα σχεδιαγράμματα υπηρεσιών που καθορίζουν τα απαραίτητα προνόμια ασφάλειας για την υπηρεσία, τους κανόνες για τους πόρους συστημάτων, και εξερχόμενους λιμένες δικτύων που οι υπηρεσίες έχουν την άδεια να χρησιμοποιήσουν. Εάν μια υπηρεσία προσπαθεί να στείλει ή να λάβει τα στοιχεία όσον αφορά έναν λιμένα δικτύων στη Microsoft είναι επίσης διαθέσιμα στην κοινότητα υπεύθυνων για την ανάπτυξη σε οπτικό Studio® 2005. Ότι δεν εξουσιοδοτείται να χρησιμοποιηθεί, η αντιπυρική ζώνη εμποδίζει την προσπάθεια πρόσβασης στο δίκτυο. Παραδείγματος χάριν, η υπηρεσία μακρινής κλήσης διαδικασίας στα Windows Vista περιορίζει την αντικατάσταση των αρχείων συστημάτων, την τροποποίηση του registry, ή την τοποθέτηση μιας άλλης διαμόρφωσης υπηρεσιών στο σύστημα (όπως τα αρχεία διαμόρφωσης λογισμικού αντιιών και καθορισμού υπογραφών). Ένας συγκεκριμένος στόχος της υπηρεσίας παραθύρων που σκληραίνει είναι να αποφύγει τη διοικητική πολυπλοκότητα για τους χρήστες και τους διοικητές συστημάτων. Κάθε υπηρεσία που περιλαμβάνεται στα Vista παραθύρων ήταν μέσω μιας αυστηρής διαδικασίας που καθορίζει το σχεδιάγραμμα σκλήρυνσης υπηρεσιών των παραθύρων της, το οποίο εφαρμόζεται αυτόματα κατά τη διάρκεια της εγκατάστασης των Windows Vista και δεν απαιτεί καμία διαχείριση, συντήρηση ή αλληλεπίδραση από τον τελικό χρήστη.

Η υπηρεσία των windows vista που σκληραίνει έχει ως σκοπό να χρησιμοποιηθεί από τους ανεξάρτητους προμηθευτές λογισμικού (ISVs). Η Microsoft συνεργάζεται με ανεξάρτητους προμηθευτές για την τεχνολογία του λογισμικού έτσι τα τμήματα υπηρεσιών που παράγουν να είναι ασφαλέστερα κατά την τρέξιμο των Windows Vista. Αυτή η υποδομή χρησιμοποιείται από υπηρεσίες συστημάτων «opt-in» στη βάση, έτσι δεν υπάρχει κανένας αντίκτυπος συμβατότητας εφαρμογής με τις υπηρεσίες συστημάτων κληρονομιών (όπως οι υπηρεσίες που συνοδεύουν το λογισμικό τρίτων)

Windows Vista Security Advancements 19

Μετριάζοντας υπερβάσεις απομονωτών με την προστασία υλικού ένας άλλος τρόπος που επεμβαίνει το κακόβουλο λογισμικό στο pc ενός χρήστη είναι εκμεταλεύοντας τις υπερβάσεις απομονωτών - ουσιαστικά, εξαπατώντας το λογισμικό στην εκτέλεση του κώδικα που έχει τοποθετηθεί στους τομείς της μνήμης του υπολογιστή που αποθηκεύονται στοιχεία. Πολλές από αυτές τις υπερβάσεις απομονωτών προέρχονται από τις ευπάθειες σχεδίου ή εφαρμογής που οι διαδικασίες όπως το SDL και τα σχετικά εργαλεία μπορούν να αποτρέψουν.

Χρήση τεχνολογιών NX

Ένας πρόσθετος τρόπος να μειωθεί ο αντίκτυπος τέτοιων ευπαθειών είναι μέσω της χρήσης των τεχνολογιών NX στο επίπεδο υλικού. Το NX επιτρέπει στο λογισμικό να χαρακτηρίσει τα τμήματα της μνήμης του υπολογιστή ως αποκλειστικά στοιχεία, και ο επεξεργαστής αποτρέπει τις εφαρμογές και τις υπηρεσίες να εκτελέσουν εκεί οποιοδήποτε κώδικα. Οι εταιρείες πολλών επεξεργαστών υποστηρίζουν σήμερα κάποια μορφή του NX, και η Microsoft έχει συμπεριλάβει την υποστήριξη για τους nX-ικανούς επεξεργαστές από τα SP2 παράθυρα XP μέσω του χαρακτηριστικού γνωρίσματος πρόληψης εκτέλεσης στοιχείων. Τα Windows Vista εισάγουν πρόσθετες πολιτικές NX ελέγχους που επιτρέπουν στους υπεύθυνους για την ανάπτυξη λογισμικού να επιτρέψουν την προστασία υλικού NX για τον κώδικά τους, το οποίο είναι ανεξάρτητο από τους ελέγχους επιβολής συμβατότητας σε όλο το σύστημα. Ένα ISV μπορεί να χαρακτηρίσει το πρόγραμμά του nX-υποχωρητικό όταν σχεδιάζεται το πρόγραμμα, το οποίο επιτρέπει στην προστασία να «επιβληθεί» όταν πάει να τρέξει ένας κακόβουλος κώδικα. Αυτό επιτρέπει ένα υψηλότερο ποσοστό του nX- προστατευμένου κώδικα στο οικοσύστημα του λογισμικού - ειδικά στις τριανταδυάμπιτες πλατφόρμες, όπου η πολιτική συμβατότητας συστημάτων προεπιλογής για NX διαμορφώνεται να προστατεύσει μόνο τα τμήματα λειτουργικών συστημάτων. Στις εξηντατετράμπιτες εκδόσεις των παραθύρων, η προστασία NX είναι η προεπιλογμένη.

ASLR, CI ΚΑΙ MIC ΣΤΟΝ ΕΛΕΓΧΟ ΑΚΑΙΡΑΙΟΤΗΤΑΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ

Η τυχαιοποίηση σχεδιαγράμματος διαστήματος διευθύνσεων (ASLR) [Π8] είναι μια άλλη αμυντική ικανότητα των Windows Vista που τα κάνει σκληρότερα στην εκμετάλλευση της λειτουργία του συστήματος από τον κακόβουλο κώδικα. Ένας Windows Vista υπολογιστής, ASLR ορίζει τυχαία τις εκτελέσιμες εικόνες όπως DLLs και EXEs σε μια από 256 πιθανές θέσεις στη μνήμη. Αυτό το κάνει σκληρότερο για τον κακόβουλο κώδικα να εντοπίσει το στόχο του και επομένως να εκμεταλλευτεί τη λειτουργία μέσα στα executables. Το ASLR

Windows Vista Security Advancements 20

είναι αποτελεσματικότερο όταν χρησιμοποιείται σε έναν υπολογιστή η εκτέλεση στοιχείων υποστηρίξεων Πρόληψης. Ο στόχος του κακόβουλου λογισμικού ASLR είναι να γίνει για να προβλέψει όπου το λειτουργικό σύστημα κατοικεί λειτουργικά στη μνήμη, φωλιάζοντας κατά συνέπεια τον κώδικα επίθεσης. Τα Windows Vista εισάγουν επίσης τις βελτιώσεις στην ανίχνευση υπέρβασης απομονωτών σωρών που είναι αυστηρότερες από εκείνες που εισήχθηκαν στα SP2 παραθύρων XP. Όταν το κακόβουλος κώδικας αποθηκεύεται το σύστημα ανιχνεύεται και το λειτουργικό σύστημα μπορεί αμέσως να ολοκληρώσει το επηρεασθέν πρόγραμμα και να περιορίσει τη ζημία. Αυτή η τεχνολογία προστασίας επιτρέπεται στα τμήματα λειτουργικών συστημάτων, συμπεριλαμβανομένων των ενσωματωμένων υπηρεσιών συστημάτων, και μπορεί επίσης να είναι από τους ISVs μέσω μιας ενιαίας κλήσης API.

Η ακεραιότητα κώδικα (CI) προστατεύει το λειτουργικό σύστημα με την επαλήθευση ότι τα δυαδικά συστημάτα δεν έχουν πειραχτεί από τον κακόβουλο κώδικα και με την εξασφάλιση ότι δεν υπάρχει κανένας ανυπόγραφος οδηγός που τρέχει στον πυρήνα του συστήματος. Η έναρξη του CI ξεκινά όταν τα windows ξεκινήσουν. Ο φορτωτής του boot ελέγχει την ακεραιότητα του πυρήνα, το στρώμα αφαίρεσης υλικού (HAL), και τον οδηγό boot-έναρξης. Αφότου έχουν ελεγχθεί αυτά τα δυαδικά στοιχεία, το σύστημα ξεκινά και ο διευθυντής μνήμης καλεί το CI να ελέγξει τα δυαδικά που φορτώνονται στο διάστημα μνήμης του πυρήνα. Τα δυαδικά ελέγχονται ανατρέχοντας στις υπογραφές του κατάλογου του συστήματος. Εκτός από το διάστημα μνήμης του πυρήνα, το CI ελέγχει τα δυαδικά στοιχεία που φορτώνονται σε μια προστατευμένη διαδικασία και τις εγκατεστημένες στο σύστημα δυναμικές βιβλιοθήκες που εφαρμόζουν τις κρυπτογραφικές λειτουργίες πυρήνων.

Ο υποχρεωτικός έλεγχος ακεραιότητας (MIC) επιτρέπει στα windows για να ελέγξoυν την επικοινωνία μεταξύ των διαδικασιών με τον καθορισμό των διάφορων επιπέδων ακεραιότητας στα οποία οι διαδικασίες εκτελούνται. Μια εφαρμογή που τρέχει ως τυποποιημένος χρήστης στα Windows Vista θα δημιουργούσε χαρακτηριστικά στο μέσο επίπεδο, ενώ μια εφαρμογή που τρέχει με το πλήρες σημείο πρόσβασης διοικητών θα έτρεχε στο υψηλό επίπεδο. Η απομόνωση διαδικασίας παρέχει έναν τρόπο να επεκταθεί το πρότυπο έγκρισης στα κοινά σημεία επέκτασης για τη interprocess επικοινωνία.

Windows Vista Security Advancements 21

ΚΕΦΑΛΑΙΟ 2.2

Εξηντατετράμπιτες αυξήσεις ασφαλείας: ο πυρήνας-Προστασία πυρήνων και υποχρεωτική υπογραφή οδηγών

Τι είναι ο πυρήνας; Ο πυρήνας είναι το χαμηλότερο-επίπεδο, το κεντρικότερο μέρος ενός λειτουργικού συστήματος υπολογιστών και ένα από τα πρώτα κομμάτια του κώδικα που φορτώνεται όταν τεθεί σε λειτουργία το pc [Π9]. Ο πυρήνας επιτρέπει στο λογισμικό της μηχανής να «μιλήσει» στο υλικό και είναι αρμόδιος για τους βασικούς στόχους «οικοκυρικής» του OS όπως τα προγράμματα διαχείρισης, προώθησης των διαδικασιών, και η διαχείριση μνήμης των στοιχείων όσον αφορά το δίσκο. Όλες οι εφαρμογές ακόμη και η γραφική διεπαφή των παραθύρων τρέχουν ένα στρώμα πάνω από τον πυρήνα. Η απόδοση, η αξιοπιστία, και η ασφάλεια του ολόκληρου υπολογιστή εξαρτώνται από την ακεραιότητα του πυρήνα.

Τα Rootkits είναι ένας τύπος κακόβουλου λογισμικού που μπορεί να χρησιμοποιήσει διαφορετικές τεχνικές, συμπεριλαμβανομένου του ελέγχου των πληκτρολογήσεων, της αλλαγής των αρχείων, της ύπαρξης στις εφαρμογές συστημάτων, ή τη δημιουργία ενός διάμεσου στο σύστημα για να κερδίσει την εξ' αποστάσεως πρόσβαση σε έναν υπολογιστή και να προωθήσει τις επιθέσεις. Το Rootkits προσπαθεί συχνά να αποκτήσει πρόσβαση στον πυρήνα του OS. Δεδομένου ότι ο πυρήνας έχει τη δύναμη να ελέγξει όλες τις άλλες εφαρμογές στο PC, το rootkit μπορεί πραγματικά να κρυφτεί από το σύστημα αρχείων ή ακόμα και από τα αντι-malware εργαλεία, και τελικά από το χρήστη.

Ο πυρήνας είναι το προσεκτικότερα κωδικοποιημένο κομμάτι ολόκληρου του λειτουργικού συστήματος. Δεδομένου ότι όλα τα άλλα προγράμματα εξαρτώνται από αυτόν, μια δυσλειτουργία στον πυρήνα μπορεί να κάνει όλα τα άλλα προγράμματα να συντριβούν ή να συμβούν άλλα απροσδόκητα αποτελέσματα. Ο όρος, «μπλε οθόνη του θανάτου» (BSoD) είναι το αποτέλεσμα ενός λάθους στον πυρήνα ή σε έναν οδηγό που τρέχει στον πυρήνα ο οποίος είναι τόσο σημαντικός που το σύστημα δεν μπορεί να ανακτήσει πληροφορίες χωρίς αυτόν. Ένας από τους τρόπους που μπορεί να διατηρήσει την ακεραιότητα του πυρήνα είναι με τον περιορισμό οποιουδήποτε λογισμικού προσδοκεί να τρέξει στο σύστημα και να αλληλεπιδράσει με αυτόν.

Windows Vista Security Advancements 22

Τροποποίηση του πυρήνα «Ο πυρήνας που τροποποιείται» ή «ο πυρήνας που γαντζώνεται» είναι η πρακτική της χρησιμοποίησης αστήρικτων μηχανισμών για να τροποποιήσουν ή να αντικαταστήσουν τον κώδικα πυρήνων. Έτσι παραβιάζεται πλήρως η ακεραιότητα του πυρήνα παραθύρων και είναι ατεκμηρίωτη, αστήρικτη και αποθαρρύνεται πάντα από τη Microsoft. Η τροποποίηση του πυρήνα μπορεί να οδηγήσει σε απρόβλεπτη συμπεριφορά, σε αστάθεια του συστήματος, στην απόδοση και προβλήματα-όπως η μπλε οθόνη θανάτου- ή μπορεί να οδηγήσει σε χαμηλή αποδοτικότητα και απώλεια στοιχείων των χρηστών. Το πιο σημαντικό και πιο επικίνδυνο είναι, ότι η τροποποίηση του κώδικα των πυρήνων έχει γίνει όλο και περισσότερο ένας μηχανισμός που χρησιμοποιείται από κάποιους και συνήθως οδηγεί στην ανάπτυξη malware που επιτίθενται στα συστήματα.

Τα κίνητρα για την τροποποίηση του πυρήνα ποικίλλουν ευρέως. Οι προμηθευτές αντι- malware, παραδείγματος χάριν, μπορούν να παρεμποδίσουν τις κλήσεις συστημάτων για να αποτρέψουν τις εφαρμογές που έχουν κρίνει κακόβουλες από τη δημιουργία των διαδικασιών στο σύστημα. Οι στόχοι αυτών των τύπων λογισμικών είναι προφανώς αξιέπαινοι αλλά αυτές οι πρακτικές μπορούν επίσης να προκαλέσουν τα προβλήματα αξιοπιστίας και απόδοσης. Ο μέγιστος κίνδυνος της τροποποίηση πυρήνων προέρχεται από ιούς και spyware που χρησιμοποιούν αυτήν την τεχνική με κακόβουλη πρόθεση για να κρύψουν την παρουσία τους.

Οι συντάκτες των Malware είναι παρακινημένοι για να τροποποιήσουν τον πυρήνα επειδή είναι ένας ισχυρός μηχανισμός στο PC για τα στοιχεία του χρήστη. Η τροποποίηση μπορεί να χρησιμοποιηθεί για να εισχωρήσουν rootkits, τα οποία κρύβουν επίσης την παρουσία άλλου malware στο σύστημα. Αυτή η μορφή malware μπορεί να είναι εξαιρετικά ισχυρή-για παράδειγμα, επιτρέπει στη σύλληψη των κωδικών πρόσβασης και τον έλεγχο όλων των δραστηριοτήτων των χρηστών.

Τι είναι η προστασία των πυρήνων; Υπάρχουν πολλά ολοκαίνουρια χαρακτηριστικά γνωρίσματα ασφάλειας στα Windows Vista, αλλά η προστασία των μπαλωμάτων των πυρήνων δεν είναι πραγματικά ένα από αυτά. Η προστασία μπαλωμάτων πυρήνων υποστηρίχθηκε αρχικά x64 (AMD64 και Intel EMT64T) στις εκδόσεις αρχιτεκτονικής της ΚΜΕ windows της Microsoft συμπεριλαμβανομένου του SP1 των κεντρικών υπολογιστών τo 2003 και της επαγγελματικής x64 έκδοσης παραθύρων XP της Microsoft. Η προστασία μπαλωμάτων αυτήν την περίοδο δεν υποστηρίζεται από x86 ή ia64 αρχιτεκτονικές εν τούτοις, δεδομένου ότι η χρήση των εξηντατετράμπιτων υπολογιστών αυξάνεται, οι χρήστες των Windows Vista θα καταλήξουν σε αυτήν την τεχνολογία.

Windows Vista Security Advancements 23

Η προστασία πυρήνων ελέγχει εάν οι βασικοί πόροι που χρησιμοποιούνται από τον ίδιο τον πυρήνα ή τον κώδικα πυρήνων έχουν τροποποιηθεί. Εάν το λειτουργικό σύστημα ανιχνεύσει ένα αναρμόδιο μπάλωμα ορισμένων δομών δεδομένων ή κωδικοποίηση θα αρχίσει το κλείσιμο του συστήματος.

Η προστασία πυρήνων δεν αποτρέπει σε όλους τους ιούς, rootkits, ή άλλο malware να επιτεθούν στο λειτουργικό σύστημα. Βοηθά να αποτραπεί ο δρόμος για να υπάρξει επίθεση στο σύστημα. Η προστασία της ακεραιότητας του πυρήνα είναι θεμελιώδη στην προστασία ολόκληρου του συστήματος από τις κακόβουλες επιθέσεις και από τα προβλήματα αξιοπιστίας που προκύπτουν από την τροποποίηση του κώδικα.

Δυστυχώς, δεν υπάρχει κανένας αξιόπιστος μηχανισμός για να διακρίνει μεταξύ του «γνωστού καλού» λογισμικού και του κακόβουλου λογισμικού. Ακόμα κι αν μπορούσαμε να έχουμε έναν τέτοιο μηχανισμό, είναι ασαφή εάν θα μπορούσαμε να χρησιμοποιήσουμε τον για να επιτρέψουμε επιλεκτικά τη σύζευξη πυρήνων με έναν τρόπο που να παρέχει μια αποδεκτή ισορροπία μεταξύ της απόδοσης, της αξιοπιστίας και της ασφάλειας. Επιπλέον, η δημιουργία μιας τέτοιας εξαίρεσης θα παρακώλυε πολύ τη δυνατότητα να χρησιμοποιηθεί βοηθητικό υλικό ασφάλειας, όπως ένα εικονικό hypervisor μηχανών, για να βελτιώσει περαιτέρω την ακεραιότητα του λειτουργικού συστήματος.

Επιδράσεις στη συμβατότητα εφαρμογής Η προστασία μπαλωμάτων πυρήνων μπορεί να προσκρούσει στη συμβατότητα κάποιου νόμιμου λογισμικού, στα x64 συστήματα, τα οποία φτιάχτηκαν χρησιμοποιώντας τον αστήρικτο πυρήνα τροποποιώντας τις τεχνικές. Η Microsoft είναι υπεύθυνη όταν οι αλλαγές συμβατότητας εφαρμογής φέρνουν αντιμέτωπους τους πελάτες και τους συνεργάτες της. Αυτός είναι ο λόγος που έχει εφαρμόσει αυτήν την τεχνολογία μόνο στα x64 συστήματα. Δεδομένου ότι οι πελάτες υιοθετούν τη x64 πλατφόρμα, και το νέο εγγενές εξηντατετράμπιτο λογισμικό, έχουμε την ευκαιρία να χτίσουμε μια ασφαλέστερη και αξιόπιστη πλατφόρμα επόμενης γενεάς που δεν θα διευκολύνει αστήρικτες και αναξιόπιστες πρακτικές όπως η τροποποίηση του κώδικα του πυρήνα.

Είναι σημαντικό να σημειωθεί ότι η προστασία μπαλωμάτων πυρήνων ισχύει ομοιόμορφα για τα προϊόντα της Microsoft καθώς επίσης και τα προϊόντα τρίτων. Τα προϊόντα ασφάλειας που αναπτύσσονται από τη Microsoft έχουν πρόσβαση στις ίδιες υποστηριγμένες διεπαφές όπου οποιοσδήποτε προμηθευτής θα χρησιμοποιούσε.

Windows Vista Security Advancements 24

Η Ψηφιακή υπογραφή στα Windows Vista

Σε γενικές γραμμές, οι ψηφιακές υπογραφές [Π10] είναι δεδομένα που έχουν ενσωματωθεί σε άλλα δεδομένα για λόγους ταυτοποίησης και εξακρίβωσης στοιχείων. Οι ψηφιακές υπογραφές είναι ηλεκτρονικές υπογραφές που συνδέονται με τα υπογεγραμμένα δεδομένα με τέτοιο τρόπο ώστε οποιαδήποτε επέμβαση να μπορεί να γίνει αντιληπτή, αλλά και να μπορεί επίσης να αναγνωριστεί ο αποστολέας πέρα από κάθε αμφιβολία. Για την λειτουργία των ψηφιακών υπογραφών απαιτείται η έκδοση δύο μοναδικών και μαθηματικά συνδεδεμένων κλειδιών, ενός δημόσιου και ενός ιδιωτικού τα οποία τα διαθέτει μια έμπιστη αρχή σε ένα συγκεκριμένο πρόσωπο. Για να δημιουργηθεί μια ψηφιακή υπογραφή, ο αποστολέας κωδικοποιεί το μήνυμα και δημιουργεί ένα μείγμα(hash) . Στη συνέχεια χρησιμοποιείται το ιδιωτικό κλειδί που βρίσκεται αποκλειστικά στην κατοχή του αποστολέα για να κρυπτογραφήσει το μείγμα. Αυτό είναι η ψηφιακή υπογραφή η οποία ενσωματώνεται στο πραγματικό μήνυμα.

Για να επαληθευτεί η ψηφιακή υπογραφή, χρησιμοποιείται το δημόσιο κλειδί που είναι δημόσια και ελεύθερα διαθέσιμο. Τα δύο κλειδιά έχουν μια μοναδική μαθηματική σχέση, η οποία επιτρέπει στον παραλήπτη να χρησιμοποιήσει το δημόσιο κλειδί για να επαληθεύσει την υπογραφή. Αυτό γίνεται ως εξής: Ο παραλήπτης λαμβάνοντας το μήνυμα χρησιμοποιεί την ίδια κωδική λειτουργία για να δημιουργήσει και αυτός ένα hash του μηνύματος, το οποίο κρυπτογραφεί με το δημόσιο κλειδί του αποστολέα. Στην συνέχεια, συγκρίνει τα hashes για να δει αν ταιριάζουν.

Υποχρεωτική είναι η ενότητα και οδηγός υπογραφών του πυρήνα στα x64 συστήματα. Για να δώσει τη διαφάνεια χρηστών στην πηγή οδηγών και άλλου λογισμικού που τρέχει στον πυρήνα λειτουργικών συστημάτων, η Microsoft εισήγαγε την έννοια των «υπογεγραμμένων οδηγών» αρχίζοντας με τα . Αν και ήταν δυνατό να αποτραπούν οι ανυπόγραφοι οδηγοί από την εγκατάσταση, η διαμόρφωση προεπιλογής προειδοποίησε τους χρήστες να μην προσπαθήσουν να εγκαταστήσουν έναν ανυπόγραφο οδηγό. Οι administrators θα μπορούσαν επίσης να εμποδίσουν την εγκατάσταση των ανυπόγραφων οδηγών μέσω της πολιτικής ομάδας, αλλά η μεγάλη εγκατεστημένη βάση των ανυπόγραφων οδηγών κατέστησε αυτό μη πρακτικό στις περισσότερες καταστάσεις. Το κακόβουλο λογισμικό στον πυρήνα προσπαθεί χαρακτηριστικά να εγκατασταθεί σιωπηλά, χωρίς τη συγκατάθεση των χρηστών - και επειδή κανένας έλεγχος πυρήνων δεν υπήρξε πριν από τα Windows Vista, το κακόβουλο λογισμικό στον πυρήνα ήταν πιθανό να τρέξει επιτυχώς, υποθέτοντας ότι αυτές οι ενέργειες εκτελέσθηκαν από έναν χρήστη με διοικητικά προνόμια. Με τα Windows Vista στα εξηντατετράμπιτα συστήματα, η ασφάλεια στο επίπεδο πυρήνων έχει ενισχυθεί πολύ με την απαίτηση ότι όλοι οι οδηγοί του πυρήνα υπογράφονται

Windows Vista Security Advancements 25

ψηφιακά. Η ψηφιακή υπογραφή παρέχει την ταυτότητα καθώς επίσης και την ακεραιότητα του κώδικα. Μια ενότητα πυρήνων που είναι αλλοιωμένη και οποιοσδήποτε οδηγός που δεν υπογράφεται κατάλληλα δεν μπορεί να εισαχθεί στο διάστημα πυρήνων θα αποτύχει να φορτώσει. Αν και ένας υπογεγραμμένος οδηγός δεν είναι μια εγγύηση ασφάλειας, βοηθά να προσδιορίσει και να αποτρέψει πολλές κακόβουλες επιθέσεις, επιτρέποντας τη Microsoft να βοηθήσει τους υπεύθυνους για την ανάπτυξη να βελτιώσουν τη γενική ποιότητα των οδηγών και να μειώσει τον αριθμό οδηγών που επιφέρουν συντριβές. Ο υποχρεωτικός οδηγός που υπογράφεται επίσης βελτιώνει την αξιοπιστία των Windows Vista επειδή πολλές προστριβές συστημάτων προκύπτουν από τις ευπάθειες στους οδηγούς του πυρήνα. Η απαίτηση προσδιορισμού της σύνταξης αυτών των οδηγών διευκολύνει τη Microsoft να βρει την αιτία των συντριβών των συστημάτων και με την εργασία του αρμόδιου προμηθευτή να επιλυθεί το ζήτημα. Από την προοπτική συμβατότητας, οι υπάρχοντες οδηγοί οι οποίοι είναι επικυρωμένοι x64 πυρήνων υλικού παραθύρων θεωρούνται εγκύρως υπογεγραμμένοι από τα Windows Vista.

ΚΕΦΑΛΑΙΟ 2.3

Έλεγχος απολογισμού χρηστών (UAC)

Με τις προηγούμενες εκδόσεις των Windows, οι περισσότεροι απολογισμοί χρηστών διαμορφώθηκαν ως μέλος της τοπικής ομάδας διοικητών - δίνοντας στους χρήστες όλα τα προνόμια των συστημάτων και τις ικανότητες που απαιτούνται για να εγκαταστήσουν, να διαμορφώσουν τις εφαρμογές, και να εκτελούν πολλούς βασικούς στόχους συντήρησης.

Αν και αυτή η προσέγγιση ήταν κατάλληλη για τους χρήστες, κατέστησε τους υπολογιστές και τα δίκτυα πιο τρωτά στο malware και σ’αυτούς που θα μπορούσαν να κάνουν κακή χρήση εκείνων των προνομίων για να βλάψουν τα αρχεία, να κάνουν αλλαγές διαμόρφωσης, να θέσουν εκτός λειτουργίας την αντιπυρική ζώνη, και τα ευαίσθητα στοιχεία συμβιβασμού

Εικόνα 5. Το UAC

Παραπάνω φαίνεται πως συμπεριφέρεται το σύστημα στις εντολές των administrators και στους υπόλοιπους απολογισμούς χρηστών. Έτσι το UAC κάνει μη αποδεκτές τις τυχαίες αλλαγές που θα μπορούσαν να αναστατώσουν το δίκτυο και κατέστησε τις μεμονωμένες

Windows Vista Security Advancements 26

μηχανές σκληρότερες ώστε να τις διαχειριστούν καλύτερα. Αν και έτσι ήταν δυνατό να επεκταθούν οι απολογισμοί χρηστών κλειδώνοντας τη διαμόρφωση με περιορισμένα προνόμια χρηστών, πολλοί βασικοί στόχοι όπως η ρύθμιση του ρολογιού, η σύνδεση με ένα ασφαλές ασύρματο δίκτυο ή η εγκατάσταση ενός οδηγού εκτυπωτών απαιτούσαν ακόμα προνόμια διοικητών. Για να αντιμετωπίσουν αυτό το ζήτημα, τα Vista περιλαμβάνουν στον έλεγχο απολογισμού χρηστών (UAC) [Π11], μια νέα προσέγγιση που χωρίζει τα τυποποιημένα προνόμια και τις δραστηριότητες των χρηστών από εκείνα που απαιτούν την πρόσβαση διοικητών. Με αυτόν τον τρόπο μειώνεται η περιοχή επιφάνειας για τις επιθέσεις στο λειτουργικό σύστημα και δίνονται στους χαρακτηριστικούς χρήστες περισσότερες ικανότητες από αυτές που χρειάζονται καθημερινά.

Τα οφέλη του UAC

Τα οφέλη του UAC είναι διπλά: Κατ' αρχάς, επαναπροσδιορίζει πότε ένας τυποποιημένος χρήστης μπορεί να κάνει τη μετατροπή πολλών βασικών λειτουργιών οι οποίες δεν θέτουν κανέναν κίνδυνο ασφάλειας αλλά που απαίτούν προηγουμένως διοικητικά προνόμια. Για να επιτρέψουν στους χρήστες να εκτελέσουν ένα περιορισμένο σύνολο διοικητικών στόχων χωρίς διάσπαση, οι τυποποιημένοι απολογισμοί χρηστών έχουν πρόσθετες ικανότητες και επιτρέπουν στόχους όπως οι διοικητικές τοποθετήσεις χρονικής ζώνης ή δύναμης, εγκατάσταση νέων πηγών ή την εγκατάσταση κάποιας συσκευής. Όταν οι τυποποιημένοι χρήστες προσπαθούν να εκτελέσουν έναν στόχο που απαιτεί διοικητική πρόσβαση, όπως η εγκατάσταση μιας νέας εφαρμογής ή την τροποποίηση σε ορισμένες τοποθετήσεις συστημάτων, προτρέπονται να δώσουν έναν κωδικό πρόσβασης διοικητών (εικόνα 1) (Οι διοικητές ΤΠ έχουν επίσης την επιλογή στους εταιρικούς υπολογιστές γραφείου να θέσουν τη διαμόρφωση μιας πολιτικής που αποτρέπει τους χρήστες από την αντιμετώπιση αυτής της υπαγόρευσης, αποτρέποντας με αυτόν τον τρόπο τις αναρμόδιες διοικητικές ενέργειες).

Δεύτερον, το UAC καθιστά τους απολογισμούς χρηστών με τα διοικητικά προνόμια ασφαλέστερους με τον περιορισμό της πρόσβασης στους ευαίσθητους πόρους συστημάτων και λειτουργεί εξ ορισμού, με την αίτηση για την έγκριση κατά την εκτέλεση των διοικητικών στόχων που απαιτούν τα διοικητικά προνόμια. Για τους administrators που πρέπει να εκτελέσουν τους καθημερινούς στόχους όπως ο έλεγχος του ηλεκτρονικού

Windows Vista Security Advancements 27

ταχυδρομείου ή η χρησιμοποίηση του Ιστού εκτός από τα διοικητικά καθήκοντά τους, οι πρόσθετοι έλεγχοι απαιτούνται για να εξασφαλίσουν ότι τα διοικητικά προνόμια είναι σε ισχύ μόνο όταν απαιτούνται πραγματικά. Εξ ορισμού, οι απολογισμοί διοικητών και όπου διοικητών νοείται ο ιδιοκτήτης, θα τρέξουν στον τρόπο έγκρισης διοικητών - τα περισσότερα προγράμματα θα τρέξουν κάτω από τα τυποποιημένα προνόμια χρηστών, και όταν πρέπει να εκτελέσουν οι χρήστες μια δράση που απαιτεί διοικητικά προνόμια, θα προτραπούν για τη συγκατάθεση. Οι διοικητές συστημάτων έχουν επίσης την επιλογή να διαμορφώσουν το σύστημα έτσι ώστε να απαιτούν έναν κωδικό πρόσβασης διοικητών για τέτοιες περιπτώσεις.

Το Windows Vista διάφορες αυξήσεις λειτουργιών που διευκολύνουν τους χρήστες να πουν ποιες δραστηριότητες απαιτούν προνόμια διοικητών, συμπεριλαμβανομένης της περιγραφής της ζητούμενης δράσης και του χαρακτηρισμού των διοικητικών ενεργειών με μια εικόνα ασπίδων.

Το UAC βοηθά επίσης τις οικογένειες με παιδιά να προστατεύσουν τα PC τους από το malware που κρύβεται στα προγράμματα που απευθύνονται στα παιδιά. Οι γονείς μπορούν να δώσουν σε κάθε παιδί μια περιγραφή με τα τυποποιημένα προνόμια και μπορούν να απαιτήσουν έναν διοικητικό κωδικό πρόσβασης που παρέχεται από έναν ενήλικο προτού να μπορέσει να εγκαταστήσει ένα παιδί οποιοδήποτε λογισμικό. Αυτό συμπληρώνει άλλα γονικά χαρακτηριστικά γνωρίσματα ελέγχων Windows Vista που μπορούν να χρησιμοποιηθούν για να περιορίσουν τις δραστηριότητες των παιδιών, συμπεριλαμβανομένου του ιστοχώρου «μαύρες λίστες» και «whitelists» για να περιορίσουν την πρόσβαση στα βίαια παιχνίδια, χωρίς να μπορούν να κάνουν τροποποιήσεις των εφαρμογών εργασίας και της παροχής μιας πλατφόρμας όπου μόνο ορισμένες ώρες της ημέρας επιτρέπεται το τυχερό παιχνίδι ή άλλες δραστηριότητες.

Οι ιδιότητες των λογαριασμών χρηστών

Το UAC βρίσκει μια μέση λύση μεταξύ της διευκόλυνσης των λειτουργιών που εξελίσσονται στις εφαρμογές χρηστών ώστε να αποφύγουν την ανάγκη για διοικητικά προνόμια σε κοινές καταστάσεις χρήσης. Επειδή πολλές παλαιότερες εφαρμογές γράφτηκαν υποθέτοντας ότι οι χρήστες θα είχαν τα προνόμια διοικητών, η Microsoft επιτρέπει σε αυτές τις εφαρμογές να τρέξουν ως τυποποιημένοι χρήστες στα Vista. Παραδείγματος χάριν, για να βοηθήσουν την παλαιότερη λειτουργία εφαρμογών κατάλληλα, τα Windows Vista περιλαμβάνουν το σύστημα αρχείων και virtualization script που επαναπροσανατολίζει γράφει (και επόμενος διαβάζει) στις προστατευόμενες ζώνες σε μια θέση μέσα στις παραμέτρους χρήστη, έτσι η εφαρμογή μπορεί να λειτουργήσει κατάλληλα χωρίς οι πόροι να ασκούν επιπτώσεις σε λογαριασμούς άλλων χρηστών ή το σύστημα γενικά. Αυτό μειώνει τον κίνδυνο ασφάλειας επειδή η

Windows Vista Security Advancements 28

εφαρμογή δεν έχει ποτέ πρόσβαση στις διεπαφές ή τους πόρους που απαιτούν τη διοικητική πρόσβαση. Επιπλέον, η Microsoft παρέχει διάφορα εργαλεία, τεχνολογίες και πόρους όπου οι υπεύθυνοι για την ανάπτυξη βοήθειας γράφουν το νέο κώδικα που λειτουργεί στο UAC. Παραδείγματος χάριν, παρέχει ένα τυποποιημένο εργαλείο συσκευών ανάλυσης χρηστών όπου οι βοήθειες καθορίζουν εάν οι εφαρμογές θα αποδώσουν σωστά όταν εκτελούνται από έναν χρήστη με τις τυποποιημένες άδειες. Επιπλέον, η Microsoft προσφέρει τους πόρους μέσω MSDN® για να βοηθήσει τους υπεύθυνους για την ανάπτυξη να προσαρμόσουν το λογισμικό τους σε αυτό το νέο πρότυπο.

Τροποποιώντας το νέο wizard -κάθε φορά που τρέχει- δεν απαιτεί αυτόματα έναν κωδικό πρόσβασης διοικητών. Τα πλαίσια διαλόγου UAC έχουν ξανασχεδιαστεί επίσης έτσι ώστε να δηλώνεται σαφώς ποιο πρόγραμμα απαιτεί διοικητικά προνόμια, και καθιστούν επίσης ευκολότερο να προσδιορίσουν τα προγράμματα που θέτουν τους πιθανούς κινδύνους το σύστημα. Η Microsoft θα συνεχίσει να βελτιώνει την εμπειρία του UAC και να αφαιρεί τα περιττά πλαίσια διαλόγου μέχρι την τελική απελευθέρωση των Windows Vista, με τη χρησιμοποίηση των συλλεχθέντων στοιχείων από τους πελάτες που εθελοντικά παρέχουν ανατροφοδότηση με τη Microsoft. Οι πελάτες που ανατροφοδοτούν χρησιμοποιούνται για να καθορίσουν με ακρίβεια τον αριθμό των υπαγορεύσεων που θα εμφανιστεί στη μετα-βήτα έκδοση 2 των Windows Vista. Αυτή η απελευθέρωση αναμένεται να έχει ακόμη και λιγότερες υπαγορεύσεις. Παραδείγματος χάριν, η Microsoft αναμένει να αφαιρέσει την υπαγόρευση συγκατάθεσης για τους διοικητές όταν διαγράφουν τις εικόνες στο δημόσιο υπολογιστή γραφείου, καθώς επίσης και την υπαγόρευση που εμφανίζεται όταν ο χρήστης αποκτά τις κρίσιμες αναπροσαρμογές από την αναπροσαρμογή των windows. Ο αριθμός ενεργειών και εφαρμογών που απαιτούν τις υπαγορεύσεις θα συνεχίσει να μειώνεται σε όλο τον υπόλοιπο βήτα κύκλο.

ΚΕΦΑΛΑΙΟ 2.4

Νέα αρχιτεκτονική (σύνδεσης)

Τα Windows Vista είναι η πρώτη έκδοση πελάτη των Windows που αναπτύχθηκε εξ' ολοκλήρου με την εφαρμογή του Κύκλου ζωής προγραμματισμού ασφαλείας της Microsoft. Αυτό σημαίνει ότι η ασφάλεια αποτελεί βασική προτεραιότητα εξ' αρχής, με τον καθορισμό της διαδικασίας σχεδίασης που πρέπει να ακολουθεί κάθε προγραμματιστής και η οποία θα πρέπει να επιβεβαιωθεί πριν την κυκλοφορία του νέου λειτουργικού συστήματος.

Windows Vista Security Advancements 29

Καθώς εργάζεται για τη διασφάλιση ενός ασφαλέστερου και ολοκληρωμένου υπολογιστικού περιβάλλοντος, η Microsoft προωθεί την πιστοποίηση κοινών κριτηρίων (Common Criteria ­ CC). Τα Windows Vista έχουν υποβληθεί και θα συνεχίσουν να υποβάλλονται σε δοκιμές από ανεξάρτητα εργαστήρια ελέγχου, με τη χρήση των κριτηρίων που έχουν θεσπιστεί από το Διεθνή Οργανισμό Προτύπων (ISO), με στόχο την απόκτηση πιστοποίησης Evaluated Assurance Level 4 (EAL4) και Single Level OS Protection Profile. Από κοινού, αυτά τα υψηλά πρότυπα αρτιότητας και νέων βελτιώσεων ασφαλείας σε επίπεδο αρχιτεκτονικής καθιστούν τα Windows Vista την ασφαλέστερη έκδοση των Windows που έχει κυκλοφορήσει.

Πολλές οργανώσεις και προμηθευτές λογισμικού επιλέγουν να συμπληρώσουν τους κωδικούς πρόσβασης ή τις έξυπνες κάρτες με τους πρόσθετους παράγοντες επικύρωσης όπως η βιομετρική.

Προϊόντα της νέας αρχιτεκτονικής

Στις προηγούμενες εκδόσεις των windows, απαιτήθηκε συχνά από τους υπεύθυνους για την ανάπτυξη να ξαναγράψουν τη γραφική διεπαφή προσδιορισμού και επικύρωσης (GINA)[Π13]. Αυτό κατέστησε μερικές φορές αδικαιολόγητα δύσκολο και ακριβό για τις επιχειρήσεις να χρησιμοποιήσουν αυτές τις μεθόδους. Επιπλέον, δεν ήταν δυνατό να χρησιμοποιηθεί πολλαπλάσιο GINAs. Ταυτόχρονα αν και οι κωδικοί πρόσβασης υποστηρίζονται ακόμα, η αρχική εστίαση για την ισχυρή επικύρωση των Windows Vista είναι οι έξυπνες κάρτες. Ως εκ τούτου, η αρχιτεκτονική σύνδεσης έχει ξαναγραφεί εντελώς για να το καταστήσει ευκολότερο να επεκταθεί στους νέους πιστοποιημένος τύπους.

Tα GINAs αντικαθίσταται από τους νέους πιστοποιημένους προμηθευτές

Στις προηγούμενες εκδόσεις, η προσαρμογή της διαλογικής σύνδεσης χρηστών έγινε με τη δημιουργία ενός GINA. Το GINAs ήταν αρμόδιο να συγκεντρώνει τις πληροφορίες επικύρωσης και να συλλέξει την απόδοση του . Λόγω αυτού, ήταν σύνθετη η δημιουργία του GINAs και απαιτήθηκε η ύπαρξη υπηρεσιών υποστήριξης προϊόντων της Microsoft (PSS) για την επιτυχή εφαρμογή. Συχνά, η χρησιμοποίηση του GINAs οδήγησε σε απρόοπτες παρενέργειες, όπως η παρεμπόδιση της γρήγορης μετατροπής χρηστών (FUS) και της σύνδεσης έξυπνων καρτών. Στα Windows Vista, το GINAs αντικαθίσταται με ένα νέο πιστοποιητικό πρότυπο προμηθευτών που είναι ευκολότερο σαν πρόγραμμα.

Windows Vista Security Advancements 30

Νέος πιστοποιητικός φορέας παροχής υπηρεσιών ασφάλειας, CredSSP

Ο πιστοποιητικός φορέας παροχής υπηρεσιών ασφάλειας (CredSSP) είναι νέος φορέας παροχής υπηρεσιών ασφάλειας που είναι διαθέσιμος μέσω της διεπαφής προμηθευτών υποστήριξης ασφάλειας (SSPI) στα παράθυρα. Το CredSSP επιτρέπει σε μια εφαρμογή να εξουσιοδοτηθούν τα πιστοποιητικά του χρήστη από τον πελάτη (με τη χρησιμοποίηση της SSP πελάτης-πλευράς) στον κεντρικό υπολογιστή στόχων (μέσω της SSP υπολογιστής-πλευράς). Αν και το CredSSP είχε ως σκοπό αρχικά να καλύψει τις τελικές απαιτήσεις κεντρικών υπολογιστών, αυτήν την περίοδο επίσης χρησιμοποιείται από τις υπηρεσίες Ιστού, και είναι διαθέσιμο σε οποιαδήποτε εσωτερική ή εφαρμογή τρίτων κάτω από το SSPI.

Αποθηκευμένο στήριγμα ονομάτων και κωδικών πρόσβασης χρηστών αντικαθιστά το wizard

Τα αποθηκευμένα ονόματα και οι κωδικοί πρόσβασης χρηστών στα Windows Vista περιλαμβάνουν ένα στήριγμα και αντικαθιστούν το wizard, το οποίο επιτρέπει στους χρήστες να υποστηρίξουν τα ονόματα και τους κωδικούς πρόσβασης χρηστών που έχουν ζητήσει από τα windows να τους τα θυμίζουν. Αυτή η νέα λειτουργία επιτρέπει στους χρήστες να ανακτήσουν τα ονόματα και τους κωδικούς πρόσβασης χρηστών σε οποιοδήποτε Windows Vista σύστημα. Η αποκατάσταση των ονομάτων και των κωδικών πρόσβασης χρηστών από ένα εφεδρικό αρχείο θα αντικαταστήσει οποιαδήποτε αρχεία με ονόματα και κωδικούς πρόσβασης χρηστών που έχει ο χρήστης στο σύστημα.

Τελευταίος χρόνος σύνδεσης

Αυτό το χαρακτηριστικό γνώρισμα επιδεικνύει το χρόνο της τελευταίας επιτυχούς διαλογικής σύνδεσης, καθώς επίσης και τον αριθμό αποτυχημένων προσπαθειών σύνδεσης από την τελευταία επιτυχή σύνδεση κατά τη διάρκεια μιας επιτυχούς διαλογικής σύνδεσης. Αυτή η πολιτική θα επιτρέψει σε έναν χρήστη να καθορίσει εάν ο απολογισμός χρησιμοποιήθηκε χωρίς τη γνώση του/της.

ΣΥΝΕΡΓΑΣΙΑ ΜΕ ΠΟΛΛΑΠΛΟΥΣ ΠΡΟΜΗΘΕΥΤΕΣ

Η υποστήριξη των νέων πιστοποιητικών τύπων απαιτεί ένα νέο πιστοποιητικό προμηθευτή, και τον ενδιάμεσο με τον χρήστη σύνδεσης που μπορεί να αλληλεπιδράσει ταυτόχρονα με πολλαπλάσιους πιστοποιητικούς προμηθευτές για να χρησιμοποιήσει τις διαφορετικές μεθόδους επικύρωσης, συμπεριλαμβανομένης της βιομετρικής και των σημείων από τους πιστοποιητικούς προμηθευτές τρίτων. Αυτό όχι μόνο καθιστά πιθανό για τους πελάτες να ενισχύσουν την ασφάλειά τους με την επιλογή του σωστού συνδυασμού διαθέσιμων

Windows Vista Security Advancements 31

μεθόδων επικύρωσης, αλλά επιτρέπει επίσης στους υπεύθυνους για την ανάπτυξη να εφαρμόσουν εύκολα τις μελλοντικές μεθόδους επικύρωσης στην υπάρχουσα αρχιτεκτονική. Η νέα αρχιτεκτονική επιτρέπει επίσης στους πιστοποιημένους προμηθευτές να οδηγήσουν και να την ενσωματώσουν σε όλους τους χρήστες. Παραδείγματος χάριν, ο ίδιος κώδικας που χρησιμοποιείται για να εφαρμόσει ένα σχέδιο επικύρωσης δακτυλικών αποτυπωμάτων στην οθόνη σύνδεσης παραθύρων μπορεί να χρησιμοποιηθεί για να προτρέψει το χρήστη για ένα δακτυλικό αποτύπωμα κατά την πρόσβαση ενός ιδιαίτερου εταιρικού πόρου. Η ίδια υπαγόρευση μπορεί επίσης να χρησιμοποιηθεί από τις εφαρμογές που χρησιμοποιούν το νέο API πιστοποιητικό ενδιάμεσο με τον χρήστη.

Εκτός από τα οφέλη ασφάλειας που σημειώνονται ανωτέρω, η νέα αρχιτεκτονική βελτιώνει τη γενική αξιοπιστία και τη σταθερότητα συστημάτων επειδή λειτουργίες που δεν ήταν ουσιαστικές στη διαδικασία σύνδεσης έχουν κινηθεί προς χωριστές διαδικασίες στο σύστημα των Windows Vista.

SMART CARDS

Πολλές οργανώσεις είναι περαιτέρω ενισχυμένες στην ασφάλεια με τη χρησιμοποίηση των έξυπνων καρτών ως συνιστώμενη two-factor μέθοδο επικύρωσής αντί των κωδικών πρόσβασης. Η Smart card (έξυπνη κάρτα) [Π12] είναι μια μικρή πλαστική κάρτα που περιέχει ένα τσιπ υπολογιστή. Οι έξυπνες κάρτες χρησιμοποιούνται μαζί με προσωπικούς αναγνωριστικούς αριθμούς (PIN) για σύνδεση σε ένα δίκτυο, έναν υπολογιστή ή μια συσκευή. Η χρήση έξυπνης κάρτας αυξάνει την ασφάλεια κατά ένα επίπεδο σε σύγκριση με τον κωδικό πρόσβασης, καθώς είναι δυσκολότερο για κάποιον να κλέψει μια έξυπνη κάρτα και να μάθει το ΡΙΝ απ΄ότι να μάθει τον κωδικό πρόσβασής. Οι έξυπνες κάρτες εκδίδονται συνήθως από τα τμήματα τεχνολογίας πληροφορικής (ΙΤ) μεγάλων οργανισμών. Για να χρησιμοποιηθεί μια έξυπνη κάρτα, χρειάζεται επίσης μια συσκευή ανάγνωσης έξυπνων καρτών— είναι μια συσκευή που εγκαθίσταται ή συνδέεται στον υπολογιστή και μπορεί να διαβάζει τις πληροφορίες που είναι αποθηκευμένες στην έξυπνη κάρτα.

Η Microsoft έχει παράσχει την εγγενή υποστήριξη λειτουργικών συστημάτων για τις έξυπνες κάρτες από τα windows 2000. Εντούτοις, οι προηγούμενες εκδόσεις των windows απαίτησαν την υποδομή σε διοικητές για να επεκτείνουν και να διατηρήσουν τα πρόσθετα συστατικά, να υποστηρίξουν τις έξυπνες κάρτες τους, όπως η υποστήριξη ενοτήτων συστήματος κρυπτογραφίας και επικοινωνιών για τους αναγνώστες καρτών.

Windows Vista Security Advancements 32

Τα Windows Vista περιλαμβάνουν νέες προόδους έξυπνων καρτών που επιτρέπουν σε ένα πρότυπο που απλοποιείται εντυπωσιακά, να είναι ασφαλέστερο και λιγότερο επιρρεπή σε λάθη. Ένας κοινός κρυπτογραφικός φορέας παροχής υπηρεσιών (CSP) εφαρμόζει όλες τις τυποποιημένες κρυπτογραφικές λειτουργίες που χρειάζονται οι υπεύθυνοι για την ανάπτυξη υλικού και λογισμικού. Επιπλέον, οι ενσωματωμένες ενότητες καρτών τρίτων καθιστούν ευκολότερο να επεκτείνουν γρήγορα μια έξυπνη κάρτα και να επιτρέψουν τις ασφαλείς, προβλέψιμες επικοινωνίες μεταξύ του CSP και άλλων συστατικών των έξυπνων καρτών. Εκτός από αυτές τις αλλαγές υποδομής, οι προμηθευτές της Microsoft συνεργάζονται επίσης με την κοινότητα συνεργατών για να εξασφαλίσουν ότι οι περισσότερες από τις σημαντικότερες έξυπνες κάρτες εξοικειώνονται με αυτήν την νέα αρχιτεκτονική και αναπτύσσουν τις ενότητες καρτών για τα Windows Vista. Αυτή η προσπάθεια περιλαμβάνει μια διαδικασία για την πιστοποίηση των καρτών για να επικυρώσει την ποιότητα και τελικά να καταστήσει αυτές τις ενότητες καρτών διαθέσιμες μέσω της αναπροσαρμογής των windows. Αυτή η πρωτοβουλία θα παράσχει στους πελάτες τις επεκτάσεις σε καλύτερη ποιότητα και θα διευκολύνει τη χρήση των έξυπνων καρτών τους. Oι αυξήσεις ποιότητας συμπληρώνουν άλλες βελτιώσεις στην υποδομή έξυπνων καρτών των χρηστών Windows Vista, συμπεριλαμβανομένων των βελτιώσεων στο πρωτόκολλο επικύρωσης Kerberos που μειώνει την ανάγκη για έξυπνες κάρτες και καταγράφει εκ νέου μερικές φορές τον κωδικό πρόσβασής τους κατά την είσοδο τους σε ορισμένους πόρους.

Προστασία πρόσβασης σε δίκτυο

Μια από τις μέγιστες προκλήσεις για τους διοικητές ΤΠ είναι να εξασφαλίζουν ότι οι μηχανές στο δίκτυό τους έχουν όλες τις απαραίτητες αναπροσαρμογές ασφάλειας και καλύπτουν τις πολιτικές απαιτήσεις «υγείας» του δικτύου. Δεδομένου ότι αρκετά δίκτυα καλύπτονται από χρήστες με lap-top, τα οποία δεν είναι συχνά υπό άμεσο έλεγχο του διοικητή, υπάρχει μεγαλύτερη πιθανή έκθεση στους ιούς, malware και άλλες απειλές ασφάλειας. Η προστασία πρόσβασης στο δίκτυο (NAP) [Π14] είναι ένα σύστημα ελέγχου πρόσβασης στο δίκτυο που αφήνει τους διοικητές ΤΠ να εξασφαλίσουν ότι μόνο οι «υγιείς» μηχανές συνδέονται με το δίκτυό τους, επιτρέποντας ενδεχομένως στις «ανθυγιεινές» μηχανές για να γίνουν «καθαρές» προτού να αποκτήσουν πρόσβαση. Ο πελάτης NAP στα Windows Vista απλοποιεί την επιβολή των πολιτικών υγείας δικτύων και προστατεύει από τις κακόβουλες επιθέσεις δικτύων με τη διευκόλυνση των οργανώσεων να καθιερώσουν τις απαιτήσεις για την κατάσταση της υγείας πελατών (όπως οι τρέχουσες αναπροσαρμογές λογισμικού και οι ενημερωμένες υπογραφές ανιχνευτών ιών) και την επιβολή εκείνων των απαιτήσεων όταν συνδέεται ο πελάτης με το δίκτυο. Εάν η μηχανή πελατών δεν καλύπτει τις απαιτήσεις υγείας, το NAP μπορεί αυτόματα να ενημερώσει τη μηχανή ή να την κατευθύνει σε μια χωριστή περιοχή «καραντίνας» όπου ο χρήστης μπορεί να

Windows Vista Security Advancements 33

διορθώσει την κατάσταση. Το NAP είναι μια εκτατή πλατφόρμα που παρέχει μια υποδομή και ένα API για την πολιτική επιβολή υγείας. Οι ανεξάρτητοι προμηθευτές υλικού και λογισμικού μπορούν να συνδέσουν τις λύσεις ασφάλειάς τους με το NAP, έτσι οι διοικητές μπορούν να επιλέξουν τις λύσεις ασφάλειας που ικανοποιούν τις μοναδικές ανάγκες τους και οι βοήθειες NAP να εξασφαλίζουν ότι κάθε μηχανή στο δίκτυο αξιοποιεί πλήρως εκείνες τις λύσεις. Το NAP απαιτεί τη λειτουργία και την υποστήριξη από τα παράθυρα λειτουργικού συστήματος κεντρικών υπολογιστών «Longhorn». Αν και το NAP συμπεριλαμβάνεται στα Windows Vista, η Microsoft θα καταβάλει επίσης την υποστήριξη με το NAP στα SP2 παραθύρων XP για προστασία ενάντια σε Malware και τις παρεισφρήσεις.

ΚΕΦΑΛΑΙΟ 2.5

Anti-malware προστασία και ασφάλεια στο internet

Κέντρο ασφάλειας των windows (WSC)

Σε απάντηση στις ανησυχίες πελατών για τις ευπάθειες ασφάλειας και πώς να προστατεύσουν καλύτερα τα PC τους, η Microsoft ανέλαβε μια παγκόσμια εκστρατεία πληροφόρησης το 2003 για να εκπαιδεύσει τους πελάτες σε τρία ουσιαστικά βήματα ασφάλειας υπολογιστών: να δημιουργήσει μια αντιπυρική ζώνη, τηρώντας το PC τους ενήμερο για τις αυτόματες αναπροσαρμογές, εγκαθιστώντας και χρησιμοποιώντας τον ενημερωμένο αντι-virus και το αντι-spyware λογισμικό. Οι πελάτες βρήκαν αυτές τις πληροφορίες χρήσιμες, αλλά έδειξαν ότι ήταν ακόμα δύσκολο να γίνει κατανοητή η θέση ασφάλειας στο PC και ακόμα πιο δύσκολο να ξέρουν πώς να αλλάξουν τις τοποθετήσεις οι οποίες θα το καταστήσουν ασφαλέστερο. Σε απάντηση, η Microsoft περιέλαβε ένα νέο χαρακτηριστικό γνώρισμα στην απελευθέρωση του 2004 SP2 παραθύρων XP αποκαλούμενο κέντρο ασφάλειας παραθύρων (WSC)[Π15] Τρέχοντας ως διαδικασία υποβάθρου, το WSC στα SP2 των windows XP ελέγχει συνεχώς και παρουσιάζει τη θέση τριών σημαντικών τμημάτων ασφάλειας της αντιπυρική ζώνης, του λογισμικού αντιιών και των αυτόματων αναπροσαρμογών (εικόνα 2).

Εικόνα 2. Το windows security center

Χρησιμεύει επίσης ως μια αφετηρία για την εύρεση των σχετικών με την ασφάλεια υποστήριξης πόρων.

Windows Vista Security Advancements 34

Παραδείγματος χάριν, στην έκδοση WSC στο SP2 των windows XP, η Microsoft δημιούργησε μια σύνδεση για να βοηθήσει τους πελάτες χωρίς λογισμικό αντιιών ή με το ξεπερασμένο λογισμικό αντιιών για να δουν τις διαφορές από τους προμηθευτές αντιιών τρίτων. Σε απάντηση της ανατροφοδότησης με τους πελάτες και τους προμηθευτές ασφάλειας τρίτων, στη Microsoft έχουν κάνει βελτιώσεις στο WSC των Windows Vista, συμπεριλαμβανομένης της παρουσίασης της θέσης του αντι-spyware λογισμικού, των τοποθετήσεων ασφάλειας εξερευνητών Διαδικτύου και του ελέγχου απολογισμού χρηστών. Στην πραγματικότητα, το WSC μπορεί να δώσει λύσεις ασφάλειας να ελέγξει προγράμματα πολλαπλών προμηθευτών που τρέχουν σε ένα PC, να προσδιορίσει ποια επιτρέπονται και είναι ενημερωμένα και άλλες κεντρικές λύσεις ασφάλειας. Εάν ένα πρόγραμμα αντιιών τρίτων ή μια αντι- spyware λύση είναι ξεπερασμένη, το WSC παρέχει μια σύνδεση με τον ιστοχώρο τρίτων έτσι ο χρήστης μπορεί να ενεργοποιήσει, να ανανεώσει τη συνδρομή ή να πάρει τις αναγκαίες αναπροσαρμογές. Αυτές οι νέες υπηρεσίες είναι σημαντικές όταν, παραδείγματος χάριν, λήγει μια δοκιμαστική συνδρομή σε μια λύση αντιιών τρίτων.

Windows Defender

Κατά τη διάρκεια των προηγούμενων ετών, τα spyware και άλλα ανεπιθύμητα λογισμικά όπως το adware, τα keyloggers, bots και τα rootkits έχουν παρατηρηθεί σημαντικά προβλήματα για τους χρήστες υπολογιστών. Το ανεπιθύμητο spyware βρίσκεται σε περισσότερο από τα δύο τρίτα όλων των υπολογιστών, και βάζει την ιδιωτικότητα των χρηστών και τις προσωπικές πληροφορίες σε κίνδυνο, καθώς επίσης προκαλεί σημαντικά ζητήματα απόδοσης και αξιοπιστίας. Συνήθως εγκαθίστανται χωρίς τη γνώση ενός χρήστη μέσω παραπλανητικών πρακτικών. Τα spyware μπορούν να διαβιβάσουν λαθραία τις προσωπικές πληροφορίες και τους κωδικούς πρόσβασης ενός χρήστη στους τρίτους χωρίς τη γνώση ή την άδεια του χρήστη. Σύμφωνα με τα στοιχεία εκθέσεων συντριβής που η Microsoft λαμβάνει από δεκάδες εκατομμυρίων βασισμένων στα WINDOWS PC, τα spyware είναι άμεσα αρμόδια για ένα ουσιαστικό ποσοστό όλων των συντριβών συστημάτων. Οι συντριβές συστημάτων προκαλούν την ουσιαστική απογοήτευση των χρηστών και αναγκάζουν τους κατασκευαστές υπολογιστών να δαπανούν εκατομμύρια δολάρια ετησίως σε δαπάνες υποστήριξης. Οι κύριοι προμηθευτές ασφάλειας όπως η εταιρία Symantec έχουν σημειώσει ότι οι υπολογιστές μπορούν να μολυνθούν μέσα στα πρώτα πρακτικά στάδια της σύνδεσης με το Διαδίκτυο, και οι κίνδυνοι αυξάνονται μόλις αρχίζει ο χρήστης να επισκέπτεται άγνωστους γι’ αυτόν ιστοχώρους. Η Microsoft θεωρεί ότι είναι σημαντικό για τους χρήστες να έχουν αντι- spyware προστασία. Από θέμα αρχής και επιλογής των πελατών, η Microsoft υποστηρίζει τους χρήστες που έχουν την επιλογή να ξέρουν ποιο λογισμικό είναι εγκατεστημένο και τρέχει στο PC τους, από που προήλθε, τι κάνει, και πώς να το αφαιρέσουν εάν θέλουν. Το 2004, η

Windows Vista Security Advancements 35

Microsoft απόκτησε το γιγαντιαίο λογισμικό με πρόθεση την επένδυση σε μια αντι-spyware λύση καθώς επίσης και ένα ελεύθερο εργαλείο για να ανιχνεύει και να αφαιρεί spyware μολύνσεις για τους πελάτες που δεν θέλησαν να πληρώσουν για μια αντι-spyware λύση άλλων προμηθευτών.

Εικόνα 3. Το windows defender Μετά από την πρώτη δοκιμαστική κυκλοφορία της αντι-spyware λύσης της Microsoft το 2005, έγινε γρήγορα σαφές ότι και άλλες μορφές ανεπιθύμητου λογισμικού συνοδεύουν συχνά τα spyware σε μολύνσεις και ότι η ανίχνευση και ο καθαρισμός δεν ήταν σχεδόν τόσο αποτελεσματικοί όσο αν εμποδιστεί η μόλυνση από την αρχή. Έγινε επίσης προφανές ότι μόνο ένας σχετικά μικρός αριθμός χρηστών υπολογιστών είχε οποιαδήποτε αντι-spyware προστασία. Με βάση αυτούς τους παράγοντες και τις αυξανόμενες ανησυχίες πελατών και συνεργατών για τα spyware, η Microsoft αποφάσισε να ενσωματώσει την αντι-spyware λύση της -Windows Defender– [Π16] στα Windows Vista. Οι βοήθειες Windows Defender προστατεύουν και αφαιρούν spyware, adware, rootkits, bots και μερικές άλλες μορφές αποκαλούμενου «malware» (εικόνα 3).

Οι συντριπτικές απαιτήσεις για την επιτυχία του υπερασπιστή παραθύρων είναι προφανείς, με περισσότερους από 25 εκατομμύριο ενεργούς πελάτες της δοκιμαστικής έκδοσης για τα Windows XP, τα Windows 2000 και τον κεντρικό υπολογιστή των Windows 2003. Στα Windows Vista, οι βοήθειες υπερασπιστών windows προστατεύουν συνεχώς από την ανεπιθύμητη εγκατάσταση εφαρμογής. Ελέγχει τις πτυχές του λειτουργικού συστήματος που δεν χρησιμοποιούνται σωστά συνήθως από το malware, όπως τα εκτελέσιμα αρχεία και τα κλειδιά script writing. Εάν μια εφαρμογή προσπαθεί να κάνει μια αλλαγή σε ένα από τους προστατευμένους τομείς του λειτουργικού συστήματος, ο υπερασπιστής των windows προτρέπει το χρήστη να επιτρέψει είτε να απορρίψει την αλλαγή. Ο υπερασπιστής των windows παρέχει επίσης ένα χαρακτηριστικό γνώρισμα αποκαλούμενο εξερευνητής λογισμικού, το οποίο παρέχει στους χρήστες πρόσθετη διαφάνεια στο λογισμικό ενός PC και τη λειτουργία των συστημάτων. Αυτό είναι μια σημαντική βελτίωση έναντι στις απειλές του παρελθόντος, σταματώντας το βλαβερό λογισμικό ερευνώντας το script των συστημάτων ή διευθύνοντας άλλη σύνθετη ανάλυση. Ο Windows Defender καταγράφει επίσης τα γεγονότα καθαρισμού και αφαίρεσης κακόβουλων λογισμικών στα

Windows Vista Security Advancements 36

γεγονότα των windows, το οποίο επιτρέπει στους διοικητές να κρατάνε ενημερωμένη τη θέση του συστήματος.

Ο Windows Defender της Microsoft λειτουργεί καλά και με άλλα αντι-malware προϊόντα. Αν και ο υπερασπιστής των windows παρέχει περιεχόμενο παγκόσμιας ποιότητας και προστασία, κάποιοι πελάτες θέλουν να χρησιμοποιήσουν την αντι-malware προστασία τρίτων, και τις υποστηρίξεις της Microsoft ως προεπιλογή. Οι χρήστες που επιλέγουν μια λύση τρίτων μπορούν να κρατήσουν τον Windows Defender μαζί με την λύση τρίτων, για να παρέχει την προστιθέμενη προστασία. Επίσης, εάν η συνδρομή του χρήστη στη λύση τρίτων λήξει, η προστασία από τον Windows Defender θα συνεχίσει. Φυσικά, οι χρήστες μπορούν να κλείσουν τον Windows Defender εάν θέλουν. Ομοίως, οι διοικητές δικτύων σε ένα επιχειρηματικό περιβάλλον μπορούν να χρησιμοποιήσουν την πολιτική ομάδας για να επιτρέψουν ή να θέσουν εκτός λειτουργίας τον Windows Defender, και οι κατασκευαστές υπολογιστών μπορούν να τον κλείσουν εξ ορισμού στα νέα PC.

Αντιπυρική ζώνη παραθύρων

Μια κατάλληλα διαμορφωμένη προσωπική αντιπυρική ζώνη είναι μια κρίσιμη πρώτη γραμμή υπεράσπισης ενάντια σε πολλά είδη malware προτού να μπορέσουν να μολύνουν τον υπολογιστή ενός χρήστη ή άλλους υπολογιστές σε ένα δίκτυο. Όταν η Microsoft προετοιμάστηκε να στείλει την πρώτη έκδοση των windows XP, μερικοί πελάτες ζήτησαν να είναι ανενεργή η ενσωματωμένη αντιπυρική ζώνη εξ ορισμού λόγω των ανησυχιών για τη συμβατότητα με τις εφαρμογές ή το λογισμικό αντιπυρικών ζωνών τρίτων. Με βάση αυτήν την εισαγωγή, η Microsoft έστειλε την αρχική έκδοση των παραθύρων XP με την αντιπυρική ζώνη εκτός λειτουργίας εξ ορισμού. Κατά συνέπεια, οι περισσότεροι πελάτες δεν ωφελήθηκαν από την προστασία αντιπυρικών ζωνών όταν κυκλοφόρησαν τα σκουλήκια δικτύων όπως CodeRed, Nimbda, και το Slammer.

Για να αποτραπεί η επανάληψη τέτοιων γεγονότων, ήταν σαφές ότι η αντιπυρική ζώνη των Windows Vista πρέπει να είναι ανοικτή εξ ορισμού και πρέπει να είναι συμβατή με ένα ευρύ σύνολο σεναρίων χρηστών. Οι πελάτες που επιλέγουν να χρησιμοποιήσουν μια αντιπυρική ζώνη τρίτων μπορούν πάντα να κλείσουν την ενσωματωμένη αντιπυρική ζώνη. Ομοίως, οι κατασκευαστές αρχικού εξοπλισμού που θέλουν να προσφέρουν τις αντιπυρικές ζώνες τρίτων μπορούν να διαμορφώσουν εκείνες τις αντιπυρικές ζώνες να είναι ανοικτές εξ ορισμού αντί της αντιπυρικής ζώνης των Windows.

Εικόνα 4. Το windows firewall

Windows Vista Security Advancements 37

Όπως τη λειτουργία των αντιπυρικών ζωνών στο SP2 των windows XP, η αντιπυρική ζώνη στα Windows Vista ανοίγει εξ ορισμού και προστατεύει τον υπολογιστή ενός χρήστη μόλις ενεργοποιηθούν τα windows. Η αντιπυρική ζώνη (εικόνα 4) των windows περιλαμβάνει τώρα εισερχόμενο και εξερχόμενο φιλτράρισμα. Βοηθά να προστατεύσει τους χρήστες με τον περιορισμό των πόρων των λειτουργικών συστημάτων εάν ένας κοινός δείκτης παρουσίας malware συμπεριφέρεται με απροσδόκητους τρόπους. Παραδείγματος χάριν, εάν ένα τμήμα υπηρεσιών συστημάτων των παραθύρων που σχεδιάζεται για να στείλει τα μηνύματα δικτύων πέρα από έναν δεδομένο λιμένα στο PC ενός χρήστη προσπαθεί να στείλει τα μηνύματα μέσω ενός διαφορετικού λιμένα, η αντιπυρική ζώνη παραθύρων μπορεί να αποτρέψει εκείνο το μήνυμα από το να σταλεί από τον υπολογιστή, αποτρέποντας τη διάδοση του πιθανού malware σε άλλους χρήστες. Η αντιπυρική ζώνη των Windows Vista επιτρέπει επίσης στους διοικητές (ή τους εγχώριους χρήστες) να εμποδίσουν τις στιγμιαίες εφαρμογές μηνύματος από την επαφή ή την αποστολή σε άλλους υπολογιστές.

Σχετικά με την απελευθέρωση SP2 παραθύρων XP, η Microsoft έμαθε ότι πολλές αποτυχίες εγκαταστάσεων και συντριβές συστημάτων προκλήθηκαν από spyware και malware. Για να αντιμετωπίσει αυτό το ζήτημα, η Microsoft ανέπτυξε το εργαλείο αφαίρεσης κακόβουλου λογισμικού. Από τον Ιανουαρίου 2005, αυτό το εργαλείο έχει οργανωθεί περισσότερο από 3.2 δισεκατομμύριο φορές, σε περισσότερους από 270 εκατομμύριο υπολογιστές κάθε μήνα. Ένας χρήστης που αναβαθμίζει ένα PC από τα Windows XP στα Vista θα κληθεί να μεταφορτώσει και να τρέξει το εργαλείο αφαίρεσης κακόβουλου λογισμικού από την αναπροσαρμογή των Windows κατά τη διάρκεια της εγκατάστασης. Αυτό το εργαλείο αφαιρεί το malware από τον υπολογιστή του χρήστη πριν συνεχίσει τη εγκατάσταση του στα Windows Vista, εξασφαλίζοντας κατά συνέπεια μια θετική αρχική εμπειρία ασφάλειας με το νέο λειτουργικό σύστημα. Κάθε μήνα, η Microsoft κυκλοφορεί μια νέα έκδοση του μέσω της αναπροσαρμογής της Microsoft, την οποία αναπροσαρμογή η Microsoft μεταφορτώνει στο σύστημα. Επειδή το εργαλείο αφαίρεσης κακόβουλο λογισμικού δεν είναι ένα πλήρως χαρακτηρισμένο προϊόν αντιιών, η Microsoft συστήνει οι χρήστες να τρέχουν το λογισμικό αντιιών που θα ανιχνεύει συνεχώς και θα αφαιρεί τους ιούς.

Windows Vista Security Advancements 38

Πρόοδοι ασφάλειας στον internet explorer

Για να εκτελέσουν μια ευρεία σειρά των λειτουργιών στο υπολογιστικό περιβάλλον, οι μηχανές αναζήτησης Ιστού πρέπει να κάνουν πολλά πράγματα σωστά. Πρέπει να είναι ανοικτές και αρκετά εύκαμπτες ώστε να επιτρέπουν στους χρήστες να αλληλεπιδράσουν με πολλαπλές πηγές στοιχείων πέρα από μια σφαιρική σειρά συστημάτων προστατεύοντας ταυτόχρονα την ιδιωτικότητα των χρηστών, τις προσωπικές τους πληροφορίες και να αποτρέψουν τις ανεπιθύμητες συμπεριφορές κακόβουλων επιθέσεων. Η διαχείριση της ισορροπίας μεταξύ αυτών των στόχων είναι μια κορυφαία προτεραιότητα για τους πελάτες της Microsoft και για τη Microsoft. Ο internet explorer της Microsoft στα Windows Vista αντιπροσωπεύει ένα σημαντικό βήμα προς τα εμπρός στην ασφάλεια της μηχανής αναζήτησης και την προστασία μυστικότητας. Η νέα αρχιτεκτονική, εξερευνητή 7 Διαδικτύου προσφέρει τα χαρακτηριστικά γνωρίσματα ασφάλειας που έχουν δύο αρχικούς στόχους ασφάλειας:

• Δίνει στους πελάτες περισσότερη εμπιστοσύνη στην ασφάλεια της δραστηριότητάς του σερφαρίσματος στο διαδίκτυο και αποτραπεί την εγκατάσταση του κακόβουλου λογισμικού, συμπεριλαμβανομένων των σκουληκιών, ιών, adware και spyware.

• Προστατεύει προσωπικά στοιχεία των χρηστών από επιθέσεις και ψευδείς ιστοχώρους επιτρέποντας το ασφαλές και νόμιμο ηλεκτρονικό εμπόριο.

Προστασία ενάντια σε Malware από τον internet explorer

Ο internet explorer στα Windows Vista παρέχει πρόσθετες υπερασπίσεις για να βοηθήσει να υπάρξει μια πιο ασφαλής εμπειρία σερφαρίσματος στο Διαδίκτυο βοηθώντας να αποτρέψει τους κακόβουλους χάκερ από τη λήψη της μηχανής αναζήτησης του χρήστη και την εκτέλεση του κώδικα μέσω της χρήσης των ανυψωμένων προνομίων. Στον internet explorer το κακόβουλο λογισμικό μπαίνει με μειωμένες άδειες το οποίο βοηθάει το χρήστη ώστε να αποτρέπει αλλαγές του κώδικα ή οποιαδήποτε αλλαγή στο σύστημα χωρίς τη ρητή άδεια του. Η νέα αρχιτεκτονική μηχανής αναζήτησης εισάγει επίσης μια διαδικασία που βοηθά να επιτρέψει τις υπάρχουσες εφαρμογές να ενεργοποιούνται με ένα ασφαλέστερο τρόπο. Οι πρόσθετες βοήθειες αυτής της υπεράσπισης ελέγχουν ότι οι προκαθορισμένες ενέργειες ή οι αυτόματες διαδικασίες αποτρέπονται από τη μεταφόρτωση των στοιχείων στους καταλόγους χαμηλών δικαιωμάτων όπως ο προσωρινός φάκελος αρχείων Διαδικτύου.

Διαχειριζόμενη προστασία URL. Η Microsoft έχει μειώσει σημαντικά την εσωτερική επιφάνεια επίθεσης του internet explorer με τον καθορισμό μιας ενιαίας λειτουργίας επεξεργασίας στοιχείων URL. Αυτός ο νέος χειριστής στοιχείων εξασφαλίζει μεγαλύτερη αξιοπιστία παρέχοντας τα περισσότερα χαρακτηριστικά γνωρίσματα και αυξανόμενη ευελιξία

Windows Vista Security Advancements 39

και εξετάζει τη μεταβαλλόμενη φύση του Διαδικτύου καθώς επίσης και την παγκοσμιοποίηση των URLs σε διεθνής χαρακτήρες - σύνολα και ονόματα περιοχών.

ActiveX®

Ο internet explorer στα Windows Vista προσφέρει έναν ισχυρό νέο μηχανισμό ασφάλειας την πλατφόρμα ActiveX για να αποτρέψει τον κακόβουλο κώδικα να κλέψει πληροφορίες των χρηστών και να βλάψει τα συστήματά. Το ActiveX θέτει αυτόματα στα Windows Vista εκτός λειτουργίας όλες τις λειτουργίες που ο υπεύθυνος για την ανάπτυξη δεν έχει προσδιορίσει ρητά για χρήση στο διαδίκτυο. Αυτή η λειτουργία μετριάζει την πιθανή κακή χρήση. Οι χρήστες των Windows Vista προτρέπονται για φραγμό των πληροφοριών τους προτού να μπορέσουν να έχουν πρόσβαση σε έναν προηγουμένως εγκατεστημένο έλεγχο ActiveX που δεν έχει χρησιμοποιηθεί ακόμα στο διαδίκτυο. Αυτός ο μηχανισμός ανακοίνωσης επιτρέπει στο χρήστη να δεχτεί ή να αρνηθεί την πρόσβαση σε μια βάση ελέγχου, μειώνοντας περαιτέρω τη διαθέσιμη περιοχή επιφάνειας για τις επιθέσεις. Οι ιστοχώροι που προσπαθούν με αυτοματοποιημένες επιθέσεις να εκμεταλλευτούν τους ελέγχους ActiveX δεν μπορούν πλέον κρυφά να το κάνουν αφού οι έλεγχοι Active X δεν προορίστηκαν ποτέ να χρησιμοποιηθούν στο διαδίκτυο.

Η προστασία ενάντια στις επιθέσεις script writing διαγώνιων-περιοχών είναι η νέα βοήθεια που εξασφαλίζει ότι οι πληροφορίες χρηστών βλέπονται μόνο από εκείνους στους οποίους ο χρήστης τις έχει παράσχει σκόπιμα. Αυτό προσθέτει περαιτέρω προστασία ενάντια στο malware με τον περιορισμό της δυνατότητας των κακόβουλων ιστοχώρων να χειριστούν ευπάθειες σε άλλους ιστοχώρους και να αρχίζουν τη μεταφόρτωση του ανεπιθύμητου περιεχομένου στο PC ενός χρήστη.

Οι περισσότεροι χρήστες εγκαθιστούν και λειτουργούν τις εφαρμογές χρησιμοποιώντας τη διαμόρφωση προεπιλογής, έτσι ο internet explorer με τις τοποθετήσεις ασφάλειας του, παρέχει το ανώτατο όριο της δυνατότητας χρησιμοποίησης διατηρώντας την ελεγχόμενη ασφάλεια. Υπάρχουν σπάνιες περιπτώσεις όταν απαιτείται νόμιμα μια εφαρμογή ενός χρήστη στις χαμηλότερες τοποθετήσεις ασφάλειας από την προεπιλογή, αλλά είναι χρήσιμο ο χρήστης να αντιστρέφει εκείνες τις αλλαγές όταν οι χαμηλές τοποθετήσεις ασφαλείας δεν απαιτούνται πλέον.

Microsoft Phishing

Το phishing [Π17] είναι μια άλλη τεχνική που παραπλανεί έναν χρήστη να στείλει τις προσωπικές πληροφορίες σε έναν ψευδή ιστοχώρο που έχει ως σκοπό να εμφανιστεί νόμιμος. Το νέο φίλτρο Phishing της Microsoft στον internet explorer ανακτάει τις πιο

Windows Vista Security Advancements 40

πρόσφατες πληροφορίες βιομηχανίας για το συνεχώς αναπτυσσόμενο αριθμό ψευδών ιστοχώρων που παρατηρούνται καθημερινά. Η υπηρεσία έπειτα στέλνει τις πληροφορίες πίσω στο χρήστη που τον προειδοποιεί φιλενεργά και τον βοηθάει να προστατευτεί από τους κακόβουλους κώδικες του Διαδικτύου. Το φίλτρο σχεδιάζεται με την υπόσχεση να είναι ένα αποτελεσματικό σύστημα έγκαιρης προειδοποίησης, έτσι πρέπει να εξασφαλίσει ότι οι πληροφορίες παράγονται δυναμικά και ενημερώνονται συχνά. Το φίλτρο Phishing συνδυάζει μια τοπική ανίχνευση συστημάτων για τα ύποπτα χαρακτηριστικά ιστοχώρων με μια απευθείας σύνδεμένη υπηρεσία. Αυτό το χαρακτηριστικό γνώρισμα χρησιμοποιεί δύο «ελέγχους» για να προστατεύσει τους χρήστες από τις απάτες: 1. Αναλύει στους χρήστες τους ιστοχώρους που θέλουν να επισκεφτούν με τον έλεγχο εκείνων των περιοχών για τα χαρακτηριστικά τους. 2. Στέλνει τη διεύθυνση ιστοχώρων σε μια απευθείας σύνδεση υπηρεσία που οργανώνεται από τη Microsoft και ελέγχεται αμέσως σε σχέση με έναν συχνά ενημερωμένο κατάλογο αναφερόμενων γνωστών phishing περιοχών. Ο internet explorer θα αλλάξει το φραγμό διευθύνσεων σε κίτρινο στα σήματα των χρηστών εάν ένας ιστοχώρος εμφανιστεί ύποπτος. Εάν ο ιστοχώρος είναι μια γνωστή phishing περιοχή, ο internet explorer δηλώνει το επίπεδο απειλής (με την αλλαγή του φραγμού διευθύνσεων στο κόκκινο) και εμποδίζει το χρήστη από την επίσκεψη στην περιοχή.

Θα πρέπει να επιτραπεί στο φίλτρο Phishing ο αυτόματος έλεγχος του ιστοχώρου για να εξασφαλιστεί η μεγαλύτερη προστασία και ασφάλεια από την υπηρεσία. Σε περίπτωση που ανακαλυφθεί μια περιοχή που έχει σηματοδοτηθεί ανακριβώς, η υπηρεσία είναι απλή, εύκολη και έχει τις μορφές που βοηθούν να εκτεθεί μια κατάσταση. Το φίλτρο Phishing δεν συστήνεται να είναι ανενεργό, και πρέπει ο χρήστης να είναι ιδιαίτερα ύποπτος εάν ένας ιστοχώρος ή ένα μήνυμα στο ηλεκτρονικό του ταχυδρομείο τον καθοδηγεί να το θέσει εκτός λειτουργίας.

ΚΕΦΑΛΑΙΟ 2.6

Προστασία των δεδομένων με Κρυπτογράφηση Drive BitLocker

Η προστασία του Bitlocker

Κάθε έτος, εκατοντάδες χιλιάδες υπολογιστών χωρίς κατάλληλα μέτρα προστασίας, κλέβονται ή αφοπλίζονται. Ένα από τα κορυφαία αιτήματα πελατών της Microsoft σχετικά με την

Windows Vista Security Advancements 41

ασφάλεια των Windows Vista ήταν να εξεταστεί η απειλή της κλοπής ή της έκθεσης στοιχείων σε αυτές τις μηχανές. Η κρυπτογράφηση Drive BitLocker [Π18] είναι ένα υλικό- χαρακτηριστικό γνώρισμα προστασίας των δεδομένων των Windows Vista όπου οι βοήθειες προστατεύουν τα στοιχεία όσον αφορά ένα PC όταν πέσει σε αναρμόδια χέρια. Με την κρυπτογράφηση ολόκληρου του όγκου των windows, αποτρέπεται στους αναρμόδιους χρήστες η πρόσβαση σε στοιχεία με το σπάσιμο της προστασίας αρχείων και συστημάτων των windows. Το BitLocker είναι απλό να επεκταθεί και να χρησιμοποιηθεί, και επιτρέπει την ασφαλή και εύκολη αποκατάσταση από έναν εξουσιοδοτημένο διοικητή. Χρησιμοποιεί την εμπιστευμένη έκδοση ενότητας πλατφόρμων (TPM) 1.2 για την ασφαλή βασική προστασία κρυπτογράφησης που θα μετρήσει και να εξετάσει τα βασικά συστατικά αν αυτά είναι τροποποιημένα. Το σύστημα και η ακεραιότητα υλικού ελέγχονται νωρίς στη διαδικασία boot των μηχανών, και ο υπολογιστής δεν θα ξεκινήσει εάν τα αρχεία ή τα στοιχεία συστημάτων έχουν πειραχτεί. Τα χαρακτηριστικά γνωρίσματα του BitLocker συγκεντρώνουν την αποθήκευση και τη διαχείριση των κλειδιών κρυπτογράφησης σε ενεργό Directory®, που επιτρέπει στους διοικητές ΤΠ να αποθηκεύσουν τα κλειδιά κρυπτογράφησης και τους κωδικούς αποκατάστασης πρόσβασης επάνω σε ένα κλειδί USB ή σε ένα χωριστό αρχείο για το πρόσθετο στήριγμα. Ο καθορισμός εάν ένας δεδομένος τομέας πρέπει να κρυπτογραφηθεί ή όχι σε μια χρονική στιγμή είναι μια ιδιαίτερη τεχνική πρόκληση. Το BitLocker λύνει αυτό το πρόβλημα με τη δημιουργία ενός τεράστιου αρχείου που παίρνει τον μεγαλύτερο μέρος του διαθέσιμου χώρου στο δίσκο (που αφήνουν 6 ΜΒ για τις βραχυπρόθεσμες ανάγκες συστημάτων) και των τομέων των δίσκων που ανήκουν στο αρχείο. Όλα τα άλλα (συμπεριλαμβανομένου ~6 ΜΒ του ελεύθερου χώρου που δεν καταλαμβάνονται στο αρχείο που «σκουπίζεται») κρυπτογραφούνται. Όταν η κρυπτογράφηση του όγκου σταματάει ή ολοκληρώνεται, τα πρόχειρα αρχεία διαγράφονται και το ποσό διαθέσιμου ελεύθερου χώρου επανέρχεται στο κανονικό.

Τα «κλειδιά» του Bitlocker

Η κρυπτογράφηση Drive BitLocker™ των windows έχει επίσης διαφορετικούς συνδυασμούς κλειδιών και κλειδαριών [Π19] και πρέπει ο χειρισμός και η αποθήκευση των κλειδιών BitLocker να γίνει πολλή προσεκτικά, ειδικά του κωδικού πρόσβασης αποκατάστασης. Ο administrator είναι υπεύθυνος για το χειρισμό τριών τύπου κλειδιών, στο BitLocker:

 Κωδικός πρόσβασης αποκατάστασης  Κωδικός πρόσβασης ιδιοκτησίας TPM  TPM+ κλειδιά (επίσημα αποκαλούμενα «TPM βασικοί προστάτες»)

Windows Vista Security Advancements 42

Ας σκεφτούμε το BitLocker ως μια πόρτα μεταξύ των στοιχείων του pc και του έξω κόσμου. Η πόρτα μπορεί να έχει διάφορους τύπους κλειδαριών σε αυτό, οι οποίοι ανοίγουν με διαφορετικά κλειδιά.

Όταν ξεκινάει το BitLocker, δημιουργείται ένας κωδικός πρόσβασης αποκατάστασης. Ο κωδικός πρόσβασης αποκατάστασης λειτουργεί ως ένα κλειδί που είναι κρυμμένο σε περίπτωση που όλα τα άλλα για κάποιο λόγο χαθούν. Αυτό το κλειδί μπορεί να ανοίξει ότι είναι κλειδωμένο στο σύστημα. Στο BitLocker, ο κωδικός πρόσβασης αποκατάστασης αποθηκεύεται μακριά από τον υπολογιστή, είτε σε ένα USB, είτε ως αριθμό 48 ψηφίων που μπορεί να εισαχθεί από το χρήστη. Σε ένα επιχειρησιακό περιβάλλον, οι κωδικοί πρόσβασης αποκατάστασης κρατούνται συνήθως στις ενεργές υπηρεσίες περιοχών καταλόγου. Αυτός ο κωδικός πρόσβασης αποκατάστασης είναι το κλειδί που θα επιτρέψει να ξεκλειδώσει την κίνησή και να πάρει τα στοιχεία, ακόμα κι αν οι πληροφορίες ξεκινήματός έχουν αλλάξει. Με τον κωδικό πρόσβασης αποκατάστασης, ένας διαρρήκτης θα μπορούσε να πάρει όλα τα στοιχεία ακόμα και αν είναι κρυπτογραφημένα.

Το TPM είναι όπως ένα λόμπι σε ένα κτήριο γραφείων. Τις περισσότερες φορές, μπορεί κάποιος να περπατήσει δεξιά και μέσω το φουαγιέ και να προχωρήσει σε κάποιο δωμάτιο. Εντούτοις, εάν το κτήριο εξασφαλίζεται για κάποιους λόγους, η πόρτα είναι κλειδωμένη. Εννοιολογικά, το τσιπ TPM στον υπολογιστή λειτουργεί με παρόμοιο τρόπο. Η «εσωτερική πόρτα» είναι η διαδικασία σύνδεσης των windows. Εάν το TPM ανιχνεύσει τις αλλαγές στα βασικά τμήματα ξεκινήματος στο σύστημά, βάζει το «κτήριο» σε lockdown - που σημαίνει ότι BitLocker θα απαιτήσει τον κωδικό πρόσβασης αποκατάστασης για να ξεκλειδώσει την κίνηση.

Για πρόσθετη ασφάλεια, χρησιμοποιείται το TPM+ κλειδί έτσι μπορεί να προστεθεί στο BitLocker ένα PIN ή ένα κλειδί ξεκινήματος (κρυπτογραφικές βασικές πληροφορίες που αποθηκεύονται με μια κίνηση λάμψης USB). Καθένα από αυτά προσθέτει έναν δεύτερο παράγοντα επικύρωσης, δεδομένου ότι χρησιμοποιούνται δύο δυνάμεων κλειδαριές στην «πόρτα».

To PIN λειτουργεί ως μία επιπλέον κλειδαριά σε μια πόρτα υψηλής ασφάλειας, που ενισχύει την ήδη υπάρχουσα κλειδαριά. Το PIN είναι γνωστό από το χρήστη και εισάγεται στο ξεκίνημα. Εάν χρησιμοποιηθεί ένα λανθασμένο PIN, ή εάν το PIN δεν μπορεί να παρασχεθεί, οι πληροφορίες παραμένουν κλειδωμένες. Το κλειδί ξεκινήματος είναι όπως ένα deadbolt στην

Windows Vista Security Advancements 43

πόρτα και πρέπει να υπάρχει σε μια λάμψη USB στην έναρξη των υπολογιστών. Εάν χρησιμοποιείται ένα λανθασμένο κλειδί ξεκινήματος, ή εάν το κλειδί ξεκινήματος λείπει, οι πληροφορίες παραμένουν κλειδωμένες.

Αυτά τα πρόσθετα μέτρα ασφάλειας παρέχουν τη multifactor επικύρωση και τη διαβεβαίωση ότι ο υπολογιστής δεν θα ξεκινήσει έως ότου παρουσιαστεί το σωστό PIN ή USB. Η κρυπτογράφηση Drive BitLocker είναι διαθέσιμη στα Windows Vista των επιχειρήσεων στις τελευταίες εκδόσεις για τους υπολογιστές πελατών, και επίσης στην προσεχή απελευθέρωση «Longhorn» κεντρικών υπολογιστών παραθύρων.

Ενσωματωμένες διοικητικές υπηρεσίες

Πολλές οργανώσεις χρησιμοποιούν ήδη τη σωστή τεχνολογία διοικητικών υπηρεσιών της Microsoft (RMS Rights Management Services) [Π20], η οποία προστατεύει την ασφάλεια και την ακεραιότητα των ευαίσθητων πληροφοριών με το να καταστήσουν τα έγγραφα προσιτά μόνο στους εξουσιοδοτημένους χρήστες. Οι προηγούμενες εκδόσεις των windows απαίτησαν την εγκατάσταση πρόσθετων συστατικών για να επιτρέψουν αυτήν την λειτουργία. Τα Windows Vista περιλαμβάνουν ενσωματωμένο RMS που βοηθά τις συμπληρωματικές ψηφιακές πληροφορίες προστασίας. Για τις επιχειρήσεις, αυτό τις απαλλάσσει από δαπάνες επέκτασης και εξασφαλίζει συνεπή εφαρμογή των πολιτικών χρήσης. Για τους τελικούς χρήστες, αυτό σημαίνει ότι θα εργαστούν με τα RMS-προστατευμένα έγγραφα χωρίς να πρέπει να εγκατασταθεί ή να διαμορφωθεί οποιοδήποτε πρόσθετο λογισμικό. Το RMS βοηθά επίσης τον περαιτέρω έλεγχο επιχειρηματικής ολοκλήρωσης και προστατεύει τις πληροφορίες με την παροχή έξυπνων καρτών και των πιο μακροχρόνιων βασικών μηκών κρυπτογράφησης. Η καταβολή «Longhorn» κεντρικών υπολογιστών παραθύρων εισάγει την ολοκλήρωση του RMS με τις ενεργές υπηρεσίες καταλόγου για να υποστηρίξει την προστατευμένη διαγώνιο ανά επιχείρηση συνεργασία. Αυτή η ικανότητα θα επιτρέψει στις επιχειρήσεις να μοιραστούν τις ευαίσθητες πληροφορίες μεταξύ τους, με τους επιχειρησιακούς συνεργάτες τους, και να προστατεύονται από τον ίδιο μηχανισμό που χρησιμοποιούν για να προστατεύσουν τις εσωτερικές πληροφορίες τους. Επιπλέον, το RMS είναι τώρα ενσωματωμένο στο WinFX® APIs και το νέο σχήμα προδιαγραφών εγγράφου XML (XPS) - ένα σχήμα ανοικτών, εγγράφων διαγώνιων-πλατφόρμων όπου οι πελάτες δημιουργούν αβίαστα, μοιράζουν, τυπώνουν, αρχειοθετούν και προστατεύουν τα ψηφιακά τους έγγραφα.

Με έναν νέο οδηγό τυπωμένων υλών τα αποτελέσματα XPS οποιασδήποτε εφαρμογής μπορούν να παράγουν έγγραφα XPS που μπορούν να προστατευθούν με το RMS. Αυτή η

Windows Vista Security Advancements 44

βασική λειτουργία θα διευρύνει σημαντικά τη σειρά των πληροφοριών που μπορεί να προστατευθεί από το RMS. Το σύστημα των office 2007 της Microsoft παρέχουν ακόμα βαθύτερη ολοκλήρωση RMS μέσω των νέων εξελίξεων στη Microsoft SharePoint®. Οι διοικητές του SharePoint μπορούν να θέσουν τις πολιτικές πρόσβασης για τις βιβλιοθήκες εγγράφων SharePoint σε μια βάση ανά-χρήστη που θα κληρονομηθεί από τις πολιτικές RMS. Αυτό σημαίνει ότι οι χρήστες που έχουν τα δικαιώματα να έχουν πρόσβαση στο περιεχόμενο με «ανάγνωση-μόνο» θα έχουν μόνο αυτή την πρόσβαση (καμία τυπωμένη ύλη, ή αντίγραφο) που επιβάλλεται από το RMS, ακόμα και όταν το έγγραφο έχει αφαιρεθεί από την περιοχή SharePoint.

Αυξήσεις κρυπτογράφησης αρχείων συστημάτων

Το κρυπτογραφημένο σύστημα αρχείων (EFS) είναι ένα ισχυρό εργαλείο για τα κρυπτογραφημένα αρχεία και τους φακέλους στους υπολογιστές πελατών. Επιτρέπει στους χρήστες να προστατεύσουν τα στοιχεία τους από μία αναρμόδια πρόσβαση από άλλους χρήστες, καθώς επίσης και από τους εξωτερικούς επιτιθεμένους. Στην προσεχή απελευθέρωση «Longhorn» κεντρικών υπολογιστών, το EFS περιλαμβάνει πολλά νέα χαρακτηριστικά γνωρίσματα ασφάλειας, απόδοσης και επιδεξιότητας.

Στα Windows Vista, το EFS υποστηρίζει την αποθήκευση κλειδιών των χρηστών καθώς επίσης και των διοικητικών κλειδιών αποκατάστασης στις έξυπνες κάρτες. Εάν οι έξυπνες κάρτες χρησιμοποιούνται για τη σύνδεση, το EFS λειτουργεί σαν ένα ενιαίο σημάδι, όπου χρησιμοποιεί την έξυπνη κάρτα σύνδεσης για την κρυπτογράφηση αρχείων χωρίς περαιτέρω αίτηση για PIN. Οι νέοι wizards καθοδηγούν τους χρήστες μέσω της διαδικασίας τα κλειδιών και έξυπνων καρτών, καθώς επίσης και τη διαδικασία των μεταφοράς αρχείων από μια παλαιά έξυπνη κάρτα σε μια νέα. Το EFS στα Windows Vista μπορεί να χρησιμοποιηθεί για να κρυπτογραφήσει το αρχείο σελίδων συστημάτων (Αυτό το χαρακτηριστικό γνώρισμα μπορεί να επιτραπεί από το διοικητή μέσω της πολιτικής ομάδας.) και η δευτερεύουσα κρύπτη πελατών που αποθηκεύει τα μη απευθείας συνδεόμενα αντίγραφα των αρχείων από τους μακρινούς κεντρικούς υπολογιστές, μπορεί επίσης να κρυπτογραφηθεί με EFS. Όταν αυτή η επιλογή είναι ενεργή οποιοδήποτε αρχείο, αρχειοθετείται στην κρύπτη, κρυπτογραφείται στους συγκεκριμένους χρήστες, και ακόμη και οι τοπικοί διοικητές δεν μπορούν να το διαβάσουν χωρίς την κατοχή πρόσβασης των ιδιωτικών κλειδιών των χρηστών.

Διάφορες νέες πολιτικές επιλογές ομάδας έχουν προστεθεί για να βοηθήσουν τους διοικητές να καθορίσουν και να εφαρμόσουν τις οργανωτικές πολιτικές για το EFS. Αυτές

Windows Vista Security Advancements 45

περιλαμβάνουν τη δυνατότητα να απαιτηθούν οι έξυπνες κάρτες για το EFS, να επιβληθεί η κρυπτογράφηση αρχείων σελίδων, να οριστούν τα ελάχιστα βασικά μήκη για το EFS, και να επιβληθεί η κρυπτογράφηση του φακέλου εγγράφων του χρήστη.

Δευτερεύουσα κρυπτογράφηση πελατών

Με αυτό το τη χαρακτηριστικό γνώρισμα των Windows Vista οι πελάτες θα εκτελέσουν την κρυπτογράφηση και την αποκρυπτογράφηση αρχείων τοπικά κατά την αποθήκευση των αρχείων στους κεντρικούς υπολογιστές «Longhorn». Αυτό θα επιτρέψει τη χρήση των αρχείων των κεντρικών υπολογιστών ώστε να προστατευθούν τα στοιχεία του χρήστη από την κοινοποίηση στους διοικητές ή τους επιτιθεμένους κεντρικών υπολογιστών αρχείων που κατασκοπεύουν το δίκτυο. Το EFS είναι διαθέσιμο στα Windows Vista, για επιχειρήσεις στις τελευταίες εκδόσεις, καθώς επίσης και στην απελευθέρωση «Longhorn» κεντρικών υπολογιστών παραθύρων.

Έλεγχος συσκευών USB Η δυνατότητα των χρηστών να προσθέσουν νέο υλικό του PC ή τα κλειδιά χρήσης τους σε USB ή άλλες μετακινούμενες συσκευές αποθήκευσης δημιουργεί σημαντικά ζητήματα για τους διοικητές. Όχι μόνο μπορεί να καταστήσει τα PC των πελατών ανθεκτικότερα να αναγνωρίσουν πότε οι χρήστες εγκαθιστούν το αστήρικτο υλικό, αλλά μπορεί επίσης να δημιουργήσει τις απειλές στην ασφάλεια στοιχείων: με μια βασική ή μετακινούμενη συσκευή αποθήκευσης USB, η πολύτιμη πνευματική ιδιοκτησία μιας επιχείρησης θα μπορούσε να κλαπεί.

Τα Windows Vista επιτρέπουν στους διοικητές να χρησιμοποιήσουν την πολιτική ομάδας για να διαχειριστούν ή να εμποδίσουν την εγκατάσταση των αστήρικτων ή αναρμόδιων συσκευών. Αυτές οι πολιτικές τοποθετήσεις μπορούν να εφαρμοστούν χωριστά σε έναν ενιαίο υπολογιστή, ή σε μεγάλους αριθμούς μηχανών σε ένα δίκτυο. Οι διοικητές έχουν μεγάλο γεωγραφικό εύρος αποφάσεων στον καθορισμό αυτών των πολιτικών - παραδείγματος χάριν, μπορούν να επιτρέψουν την εγκατάσταση ολόκληρων κατηγοριών συσκευών (όπως οι εκτυπωτές), να απαγορεύσουν οποιοδήποτε είδος μετακινούμενης συσκευής αποθήκευσης, ή να απαγορεύσουν όλες τις αστήρικτες ή αναρμόδιες συσκευές. Μπορούν επίσης να αγνοήσουν αυτές τις πολιτικές εάν είναι απαραίτητο, με το να συνδεθούν στη μηχανή πελατών με προνόμια διοικητών και να εγκαταστήσουν το υλικό οι ίδιοι. Επιπλέον, οι πολιτικές τοποθετήσεις ομάδας είναι διαθέσιμες να διαχειριστούν την πρόσβαση για ανάγνωση-γραφή στις μετακινούμενες συσκευές αποθήκευσης σε μια βάση ανά-χρήστη ή ανά-μηχανή.

Windows Vista Security Advancements 46

Συμπέρασμα Με την απελευθέρωση των Windows Vista, η Microsoft παραδίδει ένα λειτουργικό σύστημα που φέρνει τη σαφήνεια και στρέφεται στην εμπειρία υπολογιστών γραφείου, επιτρέποντας τις πλουσιότερες συνδέσεις, φέρνοντας ένα νέο επίπεδο εμπιστοσύνης μέσω της βελτιωμένης ασφάλειας, της αξιοπιστίας και της διαχείρισης. Στο σχεδιασμό και την ανάπτυξη των Windows Vista, η Microsoft εξέτασε τις ανάγκες των καταναλωτών και των επιχειρήσεων, και δημιούργησε ένα σύνολο χαρακτηριστικών γνωρισμάτων που μπορούν να διαμορφωθούν ανάλογα με την περίπτωση για τα διάφορα τμήματα πελατών. Οι επιχειρήσεις θα ωφεληθούν από τις μειωμένες δαπάνες υποστήριξης υπολογιστών γραφείου και την ισχυρότερη προστασία των ευαίσθητων πληροφοριών. Οι καταναλωτές μπορούν να απολαύσουν τα οφέλη της τεχνολογίας ξέροντας ότι τα Windows Vista βοηθούν να προστατευτεί η μυστικότητα και οι προσωπικές πληροφορίες τους. Για όλους τους χρήστες, η Microsoft έχει σχεδιάσει τα μέτρα προστασίας ασφάλειας να είναι όσο το δυνατόν εύκαμπτα και πιο εύχρηστα, προσφέροντας τους την εμπιστοσύνη για να τα διατηρήσουν τα συστήματα προστατευμένα. Αν και δεν υπάρχει καμία «ασημένια σφαίρα» που μπορεί να εξετάσει κάθε τρέχουσα και μελλοντική απειλή ασφάλειας, οι πρόοδοι ασφάλειας των Windows Vista υπογραμμίζουν τη μακροπρόθεσμη δέσμευση της Microsoft για τη διευκόλυνση ενός αξιόπιστου υπολογιστικού περιβάλλοντος που βοηθά τους ανθρώπους και τις επιχειρήσεις να πραγματοποιήσουν την πλήρη δυνατότητά τους.

Ενώ μελετήσαμε τα εργαλεία των Windows Vista που αντιτίθενται στα malware στα προηγούμενα κεφάλαια είναι σκόπιμο να δούμε στην πράξη τη ρεαλιστική κατάσταση της ασφάλειας των λειτουργικών συστημάτων σήμερα γι ‘αυτό θα περιγράψουμε πρόσφατα ερευνητικά συμπεράσματα.

Windows Vista Security Advancements 47

ΕΝΟΤΗΤΑ 3

ΕΡΕΥΝΗΤΙΚΑ ΣΥΜΠΕΡΑΣΜΑΤΑ ΚΑΙ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ

Κεφάλαιο 3. 1 Τύποι malware στο σύγχρονο λειτουργικό σύστημα

Το Malware [Π21] είναι ένα κομμάτι του κώδικα που αλλάζει τη συμπεριφορά στον πυρήνα του λειτουργικό συστήματος σε ευαίσθητες εφαρμογές ασφάλειας, χωρίς την συγκατάθεση χρηστών με τέτοιο τρόπο που είναι έπειτα αδύνατο να ανιχνευθεί η χρησιμοποίηση εκείνων των αλλαγών τεκμηριωμένα από τα χαρακτηριστικά γνωρίσματα του λειτουργικού συστήματος ή της εφαρμογής (π.χ. API). Παρακάτω περιγράφoνται τέσσερις κατηγορίες malware - τύπος 0, τύπος Ι, τύπος ΙΙ, τον τύπο ΙΙΙ ως προς την προσέγγιση ανίχνευσης που συντελείται για κάθε μια από αυτές τις κατηγορίες.

Τύπος 0 Malware – ΠΡΩΤΗ ΕΠΑΦΗ ΜΕ ΤΟ MALWARE

Δεδομένου ότι μπορεί να δούμε την εικόνα κάτω με το malware του τύπου 0, το οποίο δεν θεωρείται ως malware από την άποψη ανίχνευσης συμβιβασμού των συστημάτων δηλ. δεν αλληλεπιδρά με οποιοδήποτε μέρος του λειτουργικού συστήματος (ούτε άλλων διαδικασιών) χρησιμοποιώντας οποιεσδήποτε ατεκμηρίωτες μεθόδους.

τύπος 0

Windows Vista Security Advancements 48

Φυσικά, ακόμα και μια τέτοια εφαρμογή (διαδικασία) θα μπορούσε να είναι κακόβουλη, π.χ. θα μπορούσε να διαγράψει όλα τα προσωπικά αρχεία από τον κατάλογο του χρήστη, ή να ανοίξει έναν λιμένα TCP και να γίνει μέρος στο botnet, συμμετέχοντας ενδεχομένως σε μια επίθεση στο DDoS (αλλά πάλι χρησιμοποιώντας ένα έγκυρο API που καθιερώνει συνδέσεις στις μηχανές των θυμάτων), κ.λπ. Εντούτοις, κοιτάζοντας από την άποψη ανίχνευσης συμβιβασμού συστημάτων, όλες οι ανωτέρω συμπεριφορές είναι χαρακτηριστικά γνωρίσματα της εφαρμογής και δεν συμβιβάζουν με το λειτουργικό σύστημα ούτε αλλάζουν (συμβιβάζουν) τη συμπεριφορά άλλων εφαρμογών (διαδικασίες) που τρέχουν μέσα το σύστημα.

Η βιομηχανία A/V έχει αναπτύξει τα μέρη των μηχανισμών για να καθορίσει εάν ο εκτελέσιμος κώδικας είναι «κακός» ή «καλός», όπως ο έλεγχος συμπεριφοράς, AIbased heuristics και δεν αναφέρει όλες τις βασισμένες προσεγγίσεις στην ψηφιακή υπογραφή. Ορισμένοι προμηθευτές λογισμικού μεταφορτώνουν τις περισσότερες εφαρμογές από το Διαδίκτυο μέσω του απλού HTTP και όχι μέσω του HTTPS. Ένα παράδειγμά είναι το Firefox, του οποίου δυαδικά είναι διαθέσιμα μόνο μέσω του HTTP. Κατά τρόπο ενδιαφέροντα όταν Firefox μεταφορτώνει τις αναπροσαρμογές, χρησιμοποιώντας μια ασφαλή σύνδεση HTTPS και δίνοντας μια hash αξία του νέου δυαδικού και των χρήσεων σε αυτό για την επαλήθευση εκείνης της νέας αναπροσαρμογής προτού να εγκατασταθεί στο σύστημα. Εντούτοις, δεν μπορούμε ποτέ να είμαστε βέβαιοι ότι το αρχικό δυαδικό Firefox δεν έχει συμβιβαστεί (δεδομένου ότι έπρεπε να το μεταφορτώσουμε με το HTTP) και το γεγονός ότι οι αναπροσαρμογές «υπογράφονται» δεν βοηθούν πολύ. Έτσι, ανιχνεύοντας τον τύπο 0 malware είναι αναμφισβήτητα ένα σημαντικό πράγμα, αλλά δεδομένου ότι δεν συσχετίζεται με την ανίχνευση συμβιβασμού συστημάτων, κατά συνέπεια πρόβλημα αφήνεται στη βιομηχανία A/V.

Τυπου Ι Malware- ΕΙΣΒΟΛΗ ΣΕ ΣΤΑΘΕΡΟΥΣ ΠΟΡΟΥΣ

Windows Vista Security Advancements 49

Όταν εξετάζουμε τους διάφορους πόρους λειτουργικών συστημάτων, μπορούμε να τους διαιρέσουμε σε εκείνους που είναι (ή πρέπει τουλάχιστον να είναι) σχετικά σταθεροί («μόνο ανάγνωσης») και σε εκείνους που αλλάζουν συχνά. Τα παραδείγματα των πρώτων περιλαμβάνουν π.χ.: executable files, inmemory code sections (διαδικασίες που τρέχουν εσωτερικά του συστήματος και στον πυρήνα), κώδικας BIOS, PCI devices, expansion EEPROMs, κ.λπ. Τα παραδείγματα των τελευταίων είναι π.χ. μερικά αρχεία διαμόρφωσης, τα registry keys, και άλλα σημαντικότερα τμήματα στοιχείων του τρέχουν κάποιες διαδικασίες και στον πυρήνα.

Το malware που τροποποιεί εκείνους τους πόρους που σχεδιάστηκαν να είναι σταθεροί, όπως π.χ. τα τμήματα κώδικα – μνήμης που τρέχουν στον πυρήνα ή και των διαδικασιών, είναι αυτό που ταξινομείται ως τύπος Ι malware. Συνεπώς, το malware που δεν τροποποιεί οποιουσδήποτε από εκείνους σταθερούς πόρους, αλλά μόνο τους πόροι που είναι δυναμικοί από τη φύση τους, όπως π.χ. τα data sections, ταξινομούνται ως τύπος ΙΙ malware.

Είναι σαφές ήδη, για οποιονδήποτε εξοικειωμένο με τη γλώσσα assembler, ότι υπάρχουν άπειροι τρόποι να δημιουργηθεί ο τύπος Ι malware οποιουδήποτε είδους. Π.χ. εάν εξετάζουμε δημιουργία ενός βασικού key stroke logger (κτυπήματος), έπειτα θα υπάρξουν απίστευτα πολλοί τρόποι που πραγματοποιούν την τροποποίηση (σύζευξη) του κώδικα σε πολλά διαφορετικά επίπεδα και με πολλούς διαφορετικούς τρόπους Έτσι, πρέπει επίσης να είναι σαφές ότι πλησιάζοντας την ανίχνευση τύπου Ι malware χρησιμοποιώντας οποιοδήποτε είδος προσέγγισης, όπως π.χ. η ανίχνευση με τα ήδη γνωστά σχέδια ανατροπής κώδικα, πέφτουμε πάνω σε μία ατελείωτη «μάχη» με το κακόβουλο λογισμικό. Η ανίχνευση του τύπου Ι malware πρέπει να βασιστεί, στην επαλήθευση της ακεραιότητας όλων των σταθερών πόρων. Με άλλα λόγια, στην επαλήθευση ότι ο δεδομένος πόρος, όπως π.χ. ένα τμήμα κώδικα στη μνήμη, δεν έχει τροποποιηθεί με κάθε τρόπο. Αυτό, φυσικά, υπονοεί ότι χρειαζόμαστε κάποια βασική γραμμή για να συγκρίνουμε το σύστημα πριν και μετά, και ευτυχώς σε πολλές περιπτώσεις έχουμε μια τέτοια βασική γραμμή. Π.χ. όλα τα εκτελέσιμα

Windows Vista Security Advancements 50

αρχεία συστημάτων παραθύρων (EXE, DLL, SYS, κ.λπ.) είναι ψηφιακά υπογεγραμμένα. Αυτό επιτρέπει όχι μόνο να ελέγξουμε την ακεραιότητα συστημάτων αρχείων, αλλά και να ελέγξουμε ότι όλα τα τμήματα κώδικα -μνήμης όλων των διαδικασιών συστημάτων και ο πυρήνας είναι άθικτα! Έτσι, αυτό μας επιτρέπει να βρούμε οποιοδήποτε είδος σύζευξης κώδικα, ανεξάρτητα από το πόσο περίπλοκη είναι και τις τεχνικές που έχουν μετασχηματιστεί.

Εντούτοις, η ζωή δεν είναι τόσο ωραία, και βλέπουμε μερικές φορές τη νόμιμη εισαγωγή προγραμμάτων και τροποποιήσεις π.χ. στα τμήματα κώδικα του πυρήνα. Τα παραδείγματα τέτοιων εφαρμογών περιλαμβάνουν π.χ. μερικά host IPS προϊόντα και μερικές προσωπικές αντιπυρικές ζώνες. Αυτό μας απαγορεύει να σχεδιάσουμε μια κατάλληλη ακεραιότητα συστημάτων ως εργαλείο επαλήθευσης, επειδή ένα τέτοιο εργαλείο δεν είναι μερικές φορές ικανό να διακρίνει το malware-όπως η σύζευξη και π.χ. σε μια HIPS-like-σύζευξη, είναι μερικές φορές ίδιες οι τεχνικές που χρησιμοποιούνται από το A/V των προμηθευτών με αυτές από τους συντάκτες των malware!

Επίσης, υπάρχουν μέρη των εφαρμογών που δεν υπογράφονται ψηφιακά, έτσι μπορεί βασικά να μην ξέρουμε ποτέ αν ένας κώδικάς έχει αλλάξει ή όχι. Κατά συνέπεια, είναι κρίσιμο να πειστούν οι περισσότεροι υπεύθυνοι για την ανάπτυξη εφαρμογής (τουλάχιστον οι υπεύθυνοι για την ανάπτυξη του ασφάλεια-ευαίσθητου εφαρμογή) που να υπογράφει τα executables με τα ψηφιακά πιστοποιητικά. Παραδείγματα του τύπου Ι malware: Hacker Defender, Apropos, Sony Rootkit, Adore για Linux, Suckit για Linux, κ.λπ.

Τύπος ΙΙ Malware-ΕΙΣΒΟΛΗ ΣΕ ΔΥΝΑΜΙΚΟΥΣ ΠΟΡΟΥΣ

Σε αντίθεση με τον τύπο Ι, το malware τύπου ΙΙ δεν αλλάζει οποιονδήποτε από τους σταθερούς πόρους, όπως π.χ. τα τμήματα του κώδικα. Ο τύπος ΙΙ malware επιδρά μόνο στους δυναμικούς πόρους, όπως τα data sections, π.χ. με την τροποποίηση δεικτών λειτουργίας σε μερικές

Windows Vista Security Advancements 51

δομές δεδομένων των πυρήνων, έτσι ώστε να εκτελείται ο κώδικας του επιτιθεμένου αντί του αρχικού κώδικα συστημάτων ή εφαρμογής.

Το βασικότερο νόημα εδώ είναι ότι οι πόροι που τροποποιούνται από τον τύπο ΙΙ malware τροποποιούνται συχνά από το σύστημα (από το λειτουργικό σύστημα ή από την ίδια την εφαρμογή), έτσι είναι πολύ δύσκολο να επισημανθεί ακόμα μια αλλαγή, που εισάγεται αυτή τη φορά από το malware. Αυτό υπονοεί ότι δεν είναι δυνατό να ελέγθεί αυτόματα η ακεραιότητα ολόκληρου του τμήματος στοιχείων που χρησιμοποιεί hash ή μια ψηφιακή υπογραφή. Τα data sections δεν μπορούν απλά να υπογραφούν ή «να κομματιαστούν». Προκειμένου να ανιχνευθεί ο τύπος ΙΙ malware γενικά, θα έπρεπε να αναλύσουμε όλα τα τμήματα στοιχείων που ανήκουν στον πυρήνα σε όλους τους οδηγούς του αλλά και στην ασφάλεια των ευαίσθητων απαιτήσεων του συστήματος. Για κάθε τέτοιο τμήμα στοιχείων, πρέπει να προσδιοριστούν όλες οι περιπτώσεις που ενδεχομένως περιέχουν ευαίσθητες δομές δεδομένων ασφάλειας μέσα σε αυτό το τμήμα και για κάθε τέτοια δομή δεδομένων θα έπρεπε να ελεγχθεί εάν αυτό ιδιαίτερο το στοιχείο έχει τροποποιηθεί ή όχι. Έτσι, πρέπει να δημιουργηθεί ένας κατάλογος όλων των δομών ευαίσθητων στοιχείων μέσα στον πυρήνα (και ενδεχομένως επίσης μέσα σε άλλες ευαίσθητες εφαρμογές ασφάλειας) μαζί με τις μεθόδους επαλήθευσής τους. Δυστυχώς, η δημιουργία ενός τέτοιου καταλόγου θα ήταν αναμφισβήτητα αρκετά χρονοβόρο. Φυσικά, θα ήταν κάπως ευκολότερο σε περίπτωση που είχαμε πρόσβαση στις πηγές λειτουργικών συστημάτων ή εφαρμογής, αλλά ακόμα και αυτό φαίνεται να είναι πολύ δύσκολο να επιτευχθεί. Ίσως θα ήταν πολύ καλύτερη ιδέα, εάν οι προμηθευτές λειτουργικών συστημάτων, κατά το σχεδιασμό του συστήματος, χαρακτήριζαν όλες εκείνες τις ευαίσθητες δομές δεδομένων με κάποιο τρόπο, έτσι ώστε θα ήταν έπειτα δυνατό να ελεγχθεί αυτόματα η ακεραιότητά τους. το ίδιο πράγμα θα μπορούσε να ισχύσει για μερικές κρίσιμες εφαρμογές ασφάλειας. Χωρίς δημιουργία ενός τέτοιου καταλόγου, δεν θα είμαστε σε θέση ποτέ να ελέγξουμε την ακεραιότητα σύστημα.

Αυτό που πρέπει επίσης να επισημανθεί είναι ότι δεν υπάρχει αποδοτικός τρόπος ανίχνευσης του τύπου ΙΙ malware, χωρίς πρώτα να λυθεί το πρόβλημα του τύπου Ι malware με έναν γενικό τρόπο. Σήμερα μια πλήρης επαλήθευση του τρέχοντος συστήματος δεν είναι δυνατή, ακριβώς επειδή τα συστήματα δεν σχεδιάζονται για να είναι «επαληθεύσιμα». Στηριζόμαστε στις τεχνολογίες προστασίας μόνο και δεν υπάρχει κανένας ώριμος μηχανισμός για να ελέγχει την τροποποίηση των συστημάτων. Για να το καταστήσουμε σαφές, το TPM δεν είναι μια εύκολη λύση στο πρόβλημα. Το TPM είναι, άλλος ένας μηχανισμός πρόληψης, αν και η δύναμη του είναι επίσης χρήσιμη στην ανίχνευση του τύπου Ι malware με κάποιο τρόπο, εντούτοις, το ίδιο TPM δεν θα μπορούσε να βοηθήσει την ανίχνευση του τύπου ΙΙ

Windows Vista Security Advancements 52 malware. Το ίδιο πράγμα ισχύει για τη virtualization τεχνολογία με την οικοδόμηση ενός hypervisor σε ένα OS, η οποία πάλι δεν λύνει το πρόβλημα τύπου ΙΙ malware.

Παραδείγματα του τύπου ΙΙ malware: deepdoor, firewalk, prrf , FU, FUTo και PHIDE2

Τύπος ΙΙΙ Malware- ΠΛΗΡΗΣ ΕΛΕΓΧΟΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ

Ας φανταστούμε ότι λύσαμε κάπως το πρόβλημα του τύπου ΙΙ malware (που προϋποθέτει ότι λύσαμε επίσης το πρόβλημα του τύπου Ι malware). Όπως είπα ανωτέρω, αυτό σίγουρα δεν πρόκειται να είναι εύκολο να επιτευχθεί, αλλά ας υποθέσουμε ότι δημιουργήσαμε (με τη βοήθεια του προμηθευτή OS) ένα πλήρες εργαλείο επαλήθευσης ακεραιότητας για το OS μας.

Δυστυχώς, αυτό δεν σημαίνει ότι η μάχη τελειώνει. Όπως έχει αποδειχθεί πρόσφατα είναι δυνατό να δημιουργηθεί ένα malware που θα μπορούσε να πάρει τον έλεγχο του συνολικού λειτουργικού συστήματος, χωρίς την αλλαγή ούτε μιας ενιαίας ψηφιολέξης στη μνήμη αλλά ούτε και στους καταλόγους υλικού λογισμικού του συστήματος! Αυτό είναι ο τύπος ΙΙΙ malware. Εξ ορισμού, τέτοιο malware δεν μπορεί να ανιχνευθεί με οποιαδήποτε μορφή ανίχνευσης ακεραιότητας - κατά συνέπεια είναι ουσιαστικά «100% μη ανιχνεύσιμο»! Ακόμα κι αν οι τρέχουσες εφαρμογές virtualization υλικού στους επεξεργαστές AMD και της Intel δεν επιτρέπουν να κρυφτεί αποτελεσματικά ο κώδικας των rootkit, δεν ισχύει το ίδιο για τη γενική ανίχνευση. Αυτό που είναι σημαντικό εδώ είναι ότι δεν υπάρχει κανένας γάντζος στο σύστημα που να οδηγεί στον κώδικα των rootkit. Έτσι, ο κώδικας των rootkit είναι εντελώς «αποσυνδεμένος» από τον κώδικα των συστημάτων. Μ’αυτό τον τρόπο, μπορεί να κατοικήσει κάπου στη μνήμη, μοιάζοντας με μερικά τυχαία στοιχεία και δεν υπάρχει κανένας τρόπος για την ανίχνευση της ακεραιότητας που να ανακαλύπτει τον πραγματικό κώδικα του hypervisor.

Windows Vista Security Advancements 53

Φυσικά, δεν σημαίνει ότι ο τύπος ΙΙΙ malware δεν μπορεί να ανιχνευθεί με την εξέταση μερικών παρενεργειών που φαίνονται στο σύστημα. Παραδείγματος χάριν, κάποιος μπορεί να προσπαθήσει να εκτελέσει την ανάλυση χρόνου (timing analysis) σε μερικούς από τους κώδικες που υποψιάζεται ότι έχουν επηρεαστεί από τον κακόβουλο hypervisor. Μια άλλη προσέγγιση είναι να προσπαθήσει να ανιχνεύσει την ύποπτη δραστηριότητα δικτύων. Δυστυχώς εκείνες οι παρενέργειες μπορούν να κρυφτούν αρκετά καλά και είναι αδύνατο στην πράξη να ανιχνευτεί ο τύπος ΙΙΙ malware. Επίσης, είναι δυνατό να ανιχνευθεί παρουσία ενός hypervisor με την εκμετάλλευση ενός «bug» στην ίδια τη virtualization εφαρμογή του αλλά αυτό πάλι, δεν είναι ένας συστηματικός τρόπος να ελεγχθεί η ακεραιότητα συστημάτων, αλλά μάλλον προσωρινή «αμυχή». Σε περίπτωση βασισμένου virtualization τύπου ΙΙΙ υλικού malware, πρέπει πραγματικά να στηριχθούμε στην πρόληψη, γιατί η ανίχνευση δεν είναι εφικτή στην πράξη εδώ. Για πρόληψη ενάντια σε τέτοια malware θα πρέπει να είναι χτισμένο ένα «καλό» hypervisor, κατά προτίμηση στο OS, το οποίο θα σταματούσε τον κακόβουλο κώδικα από τη φόρτωση. Δυστυχώς η δημιουργία τέτοιου προστατευτικού hypervisor είναι ένας πολύ προκλητικός στόχος και αυτό είναι πέρα από το πεδίο αυτού του συγγράμματος. Ακριβώς για να το καταστήσω σαφές - ακόμα κι αν εφαρμόσαμε ένα τέτοιο προστατευτικό hypervisor, δεν σημαίνει ότι λύσαμε το πρόβλημα του τύπου ΙΙ malware. Ο τύπος ΙΙ malware απαιτεί, όπως έχει εξηγηθεί στο προηγούμενο τμήμα, μια βασισμένη στην επαλήθευση προσέγγιση, ως προστασία του κώδικα πυρήνων. Εκτός από το μπλε χάπι υπάρχει επίσης ακόμα μια υποδειγματική εφαρμογή του τύπου ΙΙΙ malware, δηλαδή Vitriol rootkit, εφαρμοσμένος από το Dino Dai Zovi, το οποίο κάνει κακή χρήση στην τεχνολογία και το τρέξιμο της Intel VT-Χ.

Αρχίσαμε με τον τύπο 0 το malware, το οποίο δεν είναι malware πραγματικά, δεδομένου ότι δεν εισάγει οποιεσδήποτε αλλαγές στο λειτουργικό σύστημα ούτε στις τρέχοντας εφαρμογές. Κατόπιν περιγράψαμε τον τύπο Ι malware, το οποίο τροποποιεί τα πράγματα που δεν πρέπει ποτέ να τροποποιηθούν και το κάνει σχετικά εύκολο να ανιχνευθεί. Κατόπιν αναλύσαμε τον τύπο ΙΙ malware, το οποίο αντιπροσωπεύει απολύτως διαφορετική ποιότητα στη δημιουργία malware και παρουσιάζει μια μεγάλη πρόκληση για ανίχνευση (επαλήθευση ακεραιότητας). Τελικά εισαγάγαμε τον τύπο ΙΙΙ malware, το οποίο, καταρχάς η θέα, φαίνεται παρόμοια με τον τύπο 0 malware, δεδομένου ότι δεν τροποποιεί το σύστημα ούτε τις εφαρμογές στη μνήμη με κάθε τρόπο, αλλά στην πραγματικότητα είναι πολύ διαφορετική, αφού του επιτρέπει να πάρει τον πλήρη έλεγχο του συστήματος. Τα τρέχοντα παραδείγματα του τύπου ΙΙΙ χρήσεις malware virtualization υλικού τεχνολογία, αλλά και δύναμη που κατέχουν οι χάκερς, φαντάζει πιθανό ότι κάποια άλλη τεχνολογία θα δημιουργηθεί στο μέλλον που θα επιτρέπει επίσης τη δημιουργία ενός άλλου είδους τύπου malware.

Windows Vista Security Advancements 54

ΚΕΦΑΛΑΙΟ 3.2 ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ

ΣΥΣΤΗΜΑ PROMIS- PROactive Malware Identification System

Ως πρακτικό μέρος για τους αναγνώστες της πτυχιακής μου αλλά και προς τιμήν των καθηγητών που με δίδαξαν θα ήθελα να παρουσιάσω ένα πολύ πρακτικό σύστημα αναγνώρισης των malware το οποίο κατασκεύασαν φοιτητές του Οικονομικού πανεπιστημίου Αθηνών και το οποίο έτυχε της βράβευσης από τη Microsoft Hellas ως τρίτο καλύτερο σύστημα στα πλαίσια εθνικού διαγωνισμού Imagine Cup 2004.

Το συγκεκριμένο σύστημα ονομάζεται PROMIS- PROactive Malware Identification System [Π22] και η λειτουργία του διαπραγματεύεται τον έλεγχο επέκτασης των κακόβουλων λογισμικών σε ένα κόμβο πολλών υπολογιστών μιας εταιρίας και πιο συγκεκριμένα το ποσοστό αύξησης ή μείωσης περιστατικών ασφαλείας σε κάθε σύστημα τοπικά ώστε να λαμβάνονται τα κατάλληλα μέτρα ανάλογα με την κάθε μια συνέπεια.

Τα σύστημα καταγράφει ανά συγκεκριμένα χρονικά διαστήματα t των αριθμό των επιθέσεων που έχει δεχτεί ο κάθε υπολογιστής ξεχωριστά και τις αθροίζει με τις επιθέσεις που έχουν δεχτεί οι υπόλοιποι. Έτσι αφού έχουν τεθεί τα άνω όρια και διαπιστωθεί ότι κάποιο είδος κακόβουλου λογισμικού έχει πάρει κατάσταση επιδημίας στον κόμβο λαμβάνονται τα κατάλληλα μέτρα αντιμετώπισης του.

Windows Vista Security Advancements 55

Η εφαρμογή αποτελείται από δύο διακριτές μεταβλητές την Handler και την Notifier οι οποίες αναλαμβάνουν να διαχειριστούν τις κακόβουλες επιθέσεις και να τις καταγράφουν ανά τακτά χρονικά διαστήματα. Το Notifier καταγράφει τα συμβάντα κακόβουλων επιθέσεων για το κάθε σύστημα ξεχωριστά. Το Handler λαμβάνει το ρυθμό μεταβολής των περιστατικών ασφαλείας από όλα τα μέλη του ομότιμου δικτύου κα υπολογίζει το μέσο ρυθμό μεταβολής των επιθέσεων μέσω της εξίσωσης.

Καταγράφοντας τις κακόβουλες επιθέσεις και διαπιστώνοντας ότι τα περιστατικά έχουν λάβει κατάσταση επιδημίας προσαρμόζεται κατάλληλα η πολιτική ασφαλείας τα οποία έχουν σχέση με εφαρμογές όπως ο Internet Explorer και το Microsoft Outlook αλλά και την παύση ορισμένων μη κρίσιμων υπηρεσιών.

Windows Vista Security Advancements 56

Οι δημιουργοί του συστήματος επισημαίνουν ότι δεν είναι δυνατόν το σύστημά τους να αντικαταστήσει τα παραδοσιακά συστήματα προστασίας (anti-virus, firewall) ούτε να προστατεύσει συγκεκριμένους τύπους κακόβουλου λογισμικού αλλά να δοθεί στην εταιρία μία εποπτική εικόνα των ενδείξεων μιας ταχέως εξαπλωμένης επιδημίας κακόβουλου λογισμικού για τον κατάλληλο περιορισμό του.

ΥΛΟΠΟΙΗΣΗ

Στην υλοποίηση της εφαρμογής PROMIS χρησιμοποιήσαμε ένα σύνολο διαφορετικών εργαλείων και διεπαφών προγραμματιστικών εφαρμογών (API – Application Programming Interfaces) την περιγραφή και λειτουργικότητα των οποίων παραθέτουμε στη συνέχεια.

Windows XP Peer-to-Peer API

Η παρούσα εφαρμογή χρησιμοποιεί το Windows XP Peer-to-Peer API που αναπτύσσεται πάνω στο πρωτόκολλο δικτύου IPv6. Κάθε κόμβος του δικτύου χαρακτηρίζεται από μία μοναδική ταυτότητα η οποία αποθηκεύεται τοπικά σε κάθε υπολογιστή. Ένας κόμβος δύναται να είναι ιδιοκτήτης μιας ομάδας κόμβων και να στέλνει προσκλήσεις σε άλλους κόμβους με σκοπό να προστεθούν στην ομάδα του. Ο ιδιοκτήτης ομάδας χρησιμοποιεί το Peer-to-Peer Grouping API για τη δημιουργία προσκλήσεων με βάση μια συγκεκριμένη ταυτότητα δικτύου και στη συνέχεια αποστέλλει την πρόσκληση στο χρήστη που ζήτησε άδεια εισόδου στην ομάδα του. Η πρόσκληση είναι ένα XML αλφαριθμητικό που προκύπτει από την μοναδική ταυτότητα του κάθε χρήστη. Για να εισέλθει ένας χρήστης σε κάποια ομάδα θα πρέπει να κατέχει μια μοναδική ταυτότητα καθώς και το αρχείο της πρόσκλησης που αντιστοιχεί στη συγκεκριμένη

Windows Vista Security Advancements 57

ταυτότητα. Από τη στιγμή που ο χρήστης εισέλθει στην ομάδα έχει τη δυνατότητα να στείλει την απαραίτητη πληροφορία (Τοπική Δραστηριότητα Κακόβουλου Λογισμικού) στην ομάδα.

Microsoft LogParser

Ο LogParser είναι ένα εργαλείο που προσφέρεται μαζί με την οικογένεια προϊόντων εργαλείων του IIS (Internet Information Services). Η πρώτη ουσιαστική και κρίσιμη λειτουργία της παρούσας εφαρμογής είναι η ανάλυση των αρχείων καταγραφής του ICF. Η ανάλυση αυτή πραγματοποιείται περιοδικά σε διάστημα 150 λεπτών (900 δευτερόλεπτα) και υπολογίζει αθροιστικά τον αριθμό των επιθέσεων που δέχτηκε ο υπολογιστής σε κάθε χρονικό διάστημα. Η καινοτομική αρχή που προσδίδει η χρήση του LogParser είναι η γέφυρα SQL (SQL Bridge) που δημιουργείται μεταξύ αυτού και του αρχείου του τοίχου ασφαλείας (firewall) καθιστώντας την μεταβολή του χρονικού διαστήματος ανάλυσης, εύκολη μέσω παραμετροποιημένων ερωτημάτων (parameterized queries).

Συμπέρασμα: Η εφαρμογή promise είναι ένας τρόπος για την «χειραγώγηση» και τον έλεγχο της συχνότητας των κακόβουλων επιθέσεων. Δεν μπορεί σε καμία περίπτωση όπως προείπαμε να πάρει τη θέση προϊόντων anti-malware αλλά να βοηθήσει της επιχειρήσεις να διαχειριστούν τις κακόβουλες επιθέσεις ώστε να μην λάβουν τάσεις επιδημίας. Το συγκεκριμένο σύστημα παρουσιάζεται απλό και πολύ χρήσιμο εργαλείο για επιχειρήσεις οι οποίες έχουν και θέλουν να ελέγχουν την ασφάλειά τους με επιτυχία.

Κεφάλαιο 3.2

Ερευνητικά συμπεράσματα της Symantec για την ασφάλεια των Windows Vista

Εισαγωγή

Τα windows vista είναι το αποτέλεσμα πάνω από τέσσερα έτη εργασίας, επένδυσης πολλών δισεκατομμυρίων δολαρίων και είναι «τιμολογημένη» ως η ασφαλέστερη έκδοση λειτουργικού συστήματος της Microsoft Windows®. Αυτό το έγγραφο συζητά όχι μόνο οι τεχνολογίες ασφάλειας που υιοθετούνται με επευφημία από τη Microsoft αλλά και πώς αυτές οι τεχνολογίες μετριάζουν τις συγκεκριμένες κατηγορίες απειλών. Αυτό το έγγραφο παρουσιάζει μια υψηλού επιπέδου περίληψη από τα Ερευνητικά συμπεράσματα Symantec [Π22] στην ασφάλεια Vista παραθύρων, και ένα σύνολο συμπερασμάτων παρά τις νέες τεχνολογίες

Windows Vista Security Advancements 58

ασφάλειάς της. Η πρόθεση αυτού του εγγράφου δεν είναι να μειώσει τις βελτιώσεις που η Microsoft έχει κάνει, αλλά να παρέχει τη δυνατότητα σε κάποιον να έχει ισορροπημένη άποψη για το πώς τα Windows Vista έχουν επιπτώσεις στο γενικό τοπίο απειλής. Η Symantec άρχισε την ανάλυση των Vista το 2005 και έχει παρακολουθήσει την ανάπτυξή του προσεκτικά. Ο στόχος αυτής της έρευνας ήταν να γίνουν κατανοητές οι βελτιώσεις τεχνολογίας που γίνονται από τη Microsoft και επίσης να καταλάβουμε τις απειλές που αντιμετωπίζουν οι νέοι πελάτες λειτουργικών συστημάτων και, στη συνέχεια η Symantec.

Οι ερευνητές της Symantec σημείωσαν ότι σε μερικές περιπτώσεις ακόμη και στα Windows Vista απέτυχαν να ενσωματωθούν επαρκώς διάφορες τεχνολογίες. Συγκεκριμένα, ένα μικρό ποσοστό τριανταδυάμπιτων Windows Vista δεν ήταν συνταγμένα με την τεχνολογία GS της Microsoft οπτικό Studio® 2005. Ο λόγος για τον αποκλεισμό αυτών των εφαρμογών από την προστασία που διατίθεται από αυτήν την τεχνολογία είναι ασαφής. Αναγνωρίζεται ότι αυτά τα συστατικά θέτουν έναν μεγαλύτερο κίνδυνο από εκείνα που προστατεύονται. Συνεπώς, αυτά τα συστατικά των Windows Vista δεν προστατεύονται από την προαναφερθείσα κατηγορία ευπάθειας δωροδοκίας μνήμης και χειρισμού μνήμης.

ASLR: Όχι τόσο τυχαίο όπως αναμενόταν

Η Symantec εκτέλεσε μια σε βάθος ανάλυση της αποτελεσματικότητας της τυχαιοποίησης σχεδιαγράμματος διαστήματος διευθύνσεων (ASLR). Ο σκοπός αυτής της τεχνολογίας είναι να βρεθούν τυχαία τα προγράμματα στη μνήμη, έτσι θα ενισχύεται η ασφάλεια. Αυτή η αύξηση προέρχεται από την ανικανότητα του επιτιθεμένου να ξέρει ακριβώς που να στοχεύει κατά τη διάρκεια της εκμετάλλευσης ενός τρωτού προγράμματος. Όταν εφαρμόζεται σωστά, αυτή η τεχνολογία είναι εξαιρετικά αποτελεσματική ώστε να μετριάζει την εκμετάλλευση των ευπαθειών δωροδοκίας μνήμης και χειρισμού μνήμης.

Windows Vista Security Advancements 59

Το παρακάτω σχήμα παρουσιάζει τη χάραξη 11.500 εκτελέσεων μιας δοκιμής, ο σκοπός της οποίας ήταν να καταλάβουμε τη διανομή στη χρήσης της μνήμης.

Επιλογή διευθύνσεων HeapAlloc Τα αποτελέσματα αυτής της ανάλυσης δείχνουν ότι τουλάχιστον μια πτυχή της εφαρμογής ASLR δεν εκτελέστηκε όπως αναμενόταν. Η Symantec διαπίστωσε ότι ένα από τα τυχαία συστατικά δεν τυχαιοποιήθηκε με συνέπεια, έναν μειωμένο βαθμό τυχαιοποίησης στο σχεδιάγραμμα της μνήμης μιας εφαρμογής. Ενώ το ASLR συνεχίζει να είναι αποτελεσματικό, αυτή η μείωση αυξάνει την πιθανότητα ότι ένας επιτιθέμενος μπορεί να υποθέσει τη σωστή διεύθυνση στο στόχο. Η Microsoft έχει επιβεβαιώσει τα ερευνητικά συμπεράσματα Symantec και έχει επιλύσει το ζήτημα που αναδεικνύεται.

Ακεραιότητα πυρήνων Η προσθήκη των εξελίξεων της ψηφιακής διαχείρισης δικαιωμάτων (DRM) παρέχει αμφισβητήσιμα ακόμα ισχυρότερα κίνητρα για την εξασφάλιση του πυρήνα για να αποφύγει την αναρμόδια παρεμπόδιση του ακουστικού και οπτικού περιεχομένου. Για αυτόν τον λόγο η Microsoft έχει επενδύσει ιδιαίτερα στις τεχνολογίες που μπορούν να βοηθήσουν να βελτιώσουν την αξιοπιστία και ασφάλεια του πυρήνα στα Windows Vista. Οι τρεις τεχνολογίες που υιοθετούνται από τη Microsoft για να βελτιώσει την ασφάλεια του πυρήνα είναι: • Υπογραφή οδηγών • Ακεραιότητα κώδικα • PatchGuard Χρήση θέσης μνήμης σωρών ASLR (μέσω HeapAlloc).

Η υπογραφή οδηγών έχει ως σκοπό να εξασφαλίσει ότι όλοι οι οδηγοί πυρήνων που φορτώνονται από το σύστημα υπογράφονται από την αρχή. Ο στόχος αυτής της τεχνολογίας είναι να εξασφαλιστεί το λογισμικό που φορτώνεται στον κώδικα του πυρήνα έχει εξεταστεί από τη Microsoft ή είναι υπογεγραμμένο από έναν εμπιστευμένο υπεύθυνο για την ανάπτυξη - με παρενέργεια της παύσης του κακόβουλου κώδικα από τη φόρτωση στην καρδιά του λειτουργικού συστήματος.

Η ακεραιότητα κώδικα έχει ως σκοπό να εξασφαλίσει ότι το λειτουργικό σύστημα πυρήνων δεν έχει πειραχτεί τυχαία ή κακόβουλα. Η ακεραιότητα κώδικα ελέγχει την ψηφιακή υπογραφή και το σχετικό hash στον πυρήνα των δυαδικών λειτουργικών προκειμένου να ανιχνευθεί αυτό που θα τον πειράξει. Το PatchGuard είναι το πιό αμφισβητούμενο αυτών των τεχνολογιών. Εκτιμώντας ότι η ακεραιότητα του κώδικα προστατεύει στη λειτουργία των πυρήνων τα αρχεία συστημάτων στο δίσκο και στη μνήμη, το PatchGuard προστατεύει τις βασικές δομές λειτουργικών συστημάτων από την ύπαρξη τροποποιημένων ή εκτεταμένων malware στη μνήμη των πυρήνων. Οι προμηθευτές της Symantec έχουν χρησιμοποιήσει ιστορικά αυτήν την τεχνική επιδιόρθωση για να παρασχεθεί η προστασία στο χαμηλότερο

Windows Vista Security Advancements 60

επίπεδο ώστε να εξασφαλίσει τη μέγιστη προστασία ενάντια στον κακόβουλο κώδικα όπως τα rootkits. Εντούτοις, αυτές οι ίδιες τεχνικές χρησιμοποιούνται από τους συγγραφείς rootkit για να εξασφαλίσουν την πιο stealthiest λειτουργία πιθανή.

Ανάλυση των τεχνολογιών ακεραιότητας πυρήνων

Είναι σημαντικό να σημειωθεί ότι μόνο η εξηντατετράμπιτη έκδοση Windows Vista ωφελείται από αυτήν την κατηγορία τεχνολογίας. Όπως καταδεικνύεται κατά τη διάρκεια της διαδικασίας ανάπτυξης των Windows Vista και κατά τη διάρκεια της απελευθέρωσής τους, οι χάκερ μπορούν και θα υπονομεύσουν το PatchGuard. Οι μηχανισμοί προστασίας ακεραιότητας πυρήνων είναι παρόντες στα εξηντατετράμπιτα Windows Vista αυτό όμως μπορεί μόνο να περιγραφεί ως μια απλή αντίσταση στον κακόβουλου κώδικα. Δηλαδή ενώ αυτές οι τεχνολογίες μπορούν να επιβραδύνουν έναν επιτιθέμενο, δεν μπορούν να παρέχουν απόλυτη υπεράσπιση. Οι ερευνητές της Symantec ανέλυσαν τις τρεις βασικές τεχνολογίες ακεραιότητας πυρήνων: την υπογραφή οδηγών, την ακεραιότητα κώδικα, και το PatchGuard. Τα αποτελέσματα έχουν δείξει ότι και οι τρεις τεχνολογίες μπορούν να είναι μόνιμα εκτός λειτουργίας και αφαιρεμένες από τα Windows Vista μετά από περίπου μια εβδομάδα προσπάθειας των χάκερς. Μια πιθανή ανάγκη θυμάτων κάνει μόνο ένα λάθος ώστε να γίνει μολυσμένη από μια απειλή που κάνει το ίδιο πράγμα.

Υπερασπίσεις ακεραιότητας του χρήστης συστημάτων

Οι υπερασπίσεις ακεραιότητας της Microsoft είναι πολυάριθμες, και ο σκοπός τους είναι σαφής. Η στρατηγική της Microsoft είναι να τρέχει το λογισμικό με το ελάχιστο σύνολο προνομίων που απαιτούνται και, όπου είναι δυνατόν, να τρέχουν οι εφαρμογές σε ένα χωρισμένο σε λογαριασμούς περιβάλλον. Ο στόχος αυτών των τεχνολογιών είναι να ενθαρρυνθούν οι χρήστες να τρέχουν τα προγράμματα με μειωμένα προνόμια, που τους αναγκάζει να εξετάσουν τις συνέπειες των ενεργειών τους. Η προσθήκη, αυτών των τεχνολογιών επιδιώκει να μειώσει τη δυνατότητα του κακόβουλου κώδικα να συμβιβάσει αυτόματα ολόκληρο σύστημα.

Ανάλυση των υπερασπίσεων χρήστη Η εφαρμογή αυτής της προστασίας επιτυγχάνει πολλούς από τους στόχους ασφάλειας που η Microsoft είχε προβλέψει. Παρά αυτήν την αυξανόμενη προστασία, εντούτοις, διάφοροι κίνδυνοι συνεχίζουν να υπάρχουν. Ο πρώτος κίνδυνος είναι η έλλειψη πληροφορίας που παρέχεται από πολλά πλαίσια και υπαγορεύσεις διαλόγου που εμφανίζονται κατά τη διάρκεια της χρήσης του λειτουργικού συστήματος. Αυτή η έλλειψη πληροφοριών μπορεί να οδηγήσει

Windows Vista Security Advancements 61

σε αδιαφορία εκ μέρους του χρήστη όταν του παρουσιάζονται συνεχώς υπαγορεύσεις και πλαίσια.

Αν και μερικές από αυτές τις βελτιώσεις προορίζονται να βελτιώσουν την ασφάλεια, μερικές, όπως ο απολογισμός χρηστών Ο έλεγχος (UAC) [Π23] δεν θεωρείται πραγματικά ένα όριο ασφάλειας. Είναι πολύ σημαντικό να αναφερθεί ότι οι υπαγορεύσεις UAC είναι μια ασφάλεια που δεν προσφέρει άμεση προστασία. Προσφέρει μια πιθανότητα να ελεγχθεί μια δράση προτού να συμβεί. Μόλις επιτραπεί μια δράση να προχωρήσει, δεν μπορεί να υπάρξει καμία εύκολη λύση που να σώσει το σύστημα. Αυτό το μήνυμα έχει αντηχήσει από άλλους στη Microsoft σε απάντηση στις ευπάθειες που ανακαλύπτονται στο UAC.

Η Symantec έχει ανακαλύψει επίσης τα ζητήματα με ορισμένα executables που στέλνονται στα Windows Vista που μπορούν να υπονομεύσουν την εμπιστοσύνη του UAC στις ψηφιακές υπογραφές. Η Symantec έχει καταδείξει ότι είναι δυνατό να εκτελέσει μια ανυπόγραφη αυθαίρετη βιβλιοθήκη ακόμα κι αν ο χρήστης παρουσιάζεται με ένα πλαίσιο διαλόγου υπονοώντας ότι είναι έγκυρος στη Microsoft. Αυτό υπονομεύει τις ανακοινώσεις χρηστών δεδομένου ότι οι χρήστες δεν μπορούν πλέον να εμπιστευθούν πληροφορίες που είναι παρουσιασμένες. Ένα τελικό και πιό ανήσυχο ζήτημα είναι ότι οι χρήστες μπορούν τελικά να θέσουν εκτός λειτουργίας αυτές των λειτουργίες ασφάλειας. Ενώ αυτοί οι τύποι κινδύνων μπορούν να είναι εύκολο να διαχειριστούν στο επιχειρηματικό περιβάλλον, όταν διαχειρίζεται σε ένα σπίτι μπορεί να είναι σχεδόν αδύνατο. Οι ερευνητές Symantec παρατήρησαν ότι ο έλεγχος απολογισμού χρηστών μπορεί να τεθεί εκτός λειτουργίας εύκολα με το χέρι.

Επανάσταση εξέλιξης ασφάλειας

Πολλές από τις τεχνολογίες που έχει υιοθετήσει η Microsoft για να υποστηρίξει την ασφάλεια των Windows Vista δεν είναι νέες. Στην πραγματικότητα, οι περισσότερες προέρχονται από προκαταρκτική εργασία που έγινε αρχικά από τα ανοικτά λειτουργικά συστήματα πηγής όπως τα Linux και OpenBSD, προγράμματα PaX και Stackguard, καθώς επίσης και πολυάριθμο ακαδημαϊκό publications.8, 9 Η πλειοψηφία αυτών των τεχνολογιών εμφανίστηκε αρχικά στα SP2 των windows XP. Στα SP2 των windows XP, κατά την διάρκεια της απελευθέρωση τους,

Windows Vista Security Advancements 62

παρουσιάστηκαν ως η ασφαλέστερη έκδοση των windows, με τη Microsoft να περιγράφει τα οφέλη εγκατάστασης των SP2windows XP με τον ακόλουθο τρόπο: «Όταν εγκαθιστάτε τα SP2 xP στα παράθυρα PC σας, μπορείτε να αισθανθείτε βέβαιοι ότι τρέχετε το ασφαλέστερο λειτουργικό σύστημα παραθύρων που είναι διαθέσιμο ». Αυτές οι τεχνολογίες, που είναι τώρα ενσωματωμένες στα Windows Vista, περιλαμβάνουν τον οδηγό που υπογράφεται, το SafeSEH, τη συσκότιση δεικτών, το PatchGuard (παράθυρα XP x64), UAC, την υπογραφή κώδικα, και τον υπερασπιστή παραθύρων.

Αναπροσαρμογή. Εκτός από αυτά, η υποδοχή ACLs αρχικά σε μια έκδοση των windows πριν από τα Windows Vista, SP1 Server® 2003 windows. Οι τεχνολογίες που στα windows XP ήταν εκτός λειτουργίας εξ ορισμού, τώρα αντ' αυτού επιτρέπονται εξ ορισμού στα Vista παραθύρων. Ο συνυπολογισμός αυτών των τεχνολογιών στις προηγούμενες εκδόσεις των windows, όπως τα windows XP και τα windows στον κεντρικό υπολογιστής το 2003, έχουν οδηγήσει ήδη σε μια πτώση στον αριθμό επιθέσεων που εστίασε στη λειτουργία του τμήματος του πυρήνα συστημάτων. Κατά συνέπεια, Symantec έχει δει μια αύξηση στον αριθμό επιθέσεων που στρέφονται στις εφαρμογές που τρέχουν πάνω από το λειτουργικό σύστημα, όπως οι ακολουθίες παραγωγικότητας γραφείων και οι μηχανές αναζήτησης Ιστόύ. Ενώ η Microsoft έχει επενδύσει ιδιαίτερα στην προστασία του λειτουργικού συστήματος πυρήνων, οι επιτιθέμενοι έχουν ήδη αναπτυχθεί.

Κακόβουλος κώδικας και τι σημαίνει στα windows Vista

Η Symantec ερεύνησε την έκθεση Windows Vista στις απειλές σε σχέση με τις προγενέστερες εκδόσεις της Microsoft. Ο στόχος αυτής της έρευνας ήταν να καθοριστεί εάν οι νέες τεχνολογίες ασφάλειας στα Windows Vista θα μπορούσαν να μετριάσουν τους κινδύνους που τέθηκαν από τον κακόβουλο κώδικα, ακόμη και όπου ο κώδικας δεν γράφτηκε για να τρέξει στα Windows Vista ή είναι προσαρμοσμένος στο νέο πρότυπο ασφάλειάς του. Τα αποτελέσματα έδειξαν ότι 3 τοις εκατό των backdoors μπορούν επιτυχώς να εκτελεστούν και να επιζήσουν επάνω στα windows Vista χωρίς τροποποίηση. Άλλες κατηγορίες περιλαμβάνουν τα keyloggers, των οποίων 4 τοις εκατό μπορούν επιτυχώς εκτελεστούν μαζικά mailers (4 τοις εκατό), Trojans (2 τοις εκατό), spyware (2 τοις εκατό), και τα adware (2 τοις εκατό). Η Symantec θεωρεί ότι αυτά τα ποσοστά θα αυξάνονταν εντυπωσιακά εκτός αν ο δευτερεύων κώδικας αλλάζει και κάνει τα παράθυρα απειλών vista-ενήμερα, επιτρέποντας στη συνέχεια να τρέχουν επιτυχώς μέσα σε ένα νέο πρότυπο ασφάλειας. Στα τριανταδυάμπιτα παράθυρα Vista, μια απειλή μπορεί να διαπεράσει τον πυρήνα ανεμπόδιστη, εάν είναι σε θέση να ανυψώσει το επίπεδο προνομίου του σε πλήρη διοικητή. Προκειμένου να το κάνει αυτό, μια

Windows Vista Security Advancements 63

απειλή πρέπει να παρακάμψει το νέο έλεγχο απολογισμού χρηστών τεχνολογίας των Windows Vista.

Αυτή η έρευνα καταδεικνύει ότι, ενώ τα Windows Vista έχουν κάνει τις βελτιώσεις που περιορίζουν τις ευπάθειες και μειώνουν την πιθανότητα του πλήρους συμβιβασμού συστημάτων, ενώ κάποιες απειλές επιζούν και αναπτύσσονται πιο γρήγορα από τις βελτιώσεις.

Ενάντια στην απειλή δικτύων η Microsoft έχει ξαναγράψει απ’ την αρχή τη λίστα πρωτοκόλλου δικτύων για τα Windows Vista. Αυτό ήταν εξαιρετικά φιλόδοξο, επειδή οι λίστες πρωτοκόλλου δικτύων απαιτούν πολλά χρόνια στο περιβάλλον παραγωγής για να ωριμάσουν. Η πλήρης ωρίμανση επιτυγχάνεται με το δόσιμο στα ζωύφια άφθονου χρόνου και ευκαιρίας να φανερωθούν, ακόμη και της εκτενής διαδικασίας σχεδίου δοκιμής ασφάλειας που εφαρμόζεται από τη Microsoft. Οι ίδιοι κίνδυνοι ασφάλειας που προσκρούουν στη νέα λίστα πρωτοκόλλου δικτύων υπάρχουν επίσης στην ενσωματωμένη αντιπυρική ζώνη, η οποία είναι επίσης πρόσφατα αναπτυγμένη. Οι ερευνητές της Symantec έχουν προσδιορίσει ήδη την ύπαρξη μια απροσδόκητης εξαίρεσης αντιπυρικών ζωνών που προκαλείται από μια παράλειψη στον πυρήνα των Windows Vista στις εφαρμογές αντιπυρικών ζωνών. Τα Windows Vista εισάγουν έναν σχετικά μεγάλο αριθμό νέων πρωτοκόλλων δικτύων. Δύο από αυτά τα πρωτόκολλα έχουν αντίκτυπο στην επιχείρηση. Το πρώτο είναι το IPv6, το οποίο επιτρέπεται και προτιμάται ως προεπιλογή. Το δεύτερο είναι ένα πρωτόκολλο αποκαλούμενο Teredo, το οποίο είναι μια μεταβατική τεχνολογία που επιτρέπει να υπάρξει το IPv6 μετά από το IPv4. Η χρήση Teredo έχει παρενέργεια στην παράκαμψη πολλαπλής αντιπυρικής ζώνης και τις γενικές διαμορφώσεις. Αυτό έχει σημαντικές συνέπειες για τις επιχειρήσεις που στηρίζονται σε δίκτυο-βασισμένο στον προστασία, δεδομένου ότι οι συσκευές ασφάλειας περιμέτρου και άλλες υπερασπίσεις δικτύων όπως IPS και IDS θα χρειαστούν αναβάθμιση προκειμένου να καταλάβουν αυτό το νέο πρωτόκολλο.

Περίληψη και συμπεράσματα

Η Symantec προβλέπει ότι τα νέα χαρακτηριστικά γνωρίσματα ασφάλειας των Windows Vista θα οδηγήσουν σε λιγότερες περιπτώσεις malware ως ευπάθειες που στοχεύουν τον πυρήνα των λειτουργικών συστημάτων των παραθύρων. Αναμένεται ότι τα λεγόμενα bugs θα συνεχίσουν να αναπτύσσονται εντούτοις και η μέθοδος διάδοσής τους θα αλλάξει. Αυτή η τάση έχει ήδη παρατηρηθεί από την απελευθέρωση του λειτουργικού συστήματος των XP SP2 και αναμένεται να συνεχιστεί. Η Symantec δεν θεωρεί ότι στα Windows Vista οι βελτιώσεις ασφάλειας θα πνίξουν όλες τις κατηγορίες κακόβουλου κώδικα που έχουν στοχεύσει ιστορικά τα λειτουργικό σύστημα των windows.

Windows Vista Security Advancements 64

Οι επιτιθέμενοι πηγαίνουν όπου υπάρχουν ευπάθειες Οι επιτιθέμενοι ακολουθούν τις ευπάθειες ασφάλειας, αυτή είναι μία απαίτηση για την επιτυχία τους. Από τα προηγούμενα χρόνια έως και σήμερα, οι ευπάθειες έχουν κινηθεί όλο και περισσότερο επάνω στο σωρό εφαρμογής και μακριά από τον πυρήνα του λειτουργικού συστήματος. Οι απειλές κινούνται και θα συνεχίσουν να κινούνται σε περιοχές, όπως η εφαρμογή Ιστού, όπου πάνω από 78% όλων των νέων ευπαθειών ασφάλειας κατοικούν σήμερα.

Όπως προαναφέραμε, τα bugs έχουν μεταναστεύσει ήδη μακριά από τα παραδοσιακά μέσα διάδοσής τους. Αυτή η μετακίνηση έχει οδηγήσει στη μετατόπισή τους σε περισσότερες διαθέσιμες τεχνολογίες, συμπεριλαμβανομένου του ηλεκτρονικού ταχυδρομείου, IM, και του Ιστού leveraging κοινωνική εφαρμοσμένη μηχανική και σε άλλες πονηρές τοποθεσίες προκειμένου να μολύνουν τα θύματά τους. Συνεπώς, ενώ η Microsoft έχει κάνει έναν σημαντικό αριθμό βελτιώσεων για να καταστείλει το παραδοσιακό bug δικτύων, οι απειλές έχουν προχωρήσει ήδη όπως βλέπουμε στο σχήμα 6.

Windows Vista Security Advancements 65

Τεχνικές διάδοσης που χρησιμοποιούνται από τις κορυφαίες 50 κακόβουλες απειλές κώδικα

Στα Windows Vista εισάγονται πολλές νέες τεχνολογίες, μαζί με όλους τους πιθανούς κινδύνους και χαρακτηριστικά που τις συνοδεύουν. Η πλαϊνή μπάρα και οι συσκευές των windows είναι μεταξύ των νέων τεχνολογιών που μπορούν να θέσουν αυξανόμενο κίνδυνο για τους χρήστες στο μέλλον. Οι συσκευές είναι ένα μίγμα στατικού HTML και script-writing, ο σκοπός των οποίων είναι να επιτραπεί η γρήγορη και εύκολη ανάπτυξη του νέου βουλώματος- INS του Windows Desktop. Ενώ οι συσκευές δεν εκτελούν αυτόματα τον κώδικα, οι ερευνητές της Symantec προσδοκούν ότι πολλή γρήγορα θα υιοθετηθεί από τους κακόβουλους συγγραφείς ο νέος τρόπος κακόβουλου κώδικα που θα μεταφορτώνουν στους χρήστες. Αν και αυτές οι συσκευές δεσμεύονται με τους ίδιους περιορισμούς με άλλες εφαρμογές, το γεγονός ότι αυτές εξουσιοδοτούνται αυτόματα για να επικοινωνήσουν μέσω του Ιστού τις κάνει αποτελεσματικές να εισάγουν αυθαίρετο περιεχόμενο, και επίσης να εξάγουν τις ευαίσθητες, εμπιστευτικές πληροφορίες από του χρήστη. Είναι ευθύνη των προμηθευτών λογισμικού ασφάλειας να προσδιορίσουν γρήγορα τις κακόβουλες απειλές και τις κατάλληλες λύσεις αντιιών. Η εισαγωγή τέτοιων τεχνολογιών και των συνοδευτικών κινδύνων υπογραμμίζει την ανάγκη για τη συνακόλουθη ανάπτυξη των λύσεων ασφάλειας.

Ο κώδικας έχει γίνει πιο ανθεκτικός και δυσκολότερο να εκμεταλλευτεί. Οι επιτιθέμενοι προβλέψιμα στρέφουν την εστίασής τους σε κοινές εφαρμογές τρίτων που αναπτύσσονται από τις επιχειρήσεις χωρίς μια διαδικασία SDL σε ισχύ. Οι εφαρμογές τρίτου μπορούν να μην χρησιμοποιήσουν τις καλύτερες πρακτικές ανάπτυξης λογισμικού, όπως ένα ασφαλές σχέδιο που εξασφαλίζει τις πρακτικές ανάπτυξης, τις αναθεωρήσεις κώδικα, ή τα εργαλεία υπεύθυνων

Windows Vista Security Advancements 66

για την ανάπτυξη ενισχύοντας την ασφάλεια, όπως το οπτικό στούντιο το 2005 της Microsoft. Συνεπώς, οι εφαρμογές τρίτων μπορούν να είναι λιγότερο ασφαλή από την πλατφόρμα στην οποία εγκαθίστανται. Η Symantec έχει ήδη παρατηρήσει την εμφάνιση διάφορων ευπαθειών, οι οποίες ανακαλύφθηκαν στο περιφερειακό γραφείο και στις ακολουθίες παραγωγικότητας που χρησιμοποιούνται σε στοχοθετημένες επιθέσεις. Με τη στοχοθέτηση των τρωτών οδηγών τρίτων, οι επιτιθέμενοι θα μπορούσαν ενδεχομένως να παρακάμψουν τις βελτιώσεις των Windows Vista που έχουν ως σκοπό να αποτρέψουν το συμβιβασμό (τρέχοντας εφαρμογές με μη-διοικητικά προνόμια χρηστών). Μόνο με την εφαρμογή της ασφαλούς ανάπτυξης πρακτικών μπορούν οι υπεύθυνοι για την ανάπτυξη, να εξασφαλίσουν τη βέλτιστη ασφάλεια στις εφαρμογές τους. Η αποτυχία να υιοθετηθούν όλα τα διαθέσιμα ασφαλή μέτρα ανάπτυξης αυξάνει την πιθανότητα επιτυχής εκμετάλλευση των ευπαθειών.

Η Symantec συνεχίζει να βλέπει το χρήστη ως την πιο αδύνατη σύνδεση, στις κοινωνικές επιθέσεις εφαρμοσμένης μηχανικής ο οποίος πρέπει να γίνει περισσότερο καχύποπτος προκειμένου να μην υπονομευθούν οι τεχνολογίες ασφάλειας στα Windows Vista. Επίσης προβλέπει ότι αυτή η μέγιστη έκθεση στον κίνδυνο θα προέλθει από το λογισμικό τρίτων, το οποίο είναι λιγότερο πιθανό να χρησιμοποιήσει όλα τα χαρακτηριστικά γνωρίσματα ασφάλειας που είναι διαθέσιμα βραχυπρόθεσμα ή μεσοπρόθεσμα. Ενώ η Microsoft έχει επενδύσει αρκετά σε πολλαπλές τεχνολογίες για να μετριάσει την επίδραση της δωροδοκίας μνήμης και τις ευπάθειες χειρισμού μνήμης, στη Symantec προσδοκούν την ανακάλυψη νέων τεχνικών για ακόμα πιο επιτυχή εκμετάλλευση. Εντούτοις αυτές οι νέες τεχνικές δεν θα είναι γενικές αντ' αυτού, θα είναι συγκεκριμένες ως προς τις ευπάθειες του περιβάλλοντος. Εν περιλήψει, οι επιχειρήσεις και οι καταναλωτές θα συνεχίσουν να αντιμετωπίζουν τις απειλές στα Windows Vista επειδή τα ενσωματωμένα χαρακτηριστικά γνωρίσματα ασφάλειας δεν μπορούν να το προστατεύσουν αποτελεσματικά και αυτό συμβαίνει εν μέρει, λόγω του αργού ρυθμού στον οποίο λειτουργούν τα συστήματα που μπορούν να τα εξελίξουν σε σχέση με

το σημερινό συνεχώς μεταβαλλόμενο τοπίο απειλής.

Κεφάλαιο 3.3

Ερευνητικά συμπεράσματα στο κέντρο δοκιμής CRN (Ιουνιος 2007)

Windows XP εναντίον Windows Vista

Windows Vista Security Advancements 67

Παρακάτω θα παρουσιαστεί μια πρακτική εφαρμογή ασφαλείας των vista με ότι βέβαια μας έχει παρουσιάσει χωρίς το πρώτο service pack σε σχέση με το πιο επιτυχημένο λογισμικό ασφαλείας που προϋπήρξε.

Μετά από μια εβδομάδα εκτενούς δοκιμής, το κέντρο δοκιμής CRN [Π24] διαπίστωσε ότι οι χρήστες των windows vista και των windows XP είναι εξίσου εκτεθειμένοι στον κίνδυνο στους ιούς και γενικότερα τα Vista έχουν οριακά πλεονεκτήματα ασφάλειας σε σχέση με τα XP. Μια από τις μεγάλες υποσχέσεις της Microsoft ήταν ότι τα Vista θα είναι το ασφαλέστερο λειτουργικό σύστημα που έχει κυκλοφορήσει μέχρι σήμερα. Αλλά όταν ήρθε η ώρα να αντιμετωπίσει στην πράξη τον Ιστό, η ασφάλεια των Vista απέτυχε να εντυπωσιάσει τους κεντρικούς μηχανικούς δοκιμής.

Τα Vista παραμένουν διάτρητα, παρά την πολυστρωματική αρχιτεκτονική και τα ενσωματωμένα εργαλεία ασφάλειάς. Εκτός από την παροχή καμίας βελτίωσης στην προστασία ιών ενάντια στα XP, το κέντρο δοκιμής βρήκε ότι τα Vista δείχνουν ελάχιστα ή κανένα κέρδος ασφάλειας έναντι του προκατόχου του. Ετσι βρέθηκαν απειλές όπως το RDS, το VML και το γνωστό κακόβουλο λογισμικό URLs.

Οπλισμένα δύο notebooks – στα Windows Vista ένα notepad HP Compaq 6515b και μια επιχειρησιακή τριανταδυάμπιτη έκδοση με τη διακοσοπενηνταεξάμπιτη έκδοση κρυπτογράφησης του internet explorer 7 και στα XP το HP Compaq nc6400 με εκατονεικοσαοκτάμπιτη έκδοση κρυπτογράφησης του internet explorer 6-- Οι κεντρικοί μηχανικοί δοκιμής εξέτασαν και τα δύο OS σε κάποια από τα πιο επικίνδυνα κακόβουλα λογισμικά που είναι γνωστά σήμερα. Όλα τα εργαλεία ασφάλειας HP ProtectTools και στα δύο notebooks διακόπηκαν. Επιπλέον, η υπηρεσία προστασίας εφαρμογής ProtectTools του HP δεν ενεργοποιήθηκε. Μόνο τα χαρακτηριστικά γνωρίσματα και οι τοποθετήσεις ασφάλειας προεπιλογής στα δύο OS κρατήθηκαν.

Το κέντρο δοκιμής επέλεξε τη συσκευή RUSafe Finjan για να αναλύσει όλη την κυκλοφορία HTTP που πηγαίνει και στα δύο notepads. Το RUSafe είναι κάτι περισσότερο από ένα sniffer μπορεί να αναλύσει τη συμπεριφορά κώδικα και να προσδιορίσει τα κακόβουλα αρχεία. Οι μηχανικοί χρησιμοποίησαν τη μηχανή εκθέσεων RUSafe για να συγκρίνουν το OS και, με τη βοήθεια Finjan και άλλων εμπειρογνωμόνων, επισκέφτηκαν διάφορες γνωστές περιοχές των χάκερ.

Windows Vista Security Advancements 68

Δεδομένου ότι τα notebooks έτρεχαν χωρίς οποιεσδήποτε ακολουθίες ασφάλειας, οι μηχανικοί ήταν ικανοί να επιθεωρήσουν οπτικά τη συμπεριφορά κάθε OS καθώς πηγαίνουν σε μια περιοχή. Καμία τεχνική επισήμανσης κώδικα δεν χρησιμοποιήθηκε στο OS. Αντ' αυτού, η συσκευή RUSafe Finjan παρείχε τα αρχεία που πέρασαν σε κάθε notebook. Εδώ είναι τα αποτελέσματα:

1η ΔΟΚΙΜΗ: ΙΟΙ

Η συσκευή Finjan RUSafe ανίχνευσε 20 περιπτώσεις στις οποίες κακόβολο λογισμικό βρέθηκε στους ιστοχώρους, και εξαπάτησε με το περιεχόμενο του, τους ιστοχώρους, με ιούς και executables. Για παράδειγμα, ο ιός mal/EncPK και ο w32/SillyFD διαπέρασαν και τα δύο OS χωρίς ανίχνευση. Κανένα από τα αρχεία δεν εμποδίστηκε από κανένα OS. Και τα δυο OS απέτυχαν να ανιχνεύσουν τα παράνομα αρχεία και μερικά δυαδικά αντικείμενα που δεν υπογράφηκαν ψηφιακά.

2η ΔΟΚΙΜΗ: SPYWARE & ADWARE

Ο windows defender στα Vista, σχεδιάζεται για να ανιχνεύσει διάφορα malware, δίνει στο νέο OS υπεροχή σε σχέση με τα XP κατά την ανίχνευση των spyware και adware στις περιοχές. Για παράδειγμα, τα Vista ήταν σε θέση ανιχνεύσουν ένα IEPlugin spyware αλλά δεν ανιχνεύθηκαν όλες οι παραλλαγές του ίδιου spyware μέσω του ΙΕ 7. Τα Vista έχασαν επίσης τη spyware υπογραφή HotBar ενώ τα XP με IE 6 έχασαν όλες τις περιοχές με το spyware. Το μεγαλύτερο μέρος του spyware προήλθε από τις περιοχές πορνογραφίας και χάκερ που βρέθηκαν μέσω της πύλης Astalavista.

Εκπληκτικό ήταν ότι τα Vista ήταν σε θέση να ανιχνεύσουν adware σε φορέα Zango, το οποίο χρησιμοποιείται χαρακτηριστικά για το παιχνίδι των βίντεο πορνογραφικού υλικού. Ακόμα κι έτσι, η τρέχουσα έκδοση του φορέα Zango δεν θα μπορούσε να τρέξει στα Vista. Τα XP δεν παρείχαν οποιεσδήποτε προειδοποιήσεις για το Zango.

3η ΔΟΚΙΜΗ: ΚΑΠΟΙΟ ΘΑΝΑΣΙΜΟ TROJAN

Ο windows defender τωνVista εμπόδισε επιτυχώς ένα trojan εκτελέσιμο αποκαλούμενο Backdoor.Win32.Hupigon.emb αλλά έχασε ένα άλλο trojan εκτελέσιμο αρχείο το οποίο ονομαζόταν trojan-Spy. Το Win32.Goldun.ms ήταν ανιχνευμένο το Σεπτεμβρίου του 2006, μήνες πριν από την κυκλοφορία των Vista– αυτό σηματοδοτήθηκε από τη συσκευή Finjan. Τα Vista παρήγαγαν το συνηθισμένο μήνυμα προειδοποίησης για προβλήματα εισβολής σε αρχεία όπως και τα XP έστειλαν επίσης παρόμοιες προειδοποιήσεις και επέτρεψαν στο μηχανικό να ελέγξει και τα δύο trojan.

Windows Vista Security Advancements 69

4η ΔΟΚΙΜΗ: ΟΙ ΜΑΚΡΙΝΕΣ ΥΠΗΡΕΣΙΕΣ ΣΤΟΙΧΕΙΩΝ

Τα Vista με ΙΕ 7 ήταν σε θέση να ανιχνεύσουν έναν κακό μακρινό έλεγχο ActiveX υπηρεσιών στοιχείων (RDS) από έναν βασισμένο σε PHP (PHP Hypertext Preprocessor) ιστοχώρο. Εντούτοις, σε τέσσερις άλλες περιοχές που χρησιμοποιούν PHP, το ΙΕ 7 απέτυχε να παρέχει οποιαδήποτε μηνύματα προειδοποίησης. Οι χάκερ μπορούν να χρησιμοποιήσουν το RDS το οποίο εκμεταλλεύονται για να παραλύσουν ένα σύστημα με τις επιθέσεις άρνησης υπηρεσιών (DOS) για να αλλοιώσουν τον ΙΕ και να πάνε όσο το δυνατό πιο βαθιά στον κώδικα. Δεν είναι σαφές κατά πόσο ο ΙΕ 7 ανίχνευσε τον κακόβουλο κώδικα στην πρώτη περιοχή. Στα vista στις άλλες τέσσερις περιοχές δεν ανιχνεύθηκαν επειδή δεν μπορούσαν να διαπεράσουν τον κώδικα. Στα XP, εντούτοις, κάποιοι κώδικες ήταν σε θέση να τρέξουν σε δευτερεύοντα κώδικα.

Τα Vista απέτυχαν να ανιχνεύσουν τον κώδικα όταν οι χάκερ άλλαξαν την πορεία στις αιτήσεις τους. Η συσκότιση κώδικα είναι μια τεχνική προγραμματισμού που υιοθετείται συχνά από τους χάκερ για να ανακατώσει τον κώδικα και να χτίσουν τα προγράμματά τους παρακάμπτοντας την ανίχνευση. Οι πολύμορφοι ιοί κρύβουν συνήθως τα αποτυπώματα τους χρησιμοποιώντας τη συσκότιση κώδικα. Μια νεώτερη τεχνική είναι να αλλάξει η πορεία του κώδικα δυναμικά κατά τη διάρκεια της εκτέλεσης, που κάνει εξαιρετικά δύσκολη την ανίχνευση τους. Οι ιοί μπορούν μερικές φορές να αλλάξουν τα ονόματα λειτουργίας χρησιμοποιώντας διαφορετικά κλειδιά κρυπτογράφησης. Αυτή η τεχνική διαδίδεται αυτή την εποχή στις γλώσσες Ιστού.

Τα Windows XP με ΙΕ 6 απέτυχαν να το ανιχνεύσουν όλες τις περιοχές με το RDS. Επιπλέον, τα XP απέτυχαν να ανιχνεύσουν όλες τις περιοχές που χρησιμοποίησαν το αλλαγμένο σε πορεία RDS. Τα Vista, επίσης, απέτυχαν να ανιχνεύσουν αυτόν τον κώδικα. Αυτές οι περιοχές ήταν σε θέση να περάσουν τον κακόβουλο κώδικα που ενσωματώθηκε σε JavaScript. Σύμφωνα με το Finjan, μερικές από τις περιοχές που χρησιμοποιήθηκαν για τη δοκιμή περιείχαν μια νέα εφαρμογή PHP αποκαλούμενη MPack για να τρέξουν τον κώδικα βαθιά στον πυρήνα. Το εργαλείο MPack χρησιμοποιείται από τους χάκερ στις περιοχές PHP για να περάσουν τον κώδικα στα PC των ανυποψίαστων χρηστών. Η εκμετάλλευση και η χρησιμοποίηση του εργαλείου MPack έγινε γνωστή πέρυσι και θέτει μια σοβαρή απειλή επειδή διαπερνά τον κώδικα μέσω μιας malformed αρχικής σελίδας. Αν δεν ανιχνευτούν, οι χάκερ μπορούν να χρησιμοποιήσουν το MPack για να περάσουν trojans ή οποιοδήποτε κώδικα επιθυμούν. Επιπλέον, δύο περιοχές εξετάστηκαν που είχαν το malware εργαλείο Neosploit, το οποίο φέρνει διάφορους ευδιάκριτους εισβολείς. Και τα δύο OS απέτυχαν να ανιχνεύσουν τις υπογραφές MPack και Neosploit σε όλες τις κακόβουλες περιοχές που υπήρχαν.

Windows Vista Security Advancements 70

5η ΔΟΚΙΜΗ: ΕΥΡΕΣΗ ΤΩΝ ΡΩΓΜΩΝ ΜΕ ΑΡΧΕΙΑ ΕΙΚΟΝΑΣ, ΕΞΑΠΑΤΗΣΕΙΣ SCRIPT-WRITING

Και τα δύο OS απέτυχαν να εμποδίσουν τις μολυσμένες και διανυσματικά-βασισμένες εικόνες που είχαν ενσωματωθεί στα έγγραφα. Η διανυσματική γλώσσα σήμανσης (VML) και άλλες διανυσματικά-βασισμένες εικόνες θέτουν μια σημαντική απειλή επειδή επιτρέπουν στους χάκερ να εκτελέσουν μακρινό κώδικα. Οι χάκερ χρησιμοποιούν απλούς τρόπους για να τραβήξουν τους χρήστες στις περιοχές που διατρυπούνται με malware και bots. Οι προηγούμενες αρχιτεκτονικές παραθύρων που τρέχουν έως και σήμερα είναι ακόμα ανίκανες να ανιχνεύσουν τα malware που είναι ενσωματωμένα σε έγγραφα και εικόνες. Το Finjan εξέθεσε 19 παραβιάσεις script-writing, πολλές από τις οποίες προήλθαν από τους ιστοχώρους του astalavista.com. Δύο χειρόγραφα spyware είχαν ενσωματωθεί σε αυτούς, και μερικά από τα malware χρησιμοποίησαν τη συσκότιση κώδικα για να κρύψουν τις υπογραφές τους. Δεδομένου ότι Finjan ψάχνει τη συμπεριφορά τους, τα malware ανιχνεύθηκαν στη συσκευή. Εντούτοις, Vista και XP απέτυχαν να τα ανιχνεύσουν.

6η ΔΟΚΙΜΗ: ΠΑΡΑΤΗΡΗΣΗ ΤΩΝ ΥΠΟΓΡΑΦΩΝ & ΤΟΥ ΦΙΛΤΡΟΥ PHISHING

Τα Vista παρέχουν ένα πρόσθετο στρώμα προστασίας για τους χρήστες όταν πηγαίνουν στους ιστοχώρους με τα υπογεγραμμένα πιστοποιητικά. Οι χρήστες έπρεπε να πέσουν πάνω σε μια κόκκινη σύνδεση για να έχουν πρόσβαση σε εκείνες τις περιοχές. Τα XP παρήγαγαν ένα ενιαίο υπερεμφανιζόμενο μήνυμα προειδοποίησης. Οι μηχανικοί δεν χρησιμοποίησαν τις phishing τεχνικές για να εξετάσουν την ασφάλεια, αλλά αξίζει ότι το phishing φίλτρο 7 απέτυχε να συνδεθεί αρκετές φορές με την περιοχή ασφάλειας της Microsoft για να προσδιορίσει τους ψευδείς ιστοχώρους. Επιπλέον, πολλά από τα bots που εισάγονται από το διάφορα malware συνεχίζουν να έχουν πρόσβαση στις μακρινές περιοχές ενώ τα Vista δεν σταμάτησαν αυτήν την δραστηριότητα.

Windows Vista Security Advancements 71

Compared: Vista Vs. XP Security Με βάση τα κεντρικά συμπεράσματα Rating: 1-5 stars (5=best, 1=worst) δοκιμής, οι επιχειρήσεις που αναβαθμίζουν τα windows των PC τους MALWARE VISTA XP από XP σε Vista θα πάρουν ένα ελαφρώς ασφαλέστερο OS. Αλλά στις εκθέσεις Spyware/Adware Finjan που παρουσιάζονται, στα Vista η Obfuscated Code ασφάλεια παραμένει αρκετά χαμηλή. Στο

Exploits τέλος, τα Vista και τα XP notepads δοκιμής

Dangerous ActiveX βλάφτηκαν σχεδόν εξίσου από τους ιούς,

Objects τα trojans και τα άλλα malware. Και επειδή οι περισσότεροι από τους ιστοχώρους στη RDS Exploits* δοκιμή ήταν σε θέση να εκμεταλλευτούν τις αδυναμίες των Vista, οι χρήστες του Script Exploits Διαδικτύου είναι περίπου εξίσου τρωτοί και Image Exploits στα δύο OS. Το VARs μπορεί ακόμα να

VML Exploits αναφέρει τη βελτιωμένη ασφάλεια ως

σημείο πώλησης για τις βελτιώσεις στα Trojans Vista. Ακόμα για να αποφύγουν να δώσουν στους πελάτες μια ψεύτικη αίσθηση Viruses

ασφάλειας, οι προμηθευτές που παρέχουν Malformed Web Pages λύσεις πρέπει να τονίσουν ότι απαιτούνται τα προγράμματα ασφάλειας τρίτων για να Known Malicious URLs παρέχουν στα συστήματα μεγαλύτερη * With or without code obfuscation. προστασία.

Windows Vista Security Advancements 72

ΕΝΟΤΗΤΑ 4

ΑΣΦΑΛΕΙΑ ΤΩΝ LINUX

ΚΕΦΑΛΑΙΟ 4. 1 ΕΙΣΑΓΩΓΗ ΣΤΑ LINUX

Το Linux [Π25] είναι ένα ελεύθερο, δωρεάν ανοιχτού κώδικα λειτουργικό σύστημα- κλώνος του - το οποίο είναι διαθέσιμο για προσωπικούς υπολογιστές και για τις περισσότερες πλατφόρμες hardware. Προσφέρει εκτεταμένη δικτυακή υποστήριξη, πολυάριθμα χαρακτηριστικά για συνεργασία με άλλα συστήματα και ένα μεγάλο αριθμό από εγγενείς και τρίτες εφαρμογές. Το Linux έχει δημιουργήσει την μεγαλύτερη επανάσταση στον τομέα τον υπολογιστών από οποιαδήποτε άλλη εξέλιξη των τελευταίων χρόνων. Η εκπληκτικά ταχύτατη διάδοση του και η αφοσίωση που εμπνέει θυμίζουν τη συναρπαστικότητα των ερασιτεχνικών κατασκευαστών της πληροφορικής, που συνήθιζε να χαρακτηρίζει τις προηγούμενες περιόδους που πραγματοποιήθηκαν στην τεχνολογία των υπολογιστών. Κατά ειρωνικό τρόπο, αναζωογονεί ένα από τα πιο παλιά λειτουργικά συστήματα που χρησιμοποιείται ευρέως, το Unix. Το Linux είναι ταυτόχρονα μία νέα και παλιά τεχνολογία. Με κυριολεκτικά τεχνικούς όρους, το Linux είναι απλώς ο πυρήνας (kernel) του λειτουργικού συστήματος, ο οποίος προσφέρει τις βασικές υπηρεσίες χρονοπρογραμματισμού διεργασιών, εικονικής μνήμης, διαχείρισης αρχείων, και εισόδου/εξόδου σε συσκευές. Με άλλα λόγια, το ίδιο το Linux είναι το κατώτερο τμήμα του λειτουργικού συστήματος.

Ωστόσο, οι περισσότεροι χρησιμοποιούν τον όρο Linux για να αναφερθούν στο πλήρες σύστημα – τον πυρήνα μαζί με τις πολλές εφαρμογές που εκτελεί: ένα ολοκληρωμένο περιβάλλον ανάπτυξης και εργασίας μαζί με μεταγλωττιστές, διορθωτές, διασυνδέσεις γραφικών, επεξεργαστές κειμένου, παιχνίδια και πολλά ακόμα.

Το Linux μπορεί να μετατρέψει οποιονδήποτε προσωπικό υπολογιστή σε σταθμό εργασίας. Προσφέρει γρήγορα και εύκολα όλη τη δύναμη του Unix. Οι επιχειρήσεις εγκαθιστούν το Linux σε ολόκληρα δίκτυα μηχανημάτων, χρησιμοποιώντας το λειτουργικό σύστημα για τη διαχείριση οικονομικών και νοσοκομειακών αρχείων, περιβαλλόντων υπολογιστών με κατανεμημένους χρήστες, τηλεπικοινωνιών, και πολλών άλλων. Τα πανεπιστήμια σε ολόκληρο τον κόσμο χρησιμοποιούν το Linux για τη διδασκαλία προγραμματισμού και σχεδιασμού λειτουργικών συστημάτων. Και φυσικά, οι απανταχού λάτρεις της πληροφορικής

Windows Vista Security Advancements 73

χρησιμοποιούν το Linux στο σπίτι τους, για προγραμματισμό, παραγωγή εγγράφων, και άλλες συνηθισμένες εργασίες σε διάφορους τομείς.

Οι άνθρωποι ανακαλύπτουν όλο και περισσότερο ότι το Linux είναι δυναμικό, σταθερό, και αρκετά ευέλικτο ώστε να εκτελείται στις πιο μεγάλες συστοιχίες δίσκων και συστήματα πολυεπεξεργαστών – με ποικίλες εφαρμογές από διακομιστές του Παγκόσμιου Ιστού (WWW – World Wide Web) μέχρι εταιρικές βάσεις δεδομένων. Οι επιστήμονες συνδέουν μεταξύ τους με καλώδια διατάξεις μηχανημάτων με Linux σε τεράστιες “συστοιχίες” για να επιλύσουν τα πιο απαιτητικά, από υπολογιστικής άποψης, τα προβλήματα της φυσικής και της μηχανολογίας.

Σύντομο ιστορικό στο Linux

Το Unix είναι ένα από τα πιο δημοφιλή λειτουργικά συστήματα παγκοσμίως, λόγω της μεγάλης του βάσης υποστήριξης και διανομής του. Αρχικά, στα μέσα στο 1970 αναπτύχθηκε ένα σύστημα πολυδιεργασίας για υπολογιστές μίνι και μεγάλα συστήματα. Από τότε εξελίχθηκε και έγινε ένα από τα πιο ευρέως χρησιμοποιούμενα λειτουργικά συστήματα, παρά το πολλές φορές χαοτικό περιβάλλον του και την έλλειψη κεντρικής τυποποίησης.

Η πραγματική αιτία που κάνει το Unix δημοφιλές; Πολλοί hackers πιστεύουν ότι το Unix είναι το σωστό – το ένα και πραγματικό λειτουργικό σύστημα. Ως εκ τούτου, και η ανάπτυξη του Linux γίνεται από μια διευρυνόμενη ομάδα hacker του Unix που θέλει να “λερώσει τα χέρια της” με το δικό της σύστημα. Υπάρχουν εκδόσεις του Unix για πολλά συστήματα, από προσωπικούς υπολογιστές μέχρι υπερυπολογιστές όπως ο Cracy Y-MP. Οι περισσότερες εκδόσεις του Unix για προσωπικούς υπολογιστές είναι αρκετά ακριβές και “βαριές”.

Το Linux είμαι μια ελεύθερη στη διανομή έκδοση του Unix, που αρχικά αναπτύχθηκε από τον Linux Torvalds ο οποίος ξεκίνησε να εργάζεται στο Linux το 1991, όταν ήταν φοιτητής στο Πανεπιστήμιο του Ελσίνκι στην Φινλανδία. Ο Linus σήμερα εργάζεται για την Transmeta Corporations, μια εταιρεία στην Σάντα Κλάρα της Καλιφόρνιας, και συνεχίζει να διατηρεί τον πυρήνα (Kernel) του Linux, δηλαδή το κατώτερο βασικό συστατικό τμήμα του λειτουργικού συστήματος.

Ο Linus κυκλοφόρησε την αρχική έκδοση του Linux ως ελεύθερο λογισμικό στο Internet, δημιουργώντας άθελά του ένα από τα μεγαλύτερα φαινόμενα όλων των εποχών στην ανάπτυξη λογισμικού. Σήμερα το Linux δημιουργείται και υποστηρίζεται από μια ομάδα αρκετών χιλιάδων (αν όχι και περισσότερων) προγραμματιστών που έχουν μια χαλαρή

Windows Vista Security Advancements 74

συνεργασία μέσω του Internet. 'Έχουν εμφανιστεί εταιρείες για την παροχή υπηρεσιών υποστήριξης του Linux, για την συσκευασία του σε διανομές εύκολες στην εγκατάστασή τους, και για πώληση σταθμών εργασίας με εμπορική έκθεση για Linux. Το Μάρτιο του 1999, πραγματοποιήθηκε η πρώτη εμπορική έκθεση για Linux, η Linux World Expo, στο Σαν Χοσέ της Καλιφόρνιας, την οποία παρακολούθησαν, σύμφωνα με αναφορές, 12000 άτομα. Οι περισσότερες εκτιμήσεις τοποθετούν τον αριθμό των χρηστών Linux παγκοσμίως γύρω στα 30 εκατομμύρια.

Εμπνευσμένο από το λειτουργικό σύστημα Minix του Andrew Tanenbaum (ένα ακόμα ελεύθερο σύστημα Unix για PC – αν και πολύ απλό), το Linux ξεκίνησε ως μια εργασία για την τάξη, στην οποία ο Linus ήθελε να δημιουργήσει ένα απλό σύστημα Unix το οποίο θα μπορούσε να λειτουργήσει σε έναν προσωπικό υπολογιστή 386. Οι πρώτες συζητήσεις σχετικά με το Linux γινόταν στην ομάδα συζητήσεων (workgroup) comp.os.minix του Usenet. Αυτές οι συζητήσεις αφορούσαν κυρίως την ανάπτυξη ενός μικρού θεωρητικού συστήματος Unix για χρήστες του Minix που ήθελαν ακόμα περισσότερα. Τα πρώτα βήματα της ανάπτυξης του Linux αντιμετώπισαν κυρίως τις δυνατότητες εναλλαγής εργασιών στην διασύνδεση προστατευόμενης κατάστασης του 80386, και ήταν όλα γραμμένα σε κώδικα Assebly. Ο Linus γράφει:

«Μετά από αυτό ήταν εύκολη η δουλειά: Ακόμα πολυτάραχη κωδικοποίηση, αλλά είχα λίγες συσκευές και η αποσφαλμάτωση ήταν πιο εύκολη. Ξεκίνησα να χρησιμοποιώ την γλώσσα C σε αυτό το στάδιο, και αυτό αναμφίβολα επιταχύνει την ανάπτυξη. Αυτό συνέβη επίσης όταν άρχισα να σοβαρεύω σχετικά με τις μεγαλομανείς ιδέες μου για την δημιουργία ”ενός Minix καλύτερου από το Minix”. Έλπιζα ότι κάποια μέρα θα μπορούσα να επαναμεταγλωττίσω το gcc κάτω από το Linux... Δύο μήνες για βασική διαμόρφωση, αλλά κατόπιν μόνο λίγος καιρός ακόμη που είχα ένα πρόγραμμα οδήγησης δισκέτας (με σοβαρά σφάλματα, αλλά δούλευε στο μηχάνημά μου) και ένα μικρό σύστημα αρχείων. Αυτό συνέβη σχεδόν όταν είχα διαθέσιμη την έκδοση 0.01 (γύρω στα τέλη του Αυγούστου 1991). Δεν ήταν σπουδαία, δεν είχε πρόγραμμα οδήγησης δισκέτας, και δεν ήταν δυνατό να κάνει πολλά. Δεν πιστεύω ότι κάποιος μεταγλώττισε ποτέ αυτήν την έκδοση. Αλλά μέχρι τότε ήμουν παθιασμένος και δεν ήθελα να σταματήσω μέχρι να μπορούσα να πετάξω το Minix»

Καμία ανακοίνωση δεν έγινε ποτέ για την έκδοση 0.01 του Linux. Οι πηγαίοι κώδικες την έκδοση 0.01 δεν ήταν ακόμη εκτελέσιμοι: περιείχαν μόνο τα λιγοστά υποτυπώδη στοιχεία του πηγαίου κώδικα του πυρήνα, και υπέθεταν υπάρχει η πρόσβαση σε ένα μηχάνημα Μίνιξ για τη μεταγλώττιση.

Windows Vista Security Advancements 75

Στις 5 Οκτωβρίου 1991, ο Linus ανακοίνωσε την πρώτη “επίσημη' έκδοση του Linux, την έκδοση 0.02. Σε αυτό το σημείο ο Linus μπορούσε να εκτελέσει το bash (το GNU Bourne Again ) και το gcc (τον GNU μεταγλωττιστή C), αλλά τίποτα περισσότερο δεν λειτουργούσε. Και πάλι, επρόκειτο για ένα σύστημα για hackers. Το βασικό επίκεντρο ήταν η ανάπτυξη του πυρήνα, και δεν αντιμετωπίστηκε κανένα από τα θέματα υποστήριξης χρηστών, η τεκμηρίωση, η διανομή, κ.λπ. Σήμερα η κατάσταση είναι εντελώς διαφορετική – η πραγματική συγκίνηση στον κόσμο του Linux βρίσκεται στα περιβάλλοντα γραφικών του χρήστη, στα βοηθητικά προγράμματα γραφικών και οι οικογένειες προγραμμάτων.

Ο Linus έγραψε στην ομάδα συζητήσεων comp.os.minix : «Λαχταράτε τις όμορφες μέρες του Minix-1.1, όταν οι άντρες ήταν άντρες και δημιουργούσαν τα δικά τους προγράμματα οδήγησης δισκέτας; Δεν έχετε ένα καλό έργο και απλώς παθαίνετε για να “δείξετε τα δόντια σας” σε κάποιο λειτουργικό σύστημα που μπορείτε να τροποποιήσετε σύμφωνα με τις ανάγκες σας; Το βρίσκετε απογοητευτικό όταν όλα δουλεύουν στο Minix; Δεν χρειάζονται πια ξενύχτια για να λειτουργήσει ένα φίνο πρόγραμμα; Τότε αυτό το μήνυμα μπορεί να είναι για εσάς. Όπως ανέφερα πριν από ένα μήνα, δουλεύω σε μία ελεύθερη έκδοση ενός συστήματος που μοιάζει με το Minix για υπολογιστές ΑΤ-386. Έχει φτάσει τελικά στο στάδιο που είναι χρησιμοποιήσιμο (αν και μπορεί να σας φαίνεται ότι δεν είναι, ανάλογα με αυτό που θέλετε) και είμαι πρόθυμος να δημοσιεύσω τους πηγαίους κώδικες για ευρύτερη διανομή. Είναι μόνο η έκδοση 0.02 ... αλλά κάτω από αυτήν έχω εκτελέσει με επιτυχία το bash, το gcc, το GNU make, το GNU sed, το compress κ.α.»

Μετά από την έκδοση 0.03, ο Linus “εκτίναξε” τον αριθμό της έκδοσης στο 0.10 καθώς περισσότερα άτομα άρχισαν να ασχολούνται με το σύστημα. Μετά από μερικές ακόμα εκδόσεις, ο Linus προχώρησε στην έκδοση 0.95, γεγονός που εξέφρασε την ελπίδα του ότι το σύστημα ήταν έτοιμο για μια “επίσημη” κυκλοφορία. (Γενικά το λογισμικό δεν έφτασε στην έκδοση 1.0 παρά μόνο όταν ήταν ενάμιση χρόνο μετά, στα τέλη Δεκεμβρίου 1993, ο πυρήνας του Linux ήταν ακόμα στην έκδοση 0.99.pll4 -φθάνοντας συμπτωματικά στη έκδοση 1.0. Η έκδοση 1.0 εμφανίστηκε το Μάρτιο του 1994.

Το Berkeley Unix (BSD έχει παίξει σημαντικό ρόλο στο Linux – όχι τόσο στην δημιουργία του, όσο στην παροχή των εργαλείων που το κάνουν δημοφιλές. Τα περισσότερα βοηθητικά προγράμματα που συνοδεύουν τις διανομές του Linux έχουν μεταφερθεί από το BSD (όπως οι daemons). Στις μέρες μας, το Linux είναι ένας ολοκληρωμένος κλώνος του Unix που μπορεί να εκτελέσει Χ Windows, TCP/IP, Emacs, Web, και λογισμικό ηλεκτρονικού ταχυδρομείου και ειδήσεων. Σχεδόν όλα τα σημαντικά πακέτα ελεύθερου λογισμικού έχουν μεταφερθεί στο Linux, ενώ όλο και περισσότερο διατίθεται και εμπορικό λογισμικό. Αυτός ο μικρός κλώνος του

Windows Vista Security Advancements 76

Unix έχει αναπτυχθεί τόσο και παρουσιάζει τεράστια επιτυχία σε ολόκληρο τον τομέα προσωπικών υπολογιστών και διακοσμιστών.

Ανοικτός Κώδικας – Η φιλοσοφία του Linux

Στο κέντρο της φιλοσοφίας είναι μία έννοια την οποία τώρα ονομάζουμε Open Source (Λογισμικό Ανοιχτού Πηγαίου Κώδικα). O όρος Open Source έχει εφαρμογή σε λογισμικό για το οποίο ο πηγαίος κώδικας – δηλαδή, οι εσωτερικές εργασίες του προγράμματος – είναι ελεύθερα διαθέσιμο σε οποιονδήποτε για λήψη, τροποποίηση και αναδιανομή. Το λογισμικό που καλύπτεται από την άδεια GNU GPL, η οποία περιγράφεται στο Δεύτερο Μέρος της έρευνας ως κριτήριο ως προς το κόστος, ταιριάζει στην κατηγορία του Open Source. Εντούτοις, χωρίς αυτό να προκαλέσει έκπληξη, το ίδιο γίνεται και με πολλές άλλες εφαρμογές λογισμικού που χρησιμοποιούν άδειες πνευματικής ιδιοκτησίας παρόμοιες, αλλά όχι ίδιες, με την άδεια GPL. Για παράδειγμα, λογισμικό το οποίο μπορεί να τροποποιηθεί ελεύθερα αλλά το οποίο δεν έχει τις ίδιες αυστηρές προδιαγραφές για αναδιανομή, όπως γίνεται με την άδεια GPL, θεωρείται και αυτό Open Source.

Το λεγόμενο “μοντέλο ανάπτυξης Open Source” είναι ένα φαινόμενο που ξεκίνησε το Ίδρυμα Ελεύθερου Λογισμικού και το οποίο έγινε δημοφιλές με το Linux. Είναι ένας τελείως διαφορετικός τρόπος παραγωγής λογισμικού που ανοίγει τις πλευρές της ανάπτυξης, αποσφαλμάτωσης, ελέγχου, και μελέτης σε όσους ενδιαφέρονται για κάτι τέτοιο. Αντί να στηρίζεται σε μία μόνο εταιρία για την ανάπτυξη και συντήρηση ενός τμήματος λογισμικού, το Open Source επιτρέπει την εξέλιξη του κώδικα σε μία κοινότητα προγραμματιστών και χρηστών που παρακινούνται από την επιθμία να δημιουργήσουν καλό λογισμικό αντί να αποκομίσουν απλώς κέρδος. Όμως, για να κατανοήσουμε από πού προέρχεται από τη νοοτροπία ανάπτυξης του Linux, καλό θα ήταν να ρίξουμε μια ματιά στον τρόπο με τον οποίο δημιουργήθηκαν τα εμπορικά συστήματα Unix.

Στις εταιρίες ανάπτυξης εμπορικών συστημάτων Unix, ολόκληρο το σύστημα αναπτύσσεται με μια αυστηρή πολιτική πιστοποίησης ποιότητας, με συστήματα ελέγχου κώδικα και αναθεωρήσεων, με τεκμηρίωση, καθώς και με αναφορά και επίλυση σφαλμάτων. Δεν επιτρέπεται στους προγραμματιστές να προσθέσουν δυνατότητες ή να αλλάζουν βασικά τμήματα του κώδικα επειδή απλώς τους ήρθε μια ξαφνική ιδέα: πρέπει να επικυρώνουν την αλλαγή ως απάντηση σε μια αναφορά σφαλμάτων, και συνεπώς να “καταχωρούν” όλες τις αλλαγές στο σύστημα ελέγχου κώδικα, έτσι ώστε να είναι δυνατή η απόσυρση των αλλαγών εάν αυτό κριθεί απαραίτητο. Σε κάθε προγραμματιστή ανατίθεται ένα

Windows Vista Security Advancements 77

ή περισσότερα μέρη του κώδικα του συστήματος, και μόνος αυτός ο προγραμματιστής μπορεί να τροποποιήσει αυτά τα τμήματα του κώδικα.

Εσωτερικά, το τμήμα πιστοποίησης ποιότητας εκτελεί σειρές αυστηρών δοκιμών (που ονομάζονται “δοκιμές παλινδρόμησης”) σε κάθε νέο πέρασμα του λειτουργικού συστήματος, και αναφέρει τυχόν σφάλματα. Είναι ευθύνη των προγραμματιστών να διορθώνουν αυτά τα σφάλματα όταν αναφέρονται. Εφαρμόζεται ένα πολύπλοκο σύστημα ανάλυσης για να διασφαλιστεί ότι διορθώθηκε ένα συγκεκριμένο ποσοστό σφαλμάτων πριν από την επόμενη έκδοση, καθώς ότι το λειτουργικό σύστημα ικανοποιεί συνολικά κάποια συγκεκριμένα κριτήρια έκδοσης.

Γενικά, η διαδικασία που χρησιμοποιείται από τους προγραμματιστές εμπορικών εφαρμογών του Unix για τη συντήρηση και υποστήριξη του κώδικά τους είναι πολύ περίπλοκη, και εύλογα συμβαίνει αυτό. Η εταιρία πρέπει να έχει ποσοτική απόδειξη ότι η επόμενη αναθεώρηση του λειτουργικού συστήματος είναι έτοιμη προς αποστολή – και γι' αυτό το λόγο γίνεται η συγκέντρωση και ανάλυση των στατιστικών σχετικά με τις επιδόσεις του λειτουργικού συστήματος. Είναι μεγάλη εργασία η ανάπτυξη ενός λειτουργικού συστήματος Unix, και συχνά είναι τόσο μεγάλη ώστε να απασχολούνται εκατοντάδες (αν όχι χιλιάδες) προγραμματιστές, άτομα για ελέγχους και τεκμηρίωση του λογισμικού για Unix, αλλά αυτή είναι η γενική εικόνα. Με το Linux μπορούμε να αποβάλουμε την ιδέα της οργανωμένης ανάπτυξης, των συστημάτων ελέγχου προέλευσης, της δομημένης αναφοράς σφαλμάτων, ή της στατιστικής ανάλυσης.

Το Linux είναι πολύ πιθανό να παραμείνει πάντα, ένα λειτουργικό σύστημα για hackers. Αυτό που εννοείται με τον όρο hacker είναι ο πυρετωδώς αφοσιωμένος προγραμματιστής – ένα άτομο που απολαμβάνει την αξιοποίηση των υπολογιστών και γενικά το να κάνει ενδιαφέροντα πράγματα με αυτούς. Σε αντιδιαστολή έχουμε την κοινή συνεκδοχή του hacker ως παραβάτη της πληροφορικής ή παράνομου ατόμου. Το Linux αναπτύχθηκε αρχικά ως μια ομαδική προσπάθεια στο Internet από εθελοντές από ολόκληρο τον κόσμο. Δεν υπάρχει ένας μόνο οργανισμός που είναι υπεύθυνος για την ανάπτυξη του συστήματος. Στο μεγαλύτερο μέρος, η κοινότητα του Linux επικοινωνεί μέσω διαφόρων ταχυδρομικών καταλόγων και τοποθεσιών του Ιστού.

Εμφανίστηκαν διάφορες συμβάσεις γύρω από την προσπάθεια στον “επίσημο” πυρήνα που θα έπρεπε να τον στείλουν στον . Αυτός θα ελέγξει τον κώδικα και θα τον συμπεριλάβει στον πυρήνα (αν δεν προκαλεί κάποια παρενέργεια ή δεν αντιτάσσεται στο γενικό σχεδιασμό του συστήματος, είναι σχεδόν βέβαιο ότι θα τον συμπεριλάβει). Το ίδιο το σύστημα έχει σχεδιαστεί με μια πολύ ανοιχτή επισκεψιμότητα και αποδοχή συνάμα και με

Windows Vista Security Advancements 78

πολλές δυνατότητες προσέγγισης. Αν και τελευταία ο αριθμός των νέων δυνατοτήτων και των κρίσιμων αλλαγών στο σύστημα έχει μειωθεί, ο γενικός κανόνας είναι ότι μια νέα έκδοση του πυρήνα θα κυκλοφορεί σχεδόν κάθε μερικές εβδομάδες (μερικές φορές ακόμα πιο συχνά). Βέβαια αυτό είναι μια πρόχειρη εκτίμηση, αφού εξαρτάται από πολλούς παράγοντες, όπως ο αριθμός των σφαλμάτων που πρέπει να διορθώσουν, το σύνολο των πληροφοριών ανάδρασης από τους χρήστες που δοκίμασαν τις ανεπίσημες εκδόσεις του κώδικα.

Είναι περιττό να πούμε ότι μεταξύ των εκδόσεων δεν διορθώνεται κάθε υπάρχον σφάλμα και δε διευθετούνται όλα τα προβλήματα. Εφόσον το σύστημα φαίνεται να μην έχει κρίσιμα ή συχνά εμφανιζόμενα σφάλματα θεωρείται “σταθερό” και κυκλοφορούν αναθεωρήσεις. Η πίεση που υπάρχει πίσω από την ανάπτυξη του Linux δεν είναι προσπάθεια για κυκλοφορία τέλειου και χωρίς σφάλματα κώδικα, αλλά το να αναπτυχθεί μια ελεύθερη υλοποίηση του Unix. Άλλωστε το Linux είναι για τους προγραμματιστές, περισσότερο από ό,τι για τον υπόλοιπο κόσμο. Παρά την πληρότητα του λογισμικού Linux, χρειάζεται ακόμα κάποια τεχνογνωσία Unix για την εγκατάσταση και λειτουργία ενός ολοκληρωμένου συστήματος.

Ανατομία του πυρήνα Linux

Ο πυρήνας Linux®[Π26] είναι ο πυρήνας ενός μεγάλου και σύνθετου λειτουργικού συστήματος, και ενώ είναι τεράστιος, είναι καλά οργανωμένος από άποψη υποσυστημάτων και στρωμάτων. Σε αυτό το σημείο, ερευνάται η γενική δομή του πυρήνα Linux και αναφέρονται σημαντικά υποσυστήματα και τις διεπαφές του. Δεδομένου ότι ο στόχος αυτής της ενότητας είναι να εισαχθούν στον πυρήνα Linux και να ερευνηθεί η αρχιτεκτονική και τα σημαντικά συστατικά του, κατόπιν θα εξετάσουμε την αρχιτεκτονική πυρήνων Linux και, τελικά, να εξετάσουμε τα σημαντικά υποσυστήματά του.

Windows Vista Security Advancements 79

Το Linux εξελίχθηκε γρήγορα από ένα πρόγραμμα ενός ατόμου σε ένα παγκόσμιο αναπτυξιακό έργο που περιλαμβάνει χιλιάδες υπεύθυνους για την ανάπτυξη. Μια από τις σημαντικότερες αποφάσεις για Linux ήταν η υιοθέτησή της άδειας ευρέος κοινού GNU (GPL). Κάτω από το GPL, ο πυρήνας Linux προστατεύθηκε από την εμπορική εκμετάλλευση, και ωφελήθηκε επίσης από τη user-space ανάπτυξη του προγράμματος GNU (Richard Stallman, του οποίου πηγή είναι ο πυρήνα Linux).

Εισαγωγή στον πυρήνα Linux

Τώρα από ένα high-altitude βλέμμα στην αρχιτεκτονική λειτουργικών συστημάτων GNU/Linux μπορούμε να σκεφτούμε ένα λειτουργικό σύστημα δύο επιπέδων, όπως φαίνεται στο σχήμα

Σχήμα 2. Η θεμελιώδης αρχιτεκτονική του λειτουργικού συστήματος GNU/Linux

Windows Vista Security Advancements 80

Μέθοδοι για τη διεπαφή κλήσης συστημάτων (SCI) Στην πραγματικότητα, η αρχιτεκτονική δεν είναι τόσο καθαρή όπως παρουσιάζεται στο σχήμα 2. Παραδείγματος χάριν, ο μηχανισμός από τον οποίο οι κλήσεις συστημάτων αντιμετωπίζονται μπορεί να διαφέρει από την αρχιτεκτονική. Νεώτερες x86 μονάδες κεντρικής επεξεργασίας (ΚΜΕ) που παρέχουν ότι η υποστήριξη για virtualization τις οδηγίες είναι αποδοτικότερη σε αυτήν την διαδικασία από τους παλαιότερους x86 επεξεργαστές που χρησιμοποιούν την παραδοσιακή μέθοδο INT 80h.

Στην κορυφή είναι ο χρήστης, ή . Εκεί όπου οι εφαρμογές χρηστών εκτελούνται. Κάτω από το user-space είναι το διάστημα πυρήνων. Εδώ, υπάρχει ο πυρήνας Linux. Υπάρχει επίσης η βιβλιοθήκη GNU Γ (glibc). Αυτό παρέχει τη διεπαφή κλήσης συστημάτων που συνδέεται με τον πυρήνα και παρέχει το μηχανισμό στη μετάβαση μεταξύ user-space εφαρμογής και του πυρήνα. Αυτό είναι σημαντικό επειδή η εφαρμογή πυρήνων και χρηστών καταλαμβάνει διαφορετικά προστατευμένα διαστήματα διευθύνσεων. Και ενώ κάθε user-space διαδικασία καταλαμβάνει το εικονικό διάστημα διευθύνσεών της, ο πυρήνας καταλαμβάνει ένα ενιαίο διάστημα διευθύνσεων.

Ο πυρήνας Linux μπορεί να διαιρεθεί περαιτέρω σε τρία επίπεδα. Στην κορυφή είναι η διεπαφή κλήσης συστημάτων, η οποία εφαρμόζει τις βασικές λειτουργίες όπως να διαβάζει και να γράφει. Κάτω από την κλήση συστημάτων είναι η διεπαφή του κώδικα πυρήνων, ο οποίος μπορεί να οριστεί ακριβέστερα ως αρχιτεκτονική-ανεξάρτητου κώδικα του πυρήνα. Αυτός ο κώδικας είναι κοινός για όλες τις αρχιτεκτονικές επεξεργαστών που υποστηρίζονται από τα Linux. Κάτω από αυτό είναι ο αρχιτεκτονική-εξαρτώμενου κώδικα, ο οποίος διαμορφώνει και καλείται συχνότερα BSP (συσκευασία υποστήριξης πινάκων). Αυτός ο κώδικας χρησιμεύει στον επεξεργαστή και ως πλατφόρμα-συγκεκριμένου κώδικα για τη δεδομένη αρχιτεκτονική.

Ιδιότητες του πυρήνα Linux

Ενώ συζητάμε την αρχιτεκτονική ενός μεγάλου και σύνθετου συστήματος [Π27], μπορούμε να δούμε το σύστημα από πολλές πλευρές. Ένας στόχος μιας αρχιτεκτονικής αποσύνθεσης είναι να παράσχει ένα τρόπο να καταλάβει καλύτερα η πηγή. Ο πυρήνας Linux εφαρμόζει διάφορες σημαντικές αρχιτεκτονικές ιδιότητες. Σε ένα υψηλό επίπεδο, και σε χαμηλότερα επίπεδα, ο πυρήνας είναι τοποθετημένος σε στρώσεις σε διάφορα ευδιάκριτα υποσυστήματα. Το Linux μπορεί επίσης να θεωρηθεί μονολιθικός επειδή συσσωρεύει όλες τις βασικές υπηρεσίες στον πυρήνα. Αυτό διαφέρει από μια αρχιτεκτονική όπου ο πυρήνας παρέχει τις βασικές υπηρεσίες όπως η επικοινωνία, την I/O, και τη διαχείριση μνήμης και διαδικασίας, και οι πιo συγκεκριμένες υπηρεσίες είναι συνδεμένες με το στρώμα microkernel.

Windows Vista Security Advancements 81

Με την πάροδο του χρόνου, ο πυρήνας Linux έχει γίνει αποδοτικός από άποψη και χρήση μνήμης και ΚΜΕ, καθώς επίσης και εξαιρετικά σταθερός. Αλλά η πιο ενδιαφέρουσα πτυχή Linux, λαμβάνοντας υπόψη το μέγεθος και την πολυπλοκότητά του, είναι η φορητότητά του. Το Linux μπορεί να συνταχθεί για να τρέξει σε ένα τεράστιο αριθμό επεξεργαστών και πλατφορμών με διαφορετικούς αρχιτεκτονικούς περιορισμούς και ανάγκες. Ένα παράδειγμα είναι η δυνατότητα για τα Linux να τρέξουν σε μια διαδικασία με μια διοικητική μονάδα μνήμης (MMU), καθώς επίσης και εκείνοι που δεν παρέχουν MMU. Ο «λιμένας» uClinux του πυρήνα Linux επιτρέπει την υποστήριξη μη-MMU.

Εικόνα 3. Μια αρχιτεκτονική προοπτική του πυρήνα Linux

Διαχείριση διαδικασίας

Η διαχείριση διαδικασίας στρέφεται στην εκτέλεση των διαδικασιών. Στον πυρήνα, αυτές καλούνται νήματα και αντιπροσωπεύουν μεμονωμένο virtualization του επεξεργαστή (κώδικας νημάτων, στοιχεία, σωρός, και κατάλογοι ΚΜΕ). Στο διάστημα χρηστών, η διαδικασία όρου χρησιμοποιείται χαρακτηριστικά, αν και η εφαρμογή των Linux δεν χωρίζει τις δύο έννοιες (διαδικασίες και νήματα). Ο πυρήνας παρέχει μια διεπαφή προγράμματος εφαρμογής (API) μέσω SCI για να δημιουργήσει μια νέα διαδικασία , να σταματήσει μια διαδικασία (θανάτωση, έξοδος), και να επικοινωνήσει – συγχρονίσει- μεταξύ τους. Έτσι παρατηρούμε και με τη βοήθεια του σχήματος 3, ότι ο πυρήνας δεν είναι πραγματικά τίποτα περισσότερο από έναν διευθυντή των πόρων. Εάν ο πόρος που ρυθμίζεται είναι μια διαδικασία, μια μνήμη, ή μια συσκευή υλικού, ο πυρήνας διαχειρίζεται και διαιτητεύει την πρόσβαση στον πόρο μεταξύ των πολλαπλών ανταγωνιστικών χρηστών (και στον πυρήνα και στο διάστημα χρηστών).

Windows Vista Security Advancements 82

Επίσης στη διαδικασία διαχείρισης είναι ανάγκη να μοιράσει η ΚΜΕ τα ενεργά νήματα. Ο πυρήνας εφαρμόζει έναν νέο αλγόριθμο σχεδιασμού που λειτουργεί σε σταθερό χρόνο, ανεξάρτητα από τον αριθμό νημάτων για την ΚΜΕ. Αυτό επιτυγχάνεται με τον χρονοπρογραμματιστή, δείχνοντας ότι το ίδιο χρονικό διάστημα λαμβάνεται στο πρόγραμμα ενώ το νήμα δεδομένων πρόκειται να σχεδιάσει πολλούς.

Διαχείριση μνήμης

Ένας άλλος σημαντικός πόρος που ρυθμίζεται από τον πυρήνα είναι η μνήμη. Για την αποδοτικότητα, λαμβάνοντας υπόψη τον τρόπο με τον οποίο το υλικό διαχειρίζεται την εικονική μνήμη, η μνήμη ρυθμίζεται σε αυτά που καλούνται σελίδες (4KB στο μέγεθος για τις περισσότερες αρχιτεκτονικές). Αλλά η διαχείριση μνήμης είναι πολύ περισσότερο από τους απομονωτές διαχείρισης 4KB.

Αυτό το διοικητικό σχέδιο μνήμης χρησιμοποιεί 4KB στους απομονωτές ως βάση του, αλλά έπειτα διαθέτει τις δομές, παρακολουθώντας τις σελίδες οι οποίες είναι πλήρεις, μερικώς χρησιμοποιημένες, και κενές. Αυτό επιτρέπει το σχέδιο να αυξηθεί δυναμικά και να συρρικνωθεί βασισμένο στις ανάγκες του μεγαλύτερου συστήματος. Ενισχυτικοί στους πολλαπλάσιους χρήστες της μνήμης, υπάρχουν για περιπτώσεις όπου μπορεί να εξαντληθεί η διαθέσιμη μνήμη. Για αυτόν τον λόγο, οι σελίδες μπορούν να κινηθούν από τη μνήμη και επάνω στο δίσκο. Αυτή η διαδικασία καλείται ανταλλαγή επειδή οι σελίδες ανταλλάσσονται από τη μνήμη επάνω στο σκληρό δίσκο.

Εικονικό σύστημα αρχείων

Το εικονικό σύστημα αρχείων (VFS) είναι μια ενδιαφέρουσα πτυχή του πυρήνα Linux επειδή παρέχει μια κοινή αφαίρεση διεπαφών για τα συστήματα αρχείων. Το VFS παρέχει ένα στρώμα μετατροπής μεταξύ SCI και των συστημάτων αρχείων που υποστηρίζονται από τον πυρήνα.

Οδηγοί συσκευών

Η μεγάλη πλειοψηφία του κώδικα πηγής στον πυρήνα Linux υπάρχει στους οδηγούς συσκευών που καθιστούν μια ιδιαίτερη συσκευή υλικού χρησιμοποιήσιμη. Το δέντρο πηγής Linux παρέχει ένα subdirectory οδηγών που διαιρείται περαιτέρω με τις διάφορες συσκευές που υποστηρίζονται.

Windows Vista Security Advancements 83

Αρχιτεκτονική-εξαρτώμενου κώδικα

Ενώ ένα μεγάλο μέρος των Linux είναι ανεξάρτητο από την αρχιτεκτονική στην οποία τρέχει, υπάρχουν στοιχεία που πρέπει να εξετάσουν την αρχιτεκτονική για την κανονική λειτουργία και για την αποδοτικότητα. Το subdirectory του ./linux/arch καθορίζει την αρχιτεκτονικά-εξαρτώμενη μερίδα της πηγής πυρήνων που περιλαμβάνεται σε διάφορα subdirectories που είναι συγκεκριμένα για την αρχιτεκτονική (συλλογικά που διαμορφώνει το BSP). Κάθε subdirectory αρχιτεκτονικής περιέχει διάφορα άλλα subdirectories που εστιάζουν σε μια ιδιαίτερη πτυχή του πυρήνα, όπως το boot, ο πυρήνας, η διαχείριση μνήμης και άλλες.

Ενδιαφέροντα χαρακτηριστικά γνωρίσματα του πυρήνα Linux

Εάν η φορητότητα και η αποδοτικότητα του πυρήνα δεν είναι αρκετή, τα linux παρέχoυν μερικά άλλα χαρακτηριστικά γνωρίσματα που δεν θα μπορούσαν να ταξινομηθούν στην προηγούμενη αποσύνθεση. Το Linux, όντας ένα λειτουργικό σύστημα παραγωγής και μια ανοικτή πηγή, είναι ένα μεγάλο πεδίο δοκιμής για τα νέα πρωτόκολλα και τις προόδους εκείνων των πρωτοκόλλων. Το Linux υποστηρίζει έναν μεγάλο αριθμό πρωτοκόλλων δικτύωσης, συμπεριλαμβανομένου του χαρακτηριστικού TCP/IP, και επίσης επέκταση για μεγάλη δικτύωση (μεγαλύτερη από 1 Gigabit Ethernet [GbE] και 10 GbE).

Το Linux είναι επίσης ένας δυναμικός πυρήνας, που υποστηρίζει την προσθήκη και την αφαίρεση των τμημάτων λογισμικού σε ώρα λειτουργίας. Αυτά καλούνται δυναμικά φορτώσιμες ενότητες πυρήνων, και μπορούν να παρεμβληθούν στο boot όταν απαιτούνται (όταν βρίσκεται μια ιδιαίτερη συσκευή την ενότητα) ή οποιαδήποτε στιγμή από το χρήστη. Μια πρόσφατη πρόοδος στα Linux είναι η χρήση του ως λειτουργικό σύστημα για άλλα λειτουργικά συστήματα (αποκαλούμενα hypervisor). Πρόσφατα, μια τροποποίηση στον πυρήνα έγινε η αποκαλούμενη βασισμένη στον πυρήνα εικονική μηχανή (KVM). Αυτή η τροποποίηση επέτρεψε μια νέα διεπαφή στο διάστημα χρηστών που επιτρέπει σε άλλα λειτουργικά συστήματα να τρέξουν επάνω από το kVM-πυρήνα.

ΚΕΦΑΛΑΙΟ 4.2

ΑΣΦΑΛΕΙΑ ΣΤΑ LINUX

Windows Vista Security Advancements 84

αντιιός-antimalware-αντιπυρική ζώνη Ένας ιός μπορεί να μην εγκατασταθεί επάνω στον υπολογιστή αλλά μπορεί να τοποθετηθεί επάνω στις κατάλληλες θέσεις στο φάκελλο του /home του χρήστη. Αυτό μπορεί να οδηγήσει σε κάποια λειτουργία όπου κάποιοι μπορούν να τοποθετήσουν έναν ιό ο οποίος θα καθοριζόταν σωστότερα με τη λέξη «σκουλήκι» (bug). Δεδομένου ότι ένας χρήστης έχει τις άδειες να εκδώσει τα προγράμματα εκτέλεσης τους, ένα τέτοιο κακόβουλο λογισμικό (εάν εκτελείται κάπως από το χρήστη) θα μπορούσε να τεθεί για να εκτελέσει στο ξεκίνημα και ενδεχομένως να διαγράψει τα στοιχεία που περιορίστηκαν μόνο στο φάκελο του χρήστη στο χώρισμα του /home *. Τέτοια λειτουργία δεν μπορεί να είναι καταστροφική στο σύστημά συνολικά, εκτός αν είχε ως σκοπό έξυπνα να προτρέψει το χρήστη για να πληκτρολογήσει τον προσωπικό κωδικό «sudo τους».

SUDO ΠΡΟΝΟΜΙΑ ΡΙΖΑΣ Ο χρήστης με την απεριόριστη πρόσβαση στους πόρους συστημάτων και τα αρχεία σε Linux είναι ο χρήστης που ονομάζεται σε όλους ρίζα [Π28]. Αυτός ο χρήστης έχει έναν userID που προσδιορίζεται παγκοσμίως από τα Linux για τις εφαρμογές που μπορεί να χειρισθεί με ανώτατα προνόμια. Κατά την εγκατάσταση των συστημάτων Ubuntu Linux, προτρέπεται ο χρήστης να δημιουργήσει έναν αρχικό απολογισμό που δεν είναι ρίζα. Ένας χρήστης ρίζας δημιουργείται αλλά κανένας κωδικός πρόσβασης δεν τίθεται, έτσι δεν μπορεί αρχικά κάποιος να συνδεθεί ως αυτόν τον χρήστη. Ο αρχικός χρήστης μπορεί να γίνει ο χρήστης ρίζας χρησιμοποιώντας το sudo SU. Χρησιμοποίηση του sudo Εάν ένας κεντρικός υπολογιστής πρέπει να χρησιμοποιηθεί από πολλούς χρήστες δεν είναι καλή ιδέα όλοι να μπορούν να χρησιμοποιήσουν τον απολογισμό ρίζας. Αυτό συμβαίνει επειδή γίνεται δύσκολο να καθοριστεί ακριβώς ποιος έκανε τι, όταν ο καθένας συνδέεται με τα ίδια πιστοποιητικά. Η χρησιμότητα sudo είχε ως σκοπό να υπερνικήσει αυτήν την δυσκολία. Η χρησιμότητα sudo επιτρέπει στους χρήστες που καθορίζονται στο αρχείο διαμόρφωσης του /etc/sudoers να έχουν προσωρινή πρόσβαση για να τρέξει τις εντολές που δεν θα ήταν σε θέση κανονικά λόγω των περιορισμών άδειας αρχείων. Οι εντολές μπορούν να οργανωθούν ως χρήστης «ρίζα» καθορισμένες από το χρήστη στο αρχείο διαμόρφωσης του /etc/sudoers.

Η προνομιούχος εντολή που θέλει κάποιος να τρέξει πρέπει πρώτα να αρχίσει με τη λέξη sudo να ακολουθείται από την κανονική σύνταξη της εντολής. Κατά το τρέξιμο της εντολής με το πρόθεμα sudo, θα προτραπεί ο χρήστης να δώσει τον κανονικό κωδικό πρόσβασής προτού να εκτελεσθεί. Μπορούν να τρέξουν όλες οι προνομιούχες εντολές χρησιμοποιώντας το sudo εντός μιας μικρής περιόδου χωρίς επαναίτηση για έναν κωδικό πρόσβασης. Όλες οι εντολές που οργανώνονται ως sudo συνδέονται στο αρχείο ημερολογίου /var/log/messages. Ένα

Windows Vista Security Advancements 85

τέτοιο χειρόγραφο δεν θα ήταν ανιχνεύσιμο από έναν ανιχνευτή ιών στα παράθυρα ή τα Linux. Δεδομένου ότι δεν θα είχε ένα συγκεκριμένο δυαδικό «δακτυλικό» αποτύπωμα και θα πρέπει πιθανότατα να προσαρμοστεί στο στοχοθετημένο κιβώτιο Linux. Δεν μπορεί να επαναδιατυπώσει ένας ιός, αυτό το πρόγραμμα, δεδομένου ότι δεν έχει καμία μέθοδο εκτέλεσης/αντένστασης σε ένα μακρινό σύστημα. Επίσης, μπορεί να στείλει μήνυμα με το ηλεκτρονικό ταχυδρομείο και να χρησιμοποιήσει τις συσκευές δικτύων για να διαδώσει τα αντίγραφα του αλλά πάλι η εκτέλεση εξαρτάται γενικά από το χρήστη. Κανένα σύστημα δεν είναι συνολικά ασφαλές, εκτός αν υπάρχει ένας ενημερωμένος χειριστής.

Anti-virus και Antispyware

Η μη δυνατότητα των διαφόρων εισβολέων του συστήματος να μην συνδέονται ως ρίζα, περιορίζει τις δυνατότητες για έναν ιό να εγκατασταθεί[Π29]. Εντούτοις, εάν κάποιος συνδεθεί ως ρίζα, και τρέξει έπειτα ένα πρόγραμμα που συμβαίνει να μολύνει με έναν από τους λίγους ιούς Linux που είναι γνωστούς για να υπάρχουν στις ύποπτες περιοχές, ο ιός θα μπορούσε σίγουρα να καταστρέψει ή να κλέψει τα στοιχεία χρηστών. Αυτός είναι ο πιο ισχυρός λόγος για τον οποίο θα έπρεπε να χρησιμοποιηθεί το λογισμικό αντιιών στον υπολογιστή Linux.

Tα Linux επίσης δεν είναι ένας μεγάλος στόχος για το spyware, οφειλόμενο στις δυσκολίες που περιγράψαμε προηγουμένως. Έτσι ενώ οι περισσότεροι χρήστες των windows οργανώνονται ως «Admin», οι περισσότεροι χρήστες Linux δεν συνδέονται ως «ρίζα». Το Linux δεν είναι απολύτως άτρωτο στο spyware, αλλά η εγκατάσταση του στα Linux απαιτεί την άδειά της ρίζας λόγω του προτύπου ασφάλειας Linux. Εάν δοθεί η άδεια να εγκατασταθεί spyware, θα το εγκαταστήσει.

αντιπυρική ζώνη

Το Netfilter[Π30] είναι ένα πλαίσιο που παρέχει ένα σύνολο «γάντζων» μέσα στον πυρήνα Linux για την παρεμπόδιση και το χειρισμό των δικτύων. Το πιο γνωστό συστατικό πάνω από το netfilter είναι η αντιπυρική ζώνη όπου τα πακέτα φίλτρων χρησιμοποιούνται από άλλα συστατικά που εκτελούν τη μετάφραση διευθύνσεων δικτύων, τη stateful καταδίωξη και τα πακέτα στο user space. Το όνομα Netfilter αναφέρεται επίσης στο όνομα του προγράμματος που παρέχει ένα σύνολο firewalling εργαλείων για τα Linux. Αυτά τα συστατικά είναι συνήθως φορτώσιμες ενότητες πυρήνων, αν και το πρόγραμμα προσφέρει επίσης ένα σύνολο εργαλείων.

Windows Vista Security Advancements 86

Οι πρόσφατες εκδόσεις Linux (πυρήνες 2.4 και 2.6) περιλαμβάνουν μια ενσωματωμένη αντιπυρική ζώνη αποκαλούμενη «iptables»[Π31] που απορρίπτει όλες τις uninvited εισερχόμενες συνδέσεις εξ ορισμού. Εάν ένα malware προσπαθεί να «εισβάλει» στα Linux, το iptables απλά αγνοεί την εισερχόμενη σύνδεση--ο επιτιθέμενος δεν ξέρει εάν ένα σύστημα υπάρχει στην πραγματικότητα στην επιτιθέμενη διεύθυνση.

Εάν υπάρχει σύνδεση στο Διαδίκτυο, είναι καλύτερο να υπάρχει μια αντιπυρική ζώνη που να παρέχει στον υπολογιστή «μυστικότητα». Εάν οι λιμένες είναι «κλειστοί», ένας επιτιθέμενος δεν θα μπορεί να πάρει κάποια πληροφορία αλλά θα μπορούσε ενδεχομένως να παρατηρήσει ότι ο χρήστης είναι εκεί και θα προσπαθήσει να επιτεθεί.

Η αντιπυρική ζώνη του λογισμικού και υλικού είναι η καλύτερη υπεράσπισή, δεδομένου ότι η αντιπυρική ζώνη υλικού προστατεύει από τις εισερχόμενες επιθέσεις και η αντιπυρική ζώνη λογισμικού προστατεύει από τα malware που κάνουν τις εξερχόμενες συνδέσεις ανεξέλεγκτες. Εντούτοις, όπως συζητείται νωρίτερα, Linux είναι πολύ πιο δύσκολο να μολύνει με το malware λόγω του προτύπου ασφάλειάς του, λόγω δηλαδή της anti-malware κατασκευής του από τα πρώτα στάδια της σχεδίασης [Π32] ωστόσο γενικά μια αντιπυρική ζώνη υλικού είναι ικανοποιητική για μια εγκατάσταση Linux.

Τα πρόσφατα κατατεθειμένα αρχεία από τη μηχανή αναζήτησης ή Ιστού ηλεκτρονικού ταχυδρομείου δεν εκτελούνται με κάποια προνόμια. Επίσης οι αιτήσεις του δεν εξαρτώνται από τις επεκτάσεις αρχείων για να προσδιορίσουν τις ιδιότητες ενός αρχείου, έτσι δεν θα εκτελέσουν εσφαλμένα malware όταν αλληλεπιδρούν μ’ αυτό.

Windows Vista Security Advancements 87

ENOTHTA 5

Η ΑΣΦΑΛΕΙΑ ΣΤΑ MAC

ΚΕΦΑΛΑΙΟ 5.1 ΕΙΣΑΓΩΓΗ ΣΤΑ MAC

Το Mac OS X[Π33] είναι η εξέλιξη του αρχικού Mac OS το οποίο ήταν το αρχικό λειτουργικό σύστημα της Apple τη περίοδο 1984-1999. Σε αντίθεση με το αρχικό Mac OS, το Mac OS X είναι ένα UNIX λειτουργικό σύστημα το οποίο άρχισε να αναπτύσσεται στην NeXT από τα τέλη του 1980 και μέχρι την εξαγορά της από την Apple το 1997. Η πρώτη έκδοσή του κυκλοφόρησε το 1999 ως Mac OS X Server 1.0, ενώ η πρώτη επιτραπέζια (desktop) έκδοσή του, Mac OS X v10.0 "Cheetah" , ακολούθησε τον Μάρτιο του 2001. Έκτοτε, το Mac OS X έχει δεχτεί τέσσερις αναβαθμίσεις με την πιο πρόσφατη, Mac OS X v10.4 "Tiger", που κυκλοφόρησε τον Απρίλιο του 2005. Η επόμενη έκδοσή του, Mac OS X v10.5 "Leopard" (Λεοπάρδαλη) ανακοινώθηκε ότι ως μέρα κυκλοφορίας θα ήταν η 26η Οκτωβρίου 2007. Όλες οι εκδόσεις του Mac OS X φέρουν ονόματα αιλουροειδών. Το Mac OS X v10.4 αναφέρεται συνήθως ως Tiger (Τίγρης), το Mac OS X 10.3 ως Panther (Πάνθηρας), το Mac OS X 10.2 ως Jaguar (Iαγουάρος), to Mac OS X 10.1 ως Puma (Πούμα) και το Mac OS X 10.0 ως Cheetah (Τσίτα).

Το Mac OS X δημιουργήθηκε για να λειτουργεί μόνο σε ηλεκτρονικούς υπολογιστές Macintosh, οι οποίοι κατασκευάζονται από την ίδια την Apple. Ωστόσο από το 2006 και μετά, οι Macintosh χρησιμοποιούν σχεδόν το ίδιο hardware (υλικό) με αυτό των περισσότερων άλλων κατασκευαστών, δίνοντας τη δυνατότητα για μη εξουσιοδοτημένη χρήση του Mac OS X σε μη-Apple υπολογιστές με τη χρήση hacks. Η Apple παράγει τροποποιημένες εκδόσεις του Mac OS X για χρήση σε άλλες τρεις συσκευές της, το AppleTV, το iPhone και το iPod Touch. Το τροποποιημένο λειτουργικό περιέχει θεωρητικά μόνο ό,τι χρειάζεται για τη συγκεκριμένη συσκευή, χωρίς drivers (οδηγούς) και άλλα υποσυστήματα του λειτουργικού που δεν χρειάζονται).

Ιστορία

Το Mac OS X βασίζεται στο kernel που πηγάζει από την BSD (Berkeley Software Distribution), εφαρμογή των UNIX στο Nextstep. Το Nextstep ήταν ένα αντικειμενοστραφές (object-oriented) λειτουργικό σύστημα αναπτυγμένο από τη εταιρία του Steve Jobs "NeXT" αφού έφυγε από την Apple το 1985. Όσο ο Steve Jobs ήταν μακριά, η Apple προσπάθησε να

Windows Vista Security Advancements 88

δημιουργήσει ένα "νέας-γενιάς" λειτουργικό με το και το Copland, αλλά χωρίς ιδιαίτερη επιτυχία.

Τελικά, το λειτουργικό της NeXT, που είχε πλέον μετονομαστεί σε OPENSTEP, επιλέχθηκε ως η βάση του επόμενου λειτουργικού της Apple και η Apple εξαγόρασε την NeXT. O Steve Jobs επέστρεψε στην Apple ως προσωρινός CEO (διευθυντής) και πάλι, αναλαμβάνοντας το έργο της μετατροπής του φιλικού-για-προγραμματιστές Openstep σε ένα σύστημα που θα το υποδέχονταν η βασική αγορά της Apple, των οικιακών χρηστών και των επαγγελματιών στο δημιουργικό τομέα. Αρχικά το έργο ονομάστηκε Rhapsody (Ραψωδία) και στη συνέχεια μετονομάστηκε σε Mac OS X.

Συμβαδίζοντας με την πολιτική της Apple, όπου ο υπολογιστής αποτελεί το "digital hub" (ψηφιακός κόμβος), με κάθε καινούρια έκδοση, το Mac OS X εξελίχθηκε δίνοντας λιγότερη βάση στη συμβατότητα με παλιότερο λογισμικό και περισσότερο στις εφαρμογές "digital lifestyle" (ψηφιακός τρόπος ζωής) όπως το πακέτο "iLife", επιχειρηματικές εφαρμογές όπως το "iWork" και ενσωματώνοντας το σύστημα οικιακής ψυχαγωγίας "Front Row media center". Κάθε νέα έκδοση περιείχε γενικές μετατροπές στο interface (περιβάλλον χρήσης) όπως η brushed metal (γδαρμένο μέταλλο) εμφάνιση που προστέθηκε στην έκδοση 10.2 και η ενοποιημένη εμφάνιση στο 10.4.

Περιγραφή

Το Mac OS X είναι μια ριζική αναχώρηση από τα προηγούμενα λειτουργικά συστήματα των Macintosh. Ο θεμελιώδης κώδικας και η δομή του είναι εντελώς διαφορετική από της προηγούμενες εκδόσεις. Η βάση του, με το όνομα Darwin (Δαρβίνος) είναι ένα ελεύθερο και open-source (ανοιχτού πηγαίου κώδικα) UNIX λειτουργικό σύστημα χτισμένο πάνω στο XNU kernel, με τις τυπικές UNIX ευκολίες διαθέσιμες μέσα από τη γραμμή εντολών (command line interface). Πάνω στο Darwin η Apple πρόσθεσε αρκετά συστατικά όπως ο "Finder" και το γραφικό περιβάλλον "Aqua", ολοκληρώνοντας το βασισμένο σε γραφικό περιβάλλον λειτουργικό σύστημα που είναι το Mac OS X.

Το Mac OS X περιλαμβάνει αρκετά χαρακτηριστικά με σκοπό να κάνουν το λειτουργικό σύστημα πιο σταθερό και αξιόπιστο. για παράδειγμα το pre-emptive multitasking και η προστασία μνήμης () βελτίωσαν τη δυνατότητα του λειτουργικού να τρέχει πολλαπλές εφαρμογές ταυτόχρονα χωρίς κάποια εφαρμογή να επεμβαίνει ή να καταστρέφει

Windows Vista Security Advancements 89

τις άλλες. Πολλές πτυχές του Mac OS X Mac OS X πηγάζουν από το Openstep, που σχεδιάστηκε να είναι "φορητό" - να διευκολύνει την μεταφορά του ανάμεσα σε διαφορετικές πλατφόρμες. Για παράδειγμα: Tο Nextstep μεταφέρθηκε από το αρχικό NeXT workstation που βασιζόταν σε 68k επεξεργαστή, σε άλλες αρχιτεκτονικές πριν εξαγοραστεί η NeXT από τιν

Apple, Το Openstep μεταφέρθηκε στην PowerPC αρχιτεκτονική ως μέρος του Ιστοσελίδα: http://www.apple.com/macosx/ Rhapsody. Το Mac OS X v10.4 μεταφέρθηκε στην intel αρχιτεκτονική Company / Apple Inc. το 2006 για τα νέα Macintosh με intel

developer : επεξεργαστή και το Mac OS X v10.5 μεταφέρθηκε στην ARM αρχιτεκτονική OS family: Unix για την παραγωγή του iPhone και iPod Touch. Source Proprietary software / closed model: source (with free Η πιο ορατή διαφορά ήταν το γραφικό περιβάλλον Aqua. Η χρήση κουμπιών software/ opensource components) σαν χρωματιστές σταγόνες, οι διαφάνειες και φωτορεαλιστικά Latest 10.4.10 / June 20 2007 εικονίδια έφεραν υφή και χρώμα σε stable σχέση με τα προηγούμενα λειτουργικά. release: Πολλοί χρήστες το κατακρίνανε ότι Latest 10.5 build 9A559 / September 21 ήταν πολύ "χαριτωμένο" χωρίς unstable 2007 επαγγελματικό ερέθισμα. Άλλοι release: πίστεψαν ότι το Aqua ήταν ένα γενναίο και πρωτοποριακό βήμα σε μια εποχή Supported x86 , x86-64 , PowerPC (32-bit που τα γραφικά περιβάλλοντα ήταν platforms: & 64-bit), ARM απλά βαρετά. Παρόλο το διχασμό, η εμφάνισή του ήταν άμεσα Kernel Hybrid kernel ( XNU ) αναγνωρίσιμη, ακόμα και πριν την type: πρώτη έκδοσή του Mac OS X, άλλοι προγραμματιστές άρχισαν να προσπαθούν να αντιγράψουν την εμφάνιση του Aqua. Το Mac OS X περιέχει πακέτο

Windows Vista Security Advancements 90

προγραμματισμού, με επίκεντρο το περιβάλλον προγραμματισμού Xcode. Το Xcode παρέχει περιβάλλοντα (interfaces) και compilers που υποστηρίζουν πολλές γλώσσες προγραμματισμού όπως C, C++, Objective-C, Java, Applescipt, και πολλές άλλες με compilers τρίτων.

Η πιο πρόσφατη έκδοση λογισμικού που έβγαλε η MAC είναι τα Leopard τα οποία θα αναλύσουμε παρακάτω για να δούμε τις προσθήκες ασφαλείας που προσφέρει σε σχέση με τα vista.

ΤΑ LEOPARD

Η MAC OS Χ έκδοση 10.5 «Leopard»[Π34] είναι η έκτη σημαντική κυκλοφορία του λειτουργικού συστήματος της MAC OS Χ για τη γραμμή προσωπικών υπολογιστών, και είναι ο διάδοχος του «τίγρη» της MAC OS Χ v10.4 . Τα Leopard κυκλοφόρησαν στις 26 Οκτωβρίου 2007 και είναι διαθέσιμα σε δύο παραλλαγές: μια έκδοση υπολογιστών γραφείου κατάλληλη για τους προσωπικούς υπολογιστές, και μια έκδοση κεντρικών υπολογιστών με τον κεντρικό υπολογιστή της MAC OS Χ.

Σύμφωνα με την Apple, το Leopard περιέχει πάνω από 300 αλλαγές και αυξήσεις, καλύπτοντας τα τμήματα λειτουργικών συστημάτων των πυρήνων καθώς επίσης και τις συμπεριλαμβανόμενες εφαρμογές και τα εργαλεία υπεύθυνων για την ανάπτυξη. Τα Leopard εισάγουν έναν σημαντικά αναθεωρημένο υπολογιστή γραφείου, με μια ξανασχεδιασμένη αποβάθρα, τους σωρούς, έναν ημιδιάφανο φραγμό επιλογών, και έναν ενημερωμένο ανιχνευτή που ενσωματώνει την οπτική διεπαφή ροής κάλυψης που βλέπει πρώτα στα iTunes. Άλλα ξεχωριστά χαρακτηριστικά γνωρίσματα περιλαμβάνουν την υποστήριξη των εξηντατετράμπιτων γραφικών εφαρμογών ενδιάμεσων με τον χρήστη, μιας αυτοματοποιημένης εφεδρικής χρησιμότητας αποκαλούμενης χρονική μηχανή, και την υποστήριξη για τις αναζητήσεις επικέντρων στις πολλαπλάσιες μηχανές.

ΚΕΦΑΛΑΙΟ 5.2

ΑΣΦΑΛΕΙΑ ΣΤΑ MAC

Τα Leopard προσπαθούν να βελτιώσουν την ασφάλεια των MAC OS Χ με διάφορους τρόπους. Τα νέα χαρακτηριστικά γνωρίσματα ασφάλειας [Π35] σκοπεύουν να παρέχουν την καλύτερη εσωτερική ανθεκτικότητα στις επιτυχείς επιθέσεις.

Windows Vista Security Advancements 91

Με την απελευθέρωση του καταλόγου χαρακτηριστικών γνωρισμάτων για τη MAC OS Χ Leopard 10.5, αναπτύχθηκαν μερικές εξαιρετικά σημαντικές αναπροσαρμογές που, εάν λειτουργήσουν όπως αναμένεται, θα βελτιώσουν σημαντικά την ασφάλεια των MAC στη σύνδεση με στο Διαδίκτυο.

Χρονική μηχανή Η ασφάλεια πληροφοριών είναι βασισμένη στις αρχές της CIA. Στον κόσμο ασφάλειας, η CIA αντιπροσωπεύει την εμπιστευτικότητα, την ακεραιότητα, και τη διαθεσιμότητα. Αν εστιάζαμε τις αρμοδιότητες ασφαλείας της CIA και τις παρομοιάζαμε με την ασφάλεια των λειτουργικών συστημάτων θα λέγαμε ότι δεν θέλουμε να βλέπουν οι άλλοι τα προσωπικά μας δεδομένα (εμπιστευτικότητα) αλλά ούτε φυσικά και να μεταβάλλονται χωρίς τη γνώση μας (ακεραιότητα) και επιπλέον η κατοχή των στοιχείων και των συστημάτων μας διαθέσιμων είναι εξίσου σημαντική.

Η χρονική μηχανή, είναι μια απλή συσκευή για να μπορεί να ανακτήσει κάποιος το παρελθόν όταν το χρειάζεται. Η χρονική μηχανή απαιτεί την ύπαρξη ενός εφεδρικού όγκου που να το υποστηρίζει. Αυτό μπορεί να είναι ένα χώρισμα σε ένα δευτεροβάθμιο εσωτερικό σκληρό δίσκο ή ένας εξωτερικός δίσκος.

Με τη χρονική μηχανή που καθιστά ευκολότερο να υποστηρίξει όλους τους χρήστες, ειδικά τα άτομα που δεν προστατεύθηκαν από κάποιο εταιρικό εφεδρικό σύστημα, η apple κάνει περισσότερα για να βελτιώσει την ασφάλεια από οποιεσδήποτε βελτιώσεις στις αντιπυρικές ζώνες. Για βελτίωση της ασφάλειας, συστήνεται ένας εξωτερικός σκληρός δίσκος με το αντίγραφο Leopard.

Παύση των υπερχειλίσεων απομονωτών με την Τυχαιοποίηση μνήμης Η σημαντικότερη αναπροσαρμογή ασφάλειας Leopard είναι μια που δεν θα παρατηρήσει ποτέ κάποιος. Η τυχαιοποίηση βιβλιοθήκης (επίσης είναι γνωστή γενικά ως τυχαιοποίηση μνήμης και ως τυχαιοποίηση σχεδιαγράμματος διαστήματος διευθύνσεων στα Windows Vista). Για να καταλάβουμε την τυχαιοποίηση βιβλιοθήκης, πρέπει να συζητήσουμε για τις υπερχειλίσεις απομονωτών.

Οι υπερχειλίσεις απομονωτών [Π36] είναι η κατηγορία ευπάθειας. Αυτές είναι αρμόδιες για τις περισσότερες από τις επιτυχείς επιθέσεις στους υπολογιστές σήμερα. Τα περισσότερα κακόβουλα προγράμματα (bugs και ιοί) στηρίζονται στις υπερχειλίσεις απομονωτών για να πάρουν τον έλεγχο του συστήματός. Στην ασφάλεια, καθορίζουμε μια ευπάθεια ως ρωγμή ή ατέλεια που θα μπορούσε να επιτρέψει σε κάποιον να παραβιάσει την εμπιστευτικότητα, την ακεραιότητα, ή τη διαθεσιμότητα. Θα μπορούσαμε να το σκεφτούμε ως μία σπασμένη

Windows Vista Security Advancements 92

κλειδαριά ή σπασμένο παράθυρο όπου το κακόβουλο στοιχείο θα μπορούσε να χρησιμοποιήσει για να μπει. Οι υπερχειλίσεις απομονωτών είναι μια ευπάθεια όπου μια επίθεση εισάγει περισσότερα στοιχεία σε ένα τομέα εισαγωγής της μνήμης από το αναμενόμενο εάν ο προγραμματιστής που έγραψε το λογισμικό ξέχασε να περιορίσει τον τομέας εισαγωγής, έτσι άλλα στοιχεία μπορούν να διαρεύσουν μετά από το αναμενόμενο όριο και να επικαλύψουν άλλα μέρη της μνήμης. Δεδομένου ότι στους περισσότερους υπολογιστές η μνήμη είναι ένας μεγάλος σωρός εντολών που αναμιγνύονται με τα στοιχεία, εάν ξέρει κάποιος ακριβώς πόσα πρόσθετα στοιχεία να υποβάλλει, μπορεί να εξαπατήσει τον υπολογιστή στο τρέξιμο μιας αυθαίρετης εντολής με την επικάλυψη ενός σημείου όπου αναμένει μια νόμιμη οδηγία με τη κακόβουλη νέα οδηγία.

Αναρωτιόμαστε συχνά γιατί οι προγραμματιστές που κατασκευάζουν το σύστημα να μην μπορούν να αποτρέψουν μια μελλοντική υπερχείλιση απομονωτών και η απάντηση είναι ότι τα σύγχρονα συστήματα υπολογισμού είναι τόσο σύνθετα, με τόσο πολύ επαναχρησιμοποιημένο κώδικα και δεν είναι αυτό ιδιαίτερα απλό. Παραδείγματος χάριν, το λογισμικό iPhone 1.1.1 βρέθηκε παραβιασμένο επειδή χρησιμοποίησε κάποιο κοινό κώδικα (η βιβλιοθήκη libtiff) για τα αρχεία εικόνας του TIFF ανάγνωσης. Εκείνος ο κώδικας είχε μια ευπάθεια υπερχείλισης απομονωτών, που επιτρέπει στους χάκερ για να δημιουργήσουν τα πρόσθετα αρχεία του TIFF που τους άφηναν να αναλάβουν το iPhone. Αυτό είναι αυτό που καλούμε άθλο - όταν μπορεί να εκμεταλλευτεί κάποιος μια ευπάθεια.

Ο επιτιθέμενος προσπαθεί να υπονομεύσει τον πυρήνα του λειτουργικού συστήματος και πρέπει να παίξει γύρω με τη μνήμη άμεσα, να δείξει τις διαφορετικές οδηγίες στα διαφορετικά μέρη της μνήμης για να πάρει από τον υπολογιστή ότι επιτύχει με έναν χρήσιμο τρόπο. Μέχρι σήμερα, τα περισσότερα λειτουργικά συστήματα αποθήκευαν τις εσωτερικές εντολές τους στις γνωστές, στατικές θέσεις στη μνήμη. Κατά συνέπεια ο επιτιθέμενος θα μπορούσε ακριβώς να δείξει εκείνες τις εντολές με τις κακόβουλες οδηγίες του, και να χρησιμοποιήσει τα εργαλεία του ίδιου του λειτουργικού συστήματος για να το αναλάβει. Η τυχαιοποίηση βιβλιοθήκης διανέμει τυχαία εκείνες τις εντολές σε όλη τη μνήμη κάθε φορά που φορτώνει το λειτουργικό σύστημα. Κατά συνέπεια, ακόμα κι αν ένας επιτιθέμενος βρίσκει μια ευπάθεια υπερχείλισης απομονωτών και ωθεί τις εντολές του επάνω στο σύστημά, είναι εξαιρετικά δύσκολο να εκμεταλλευτεί κάτι από αυτό.

Γίαυτό καλούμε την τυχαιοποίηση βιβλιοθήκης τεχνολογία αντι-εκμετάλλευσης - ακόμα και όταν βρίσκουν ευπάθειες που είναι σκληρότερες ώστε να μπορούν να εκμεταλλευτούν το σύστημά. Αυτό είναι μια μεγάλη κίνηση, δεδομένου ότι αντί της στήριξης στους προγραμματιστές για να γράψουν τον τέλειο κώδικα, η apple σκληραίνει το λειτουργικό σύστημα για να καταστήσει την εκμετάλλευση δυσκολότερη. Η Apple αρχίζει πραγματικά κάτω από αυτόν τον δρόμο με το MAC OS Χ 10.4.7, ένα χαρακτηριστικό γνώρισμα διαθέσιμο σε μερικούς επεξεργαστές είναι ότι αφήνουν οι προγραμματιστές σημάδια στις θέσεις μνήμης

Windows Vista Security Advancements 93

ως στοιχεία, που περιορίζουν τη δυνατότητα ενός επιτιθεμένου να ωθήσει μια εντολή μέσα. Η τυχαιοποίηση βιβλιοθήκης, μετά από τη χρονική μηχανή, είναι πιθανώς η σημαντικότερη αναπροσαρμογή ασφάλειας των Leopard.

Προσδιορισμός και Defanging Apps Δεδομένου ότι οι αντιπυρικές ζώνες γίνονται πανταχού παρούσες γίνεται σκληρότερο για το κακόβουλο λογισμικό να επιτεθεί στους υπολογιστές άμεσα πέρα από το δίκτυο. Πολλοί μεταπηδούν σε αυτό που καλούμε πελάτης-δευτερεύοντα άθλου - και περνούν τον κακόβουλο κώδικα επάνω στο σύστημά μέσω του ηλεκτρονικού ταχυδρομείου, διαφόρων ιστοσελίδων και σε αρχεία που μεταφορτώνουν. Ενώ η apple δεν μπορεί να αποτρέψει τους ανθρώπους από τη μεταφόρτωση της επικίνδυνης ουσίας, τα Leopard έχουν ένα νέο χαρακτηριστικό γνώρισμα για να κολλήσουν τις μεταφορτωμένες εφαρμογές οι οποίες εισέρχονται από το Διαδίκτυο.

Πριν τρέξει κάποια εφαρμογή τα MAC ζητούν την έγκριση και θα πουν πότε μεταφορτώθηκε κάποια εφαρμογή, ποια μεταφόρτώθηκε, και απο που προήλθε. Αυτό είναι ένα άλλο μεγάλο χαρακτηριστικό γνώρισμα που πρέπει να βοηθήσει να περιορίσει το κακόβουλο λογισμικό από τη μεταφόρτωση και την εκτέλεση των προγραμμάτων χωρίς τη γνώση του χρήστη.

Η Apple έχει προσθέσει επίσης την υπογραφή εφαρμογής και οποιοσδήποτε υπεύθυνος για την ανάπτυξη του θέλει να συμμετέχει, μπορεί να επισυνάψει μια ψηφιακή υπογραφή στην αίτηση του. Οι ψηφιακές υπογραφές είναι πολύτιμες επειδή πιστοποιούν από που μια εφαρμογή προήλθε και το πιο σημαντικό, ότι δεν έχει τροποποιηθεί. Εάν ένα κακόβουλο λογισμικό προσπαθήσει να υπονομεύσει μια υπογεγραμμένη εφαρμογή στο σύστημά, η τροποποιημένη εφαρμογή δεν θα ταιριάξει με την υπογραφή της, και η MAC OS Χ δεν θα της επιτρέψει την έναρξη.

Το επόμενο σημαντικό χαρακτηριστικό γνώρισμα των Leopard είναι το Sandboxing το οποίο είναι μια τεχνική που επιτρέπει σε συγκεκριμένες εφαρμογές να εκτελέσουν ορισμένα είδη ενεργειών, όπως τον περιορισμό των αρχείων που μπορούν να αγγίξουν, οι άλλες εφαρμογές με τις οποίες μπορούν να επικοινωνήσουν, ή τι μπορούν να κάνουν στο δίκτυο. Μερικές εφαρμογές θα διατρέχουν πάντα μεγαλύτερο κίνδυνο από άλλες για το συμβιβασμό και το sandboxing βοηθάει να αποτρέπονται εκείνες οι εφαρμογές από το να αναλάβουν άλλα μέρη του συστήματός του χρήστη.

Άλλες ξεχωριστές βελτιώσεις Ενώ ίσως όχι τόσο σημαντικές όσο οι αναπροσαρμογές που έχουμε μιλήσει ήδη, τα Leopard περιλαμβάνουν επίσης μια δέσμη άλλων βελτιώσεων ασφάλειας. Η αντιπυρική ζώνη της MAC OS Χ, βασισμένη στο ανοικτό πρόγραμμα πηγής ipfw, έχει βελτιωθεί και περιλαμβάνει

Windows Vista Security Advancements 94

τώρα την ικανότητα να εμποδίζει τη πρόσβαση του δίκτυου στις μεμονωμένες εφαρμογές.

Το Keychain[Π37] είναι σύστημα διαχείρισης κωδικού πρόσβασης στα MAC OS Χ και στα MAC OS 9. Εισήχθη με τη MAC OS 8.6. Ένα Keychain μπορεί να περιέχει διάφορους τύπους στοιχείων: κωδικούς πρόσβασης, ιδιωτικά κλειδιά, πιστοποιητικά και ασφαλείς σημειώσεις. Το αρχείο προεπιλογής keychain είναι η σύνδεση keychain, αποκρυπτογραφημένη στη σύνδεση από τον κωδικό πρόσβασης σύνδεσης του χρήστη (αυτό μπορεί να αλλάξει). Στη MAC OS Χ, keychain τα αρχεία αποθηκεύονται σε ~/Library/Keychains/.

Το Keychain αναπτύχθηκε αρχικά για το σύστημα ηλεκτρονικού ταχυδρομείου της apple, το PowerTalk. Μεταξύ των πολλών χαρακτηριστικών γνωρισμάτων του, το PowerTalk ενσωμάτωσε ένα ισχυρό σύστημα κρυπτογράφησης για την ασφάλεια και τις ψηφιακές υπογραφές. Η έννοια του keychain φυσικά «μειώθηκε» από αυτό τον κώδικα, και χρησιμοποιήθηκε στο PowerTalk για να διαχειριστεί τα διάφορα πιστοποιητικά σύνδεσης ενός χρήστη γιατί τα διάφορα συστήματα PowerTalk ηλεκτρονικού ταχυδρομείου μπόρεσαν να συνδεθούν με αυτό. Το Keychain τοποθετεί αυτούς τους κωδικούς πρόσβασης σε ένα κρυπτογραφημένο αρχείο και τους επιστρέφει αυτόματα στην εντολή εάν το αρχείο «ανοίξει» να δίδεται ένας κωδικός πρόσβασης.

Αυτό πρόσφερε την άριστη ασφάλεια που δεν υπήρξε σε άλλες πλατφόρμες. Οι κωδικοί πρόσβασης δεν ήταν εύκολα ανακτήσιμοι στην κρυπτογράφηση, όμως η απλότητα της διεπαφής επέτρεψε στο χρήστη να επιλέξει έναν διαφορετικό κωδικό πρόσβασης για κάθε σύστημα χωρίς φόβο, δεδομένου ότι ένας ενιαίος κωδικός πρόσβασης θα άνοιγε το αρχείο και θα τους επέστρεφε όλους. Το Keychain ήταν ένα από τα λίγα μέρη PowerTalk που ήταν προφανώς χρήσιμο «από μόνο του», το οποίο πρότεινε ότι πρέπει να προαχθεί για να γίνει ένα μέρος του βασικού Maccl*os. Αλλά λόγω της εσωτερικής πολιτικής της εταιρείας, κρατήθηκε μέσα στο σύστημα PowerTalk και επομένως έγινε διαθέσιμο σε πολύ λίγους χρήστες της MAC.

Το Keychain έχει ενισχυθεί για να διαχειριστεί καλύτερα τα πολλαπλάσια πιστοποιητικά χρηστών για την κρυπτογράφηση ηλεκτρονικού ταχυδρομείου και τις ψηφιακές υπογραφές, οι οποίες θα είναι ευπρόσδεκτες για εκείνους μας με αρκετούς απολογισμούς ηλεκτρονικού ταχυδρομείου. Οι κρυπτογραφημένες περιοχές του δίσκου χρησιμοποιούν τώρα διακοσοπενηνταεξάμπιτα κλειδιά αντί των εκατονεικοσαοκτάμπιτων κλειδιών (πολύ περισσότερο από δύο φορές ισχυρότερο).

Η βοήθεια μερικών αλλαγών βελτιώνει τη συμβατότητα για εκείνους που χρησιμοποιούν Macs στα εταιρικά περιβάλλοντα. Η apple ενίσχυσε επίσης το αρχείο shared με τους πιό ουσιαστικούς ελέγχους πρόσβασης σε όποιο μπορεί να έχει πρόσβαση στα κοινά αρχεία

Windows Vista Security Advancements 95

(Glenn Fleishman «παίρνουν τον έλεγχο της διανομής των αρχείων τα Leopard») ενώ χρήσιμες σε οποιοδήποτε περιβάλλον, μερικές από αυτές τις βελτιώσεις προστέθηκαν για να βοηθήσουν με τη διανομή στα εταιρικά περιβάλλοντα και για να συμπληρώσουν τους ελέγχους πρόσβασης στα περιβάλλοντα Windows.

Η Apple έκρυψε μερικά χαρακτηριστικά γνωρίσματα ασφάλειας σε άλλα μέρη των Leopard. Ο απολογισμός χρηστών εξαγνίζεται εξ ολοκλήρου ενώ δεν μπορεί κάποιος να αγγίξει το MacBook, όπου υπάρχουν περιπτώσεις που θέλει κάποιος να επιτρέψει την προσωρινή πρόσβαση σε άλλον για να αντιγράψει ένα αρχείο, να ελέγξει το ηλεκτρονικό ταχυδρομείο ή να φανεί κάτι on-line. Ένας προσωρινός απολογισμός χρηστών είναι ένας καλός τρόπος να επιτραπεί αυτό ακίνδυνα, χωρίς να αφήσει ακόμη και ένα ίχνος στα MAC κατόπιν.

Συνολικά, η MAC OS Χ Leopard 10.5 είναι ίσως η σημαντικότερη αναπροσαρμογή στην ιστορία της MAC OS Χ - ίσως στην ιστορία της Apple από μια σκοπιά ασφαλείας. Χαρακτηρίζει μια μετατόπιση από τη στήριξη της ασφάλειας Macintosh στους σκληρούς τοίχους εξωτερικών όψεων στην οικοδόμηση περισσότερης ανθεκτικότητας και ικανότητας επιβίωσης στο λειτουργικό σύστημα πυρήνων. Πρέπει ακόμα να δούμε πώς αυτά τα χαρακτηριστικά γνωρίσματα θα εφαρμοστούν στην πράξη μόλις εμπλακούν οι ερευνητές ασφάλειας, αλλά το μέλλον ασφάλειας φαίνεται ελπιδοφόρο.

Παραπάνω αναφερθήκαμε στην προστασία που παρέχουν τα leopard στον πυρήνα του συστήματος και κατ’ επέκταση στο σύστημα. Σαν διαπίστωση σε σχέση με τις αυξήσεις προστασίας στα vista βγάζουμε ένα κοινό συμπέρασμα ότι οι αυξήσεις ασφαλείας και στα δύο λειτουργικά συστήματα είναι παρόμοιες δηλαδή έχουν άλλο όνομα αλλά ίδιες ιδιότητες!

Η χρονική μηχανή η οποία παρουσιάσαμε στα leopard υπάρχει και στα vista όπως και η τυχαιοποίηση σχεδιαγράμματος διαστήματος διευθύνσεων. Συνεχίζουμε με τους απολογισμούς χρηστών αλλά και την ψηφιακή υπογραφή των λογισμικών τους που επίσης υπάρχουν και στα δύο λογισμικά. Επιπροσθέτως το keychain ουσιαστικά κάνει την ίδια δουλεία που κάνει και το bitlocker στα vista.

Τα δύο λογισμικά βέβαια βρίσκονται σε πρώιμο στάδιο όσον αφορά την αξιολόγηση τους ως προς την ασφάλεια και είναι αδύνατο να κρίνουμε τα αποτελέσματα τους θετικά ή αρνητικά αλλά μπορούμε να δούμε εμφανώς ότι κινούνται προς την ίδια κατεύθυνση στον τομέα της ασφάλειας. Τα windows vista παρουσιάστηκαν πρόσφατα και είδαμε όλοι τις διαφορές ασφάλειας σε σχέση με τα προηγούμενα λογισμικά. Τα leopard παρουσιάστηκαν λίγο νωρίτερα και το μόνο που έχουμε σαν δεδομένο και προαναφέραμε είναι ότι τα MAC είχαν πάντα ασφαλέστερο λογισμικό σε σχέση με τα windows για κυριότερο λόγο ότι τα windows είναι πολύ πιο διαδεδομένα σε σχέση με τα MAC οπότε έχουν και περισσότερους εχθρούς

Windows Vista Security Advancements 96

αλλά και γιατί ο πυρήνας και γενικά η ανάπτυξη των MAC στηρίζεται κατά πολύ στα πρότυπα των UNIX που ως λειτουργικό των hackers έχει σίγουρα λιγότερους εχθρούς από τα windows. Γιατί να εφαρμόζει τις ίδιες αυξήσεις ασφαλείας σε σχέση με τα windows;

Η λογική λέει ότι αυτός που έχει μεγαλύτερα προβλήματα ασφαλείας προσπαθεί περισσότερο να βρίσκει τρόπους να εξασφαλίσει καλύτερα αποτελέσματα στο μέλλον (αυτό το οποίο κάνει η Microsoft). Άρα κάποιος που μπορεί να έχει λιγότερα προβλήματα με την ασφάλεια θα πάρει ιδέες από αυτόν που είχε πολλά στο παρελθόν για να γίνει ακόμα καλύτερος.

Windows Vista Security Advancements 97

ΕΠΙΛΟΓΟΣ – WINDOWS VS LINUX VS MAC ΣΤΗΝ ΠΡΑΞΗ

Σε ολόκληρο το εκπόνημα έγινε μια προσπάθεια να παρουσιαστεί όσο είναι δυνατό η ασφάλεια που προσφέρουν κυρίως τα vista στα οποία αναφερθήκαμε εκτενώς αλλά ακόμα και στους ανταγωνιστές της Microsoft (linux και Mac). Σαν συμπέρασμα θα μπορούσαμε να πούμε ότι τα windows είναι πιο εκτεθειμένα στους κινδύνους του διαδικτύου γιατί κατέχει το 90% της αγοράς οπότε είναι λογικό να δέχεται περισσότερα χτυπήματα από τους χάκερς. Από την άλλη μπορούμε να πούμε ότι το κάθε λογισμικό που παρουσιάζει ειδικά με τα xp και πρόσφατα με τα vista φροντίζει ιδιαίτερα τον τομέα της ασφάλειας με αρκετές καινοτομίες.

Τα linux είναι ένα λογισμικό αρκετά σταθερό και περισσότερο ασφαλές από τα windows αν και λιγότερο λειτουργικό αφού εξυπηρετεί κυρίως ανάγκες προγραμματιστικές και είναι λιγότερο φιλικό με το χρήστη είτε αυτό αφορά το user interface ειτε αφορά δραστηριότητες όπως παιχνίδια που στερείται ο χρήστης. Ίσως αυτός να είναι ο βασικότερος λόγος που το αφήνει εκτός συναγωνισμού με τα windows.

Τα Mac και γενικότερα η apple έχει κάνει βήματα προόδου τα τελευταία χρόνια με την έκδοση των leopard ως τον κύριο ανταγωνιστή των windows. Τα leopard από πλευράς ασφάλειας δεν μπορούν να κριθούν ακόμα αφού πρόσφατα κυκλοφόρησαν στην αγορά αλλά αν λάβουμε υπ’ όψιν μας τα προηγούμενα λογισμικά Mac, θα μπορούσαμε να περιμένουμε ένα ακόμα ασφαλέστερο λογισμικό αφού υιοθετεί αρκετά από τα γνωρίσματα των windows αλλά και χωρίς να έχει ιδιαίτερα πολλούς εχθρούς.

Παρακάτω θα δούμε που διαφέρουν ουσιαστικά τα άλλα λογισμικά σε σχέση με τη Microsoft και που έγκειται η διαφορά στην ασφάλεια τουλάχιστον ως προς το έτος 2006 σε έκθεση ασφαλείας που παρουσίασε η Symantec.

Windows εναντίον Linux εναντίον της MAC OS Χ

Χρόνος ανάπτυξης μπαλωμάτων

Εκθέσεις έχουν παραγάγει κάποια διαμάχη, επειδή επισημαίνουν ότι τα windows παραδίδουν μια ασφαλέστερη πλατφόρμα από Linux και τη MAC OS Χ [Π36]. Για μερικούς, αυτό εμφανίζεται απλό και «λογικό» και έχει πολλαπλασιαστεί αυτή η εντύπωση με το μάρκετινγκ των εκστρατειών από Linux και apple. Οι εκστρατείες μάρκετινγκ της Microsoft λένε πάντα ότι η πιο πρόσφατη έκδοση windows είναι η ασφαλέστερη πλατφόρμα windows

Windows Vista Security Advancements 98

μέχρι σήμερα και τα Linux όπως και τα MAC εμφανίζονται ως ασφαλέστερα λειτουργικά συστήματα από τα windows. Για να δούμε όμως στην πράξη τι συμβαίνει.

Υπάρχει η γενική αντίληψη πελατών ότι τα Linux και τα MAC OS Χ δεν επηρεάζονται από bugs, ή τις ευπάθειες ασφάλειας, ότι είναι αδιαπέραστα και παραδίδουν την απόλυτη προστασία στους χρήστες τους. Σε περισσότερες από μια περιπτώσεις, έχουν υπάρξει χρήστες Linux και οι MAC OS Χ που υποστηρίζουν ότι δεν έπρεπε ποτέ να εφαρμόσουν έναν αντιιό με τα λειτουργικά συστήματά τους. Έτσι το γεγονός ότι οι χρήστες Linux και της MAC OS Χ αισθάνονται ασφαλέστεροι από τους χρήστες των windows απεικονίζει μια πραγματικότητα και όχι μόνο ένα δόγμα μάρκετινγκ που μπορεί να αφήνεται να κυκλοφορεί στην αγορά.

Έχει περάσει η φήμη της apple ως πρότυπο ασφαλείας. Στην πραγματικότητα, είναι διαπιστωμένο ότι η πλειοψηφία των χρηστών της MAC OS Χ παραμένει απληροφόρητη αυτού του ζητήματος και άρα τα όποια συμπεράσματα δεν μπορεί να είναι έγκυρα.

Και ερχόμαστε στο ζήτημα του χρόνου ανάπτυξης μπαλωμάτων. Η Symantec έχει εξετάσει αυτό το ζήτημα και έχει καταλήξει στο συμπέρασμα ότι τα windows της Microsoft έχουν έναν πολύ πιο σύντομο μέσο χρόνο ανάπτυξης μπαλωμάτων από το «κόκκινο καπέλο» του Linux και από τα MAC OS Χ όπως αναφέρουν στατιστικές της Symantec για το 2006.

Η Microsoft πέρασε έναν μέσο όρο 21 ημερών στην οικοδόμηση των αναπροσαρμογών για 39 ευπάθειες ασφάλειας στα windows, 12 των οποίων θεωρήθηκε ότι παρατηρήθηκε υψηλή δριμύτητα στους τελευταίους έξι μήνες του 2006 σε σύγκριση με τις 13 ημέρες που πήρε για να παραδώσει τα μπαλώματα για 22 παραβιάσεις το πρώτο εξάμηνο του 2006, μόνο πέντε από τις οποίες ονομάστηκαν ως υψηλής δριμύτητας σε ότι έγινε τελικά γνωστό από την εταιρεία.

Windows Vista Security Advancements 99

Το «κόκκινο καπέλο» Linux επάνω στα πλαίσια του πιο σύντομου χρόνου ανάπτυξης, έκανε σχεδόν τρεις φόρες το χρόνο της Microsoft για να επιδιορθώσει ένα σύνολο δειγμάτων 208 ευπαθειών από τον Ιούλιο μέχρι το Δεκεμβρίου του 2006, μόνο δύο από τις οποίες θεωρήθηκαν υψηλής δριμύτητας. Τους πρώτους έξι μήνες του 2006, 42 ευπάθειες έχουν επιδιορθωθεί στο κόκκινο καπέλο Linux, μόνο μία θεωρήθηκε υψηλής δριμύτητας και ένας μέσος χρόνος ανάπτυξης μπαλωμάτων 13 ημερών καταναλώθηκε στην παράδοση των αποτυπώσεων.

43 ευπάθειες μόλυναν τη MAC OS Χ το δεύτερο εξάμηνο του 2006 και η Apple πήρε μέσο χρόνο ανάπτυξης μπαλωμάτων 66 ημερών να επιλυθούν τα ζητήματα. Στους πρώτους έξι μήνες, τα MAC είχαν έναν μέσο χρόνο ανάπτυξης μπαλωμάτων 37 ημερών για 21 ευπάθειες, τρεις από τις οποίες όμως θεωρήθηκαν τελικά σύμφωνα με την εταιρεία, υψηλής δριμύτητας.

Συνοψίζοντας μπορούμε να αναφέρουμε ότι οι κρισιμότερες ευπάθειες, στα windows παρατηρούμε σαφώς μια εκτεθειμένη πλατφόρμα με 17 παραβιάσεις υψηλές δριμύτητας το 2006. Αλλά δεδομένου ότι μιλάμε για ποιότητα κώδικα, τα παράθυρα είχαν συνολικά 61 ευπάθειες το 2006, το κόκκινο καπέλο Linux είχε 250, και τα MAC OS Χ 64.

«Ο κίνδυνος εκμετάλλευσης στις «άγριες περιοχές» είναι μια σημαντική κατευθυντήρια δύναμη στην ανάπτυξη των μπαλωμάτων. Τα windows της Microsoft τις προηγούμενες περιόδους ήταν το λειτουργικό σύστημα που είχε τις περισσότερες ευπάθειες στις άγριες περιοχές. Αυτό μπορεί να είχε πιέσει τη Microsoft για να αναπτύξει και να εκδώσει τα μπαλώματα γρηγορότερα από άλλους προμηθευτές.

Windows Vista Security Advancements 100

ΠΑΡΑΠΟΜΠΕΣ

 [Π1] Περιοδικό RAM Μάρτιος 2002

 [Π2] «WINDOWS XP»,Σημειώσεις Βαλσαμίδης Σταύρος

 [Π3] «Microsoft windows vista security advancements», http://sharepoint.microsoft.com/innovateon/vistadeveloper/Developer%20Do cuments/Windows%20Vista%20Security%20White%20Paper.doc, June 2006

 [Π4] «Security Enchancements in Windows Vista» http://download.microsoft.com/download/8/1/2/8120652c-9abe-4dd4-b295- dcf69e770a87/WindowsVistaSecurity.doc, May 2007

 [Π5] «Formal specifications on industrial strength code: from myth to reality», Manuvir Das, http://www.easychair.org/FLoC-06/das_cav_floc06.ppt#1- Microsoft corporation 2006

 [Π6] «Scrubbing the Windows Vista Code Base - Shiny and clean», Marius Oiaga http://news.softpedia.com/news/Scrubbing-the-Windows-Vista-Code- Base-55027.shtml

 [Π7] «Fortify Your Security Stronghold» http://www.officemaxsolutionstechnology.com/article.asp?Article_ID=494&vw =3

 [Π8] «Applying Cryptography Using The CNG API In Windows Vista Msdn magazine» http://msdn.microsoft.com/msdnmag/issues/07/07/security/default.aspx, 7/2008

 [Π9] «An Introduction to Kernel Patch Protection», windowsvistasecurity http://blogs.msdn.com/windowsvistasecurity/archive/2006/08/11/695993.asp x, 11/8/2006

Windows Vista Security Advancements 101

 [Π10] «Εισαγωγή στις βασικές έννοιες της κρυπτογραφίας και του PKI» http://www.techteam.gr/index.php?act=kb&article=238

 [Π11] «Windows User Account Control Step-by-Step Guide» http://technet2.microsoft.com/WindowsVista/en/library/0d75f774-8514-4c9e- ac08-4c21f5c6c2d91033.mspx?mfr=true

 [Π12] «The Windows Vista Smartcard Framework Debuts» http://news.softpedia.com/news/The-Windows-Vista-Smartcard-Framework- Debuts-58905.shtml

 [Π13] «New Authentication Functionality in Windows», Vistawindowsvistasecurity, http://blogs.msdn.com/windowsvistasecurity/archive/2006/08/25/724271.asp x August 2006,

 [Π14] «Windows OS Security», Debra Shinder http://www.windowsecurity.com/articles/First-Look-Windows-Vista-Secure- Last.html 11/10/05

 [Π15] «Microsoft Windows Security Center: The Voice of Security for Windows Vista» http://www.microsoft.com/downloads/details.aspx?familyid=90EC8ABB-08C7- 4706-B730-9A1F9FCF2D9F&displaylang=en

 [Π16] «Microsoft Windows Vista Features» http://www.itsecurity.com/features/microsoft-windows-vista-033007/ 30/3/2007

 [Π17] «Extended Validation SSL Update», windowsvistasecurity http://blogs.msdn.com/windowsvistasecurity/ 18/12/07

 [Π18] «Windows BitLocker Drive Encryption Step-by-Step Guide» http://technet2.microsoft.com/WindowsVista/en/library/c61f2a12-8ae6-4957- b031-97b4d762cf311033.mspx?mfr=true

Windows Vista Security Advancements 102

30/4/2007

 [Π19] «Keys to the Kingdom», Heidi Waterhouse http://blogs.technet.com/bitlocker/archive/2006/08/01/bitlockerkeys.aspx 8/ 2006

 [Π20] «First Look: New Security Features in Windows Vista RMS» http://technet.microsoft.com/el-gr/magazine/cc160980(en-us).aspx

 [Π.21] «Introducing Stealth Malware Taxonomy», Joanna Rutkowska http://invisiblethings.org/papers/malware-taxonomy.pdf November 2006

 [Π22] «PROMIS- PROactive Malware Identification System», Βασίλειος Βλάχος , Βασιλική Βούζη και Διομήδης Σπινέλλης, Τμήμα Διοικητικής Επιστήμης και Τεχνολογίας, Οικονομικό Πανεπιστήμιο Αθηνών http://istlab.dmst.aueb.gr/~vbill/objects/vlachos_promis.pdf

 [Π.23] «Vista's UAC security is hopeless, says Symantec», Matthew Broersma http://computerworld.co.nz/news.nsf/news/D90690448CAB036DCC25726600 11D6F2 , Ιανουάριος 2007

 [Π24] «CRN TEST CENTER Review: Vista, XP Users Equally At Peril To Viruses, Exploits» http://www.crn.com/software/199701019, Ιούνιος 2007

 [Π25] «WINDOWS VS LINUX» http://www.linux.gr/articles/windowsvslinux.pdf

 [Π26] «Ανατομία του πυρήνα Linux», M.Tim Jones http://www.ibm.com/developerworks/library/l-linux- kernel/index.html?ca=dnw-827 6 Ιούν. 2007

 [Π27] «the kernel of OS» http://en.wikipedia.org/wiki/Operating_system_kernel

Windows Vista Security Advancements 103

 [Π28] «Quick HOWTO : Ch09 : Linux Users and Sudo» http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_Ch09 _:_Linux_Users_and_Sudo

 [Π29] «Does Mint need antivirus-antimalware-firewall» http://linuxmint.com/wiki/index.php/Does_Mint_need_antivirus- antimalware-firewall

 [Π30] «Netfilter/iptables» http://en.wikipedia.org/wiki/Netfilter

 [Π31] «Set up a strong Linux firewall with iptables», Thomas Nooning http://articles.techrepublic.com.com/5100-1035_11-1047844.html

 [Π32] «Securing Microsoft Windows (for Home and Small Business Users)», David A. Wheeler http://www.dwheeler.com/essays/securing-windows.html#firewall 16/4/2007

 [Π33] «Mac OS X v10.5» http://en.wikipedia.org/wiki/Mac_OS_X_v10.5

 [Π34] «Take Control of Customizing Leopard», Matt Neuburg http://www.takecontrolbooks.com/samples/TCoCustomizingLeopardSample- 1.0.pdf Copyright © 2007

Windows Vista Security Advancements 104

 [Π35] «Mac Coming into Focus As Attack Target», Lisa Vaas http://www.eweek.com/article2/0,1895,2140308,00.asp 1/6/2007

 [Π36] «WHAT IS BUFFER OVERFLOW? », David Kramer http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci549024,00 .html 05/6/2007

 [Π37] «Mac 101: Mac Essentials» http://docs.info.apple.com/article.html?artnum=304757 12/2007

 [Π38] «windows vs linux vs mac» http://news.softpedia.com/news/Windows-vs-Linux-vs-Mac-OS-X-50180.shtml 24/3/2007

Windows Vista Security Advancements 105