На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Платформа .NET Framework

Ояно из наиболее важных изменений в операционной системе Windows Server 2003, по сравнению с прошлыми версиями, заключается в тесной интеграции с платформой .NET Framework. .NET Framework — это платформа для создания, развертывания и запуска Web-служб и приложений. Основными компонентами этой платформы являются общеязыковая среда выполнения (CLR — Common Language Runtime), библиотека классов .NET Framework и среда запуска приложений.
В основе платформы .NET Framework лежит среда CLR. Она представляет собой полно­стью независимую среду выполнения, которая работает отдельно от механизма выполнения операционной системы. Исполняемые модули, написанные для платформы .NET Framework (которые называются сборками), компилируются для выполнения в среде CLR, а не под управлением операционной системы. Библиотека классов .NET Framework представляет со­бой набор библиотек классов, которые могут быть использованы для создания .NET-Приложений. Платформа .NET Framework также предоставляет несколько вариантов среды запуска приложений (runtime host), например Windows Forms и ASP.NET, которые непосред­ственно взаимодействуют с CLR и позволяют реализовать среду выполнения для приложений сервера. В системах Windows Server 2003 платформа .NET Framework устанавливается no умолчанию.
Целые книги посвящены проблемам безопасности платформы .NET Framework, но мы не собираемся рассматривать их на этом уровне. Более подробную информацию по платформе .NET Framework можно получить, обратившись к ссылкам, приведенным в конце этой главы в разделе "Дополнительная литература и ссылки". Здесь же мы обращаем внимание читателей только на местах хранения основных конфигурационных файлов среды CLR, которые могут оказаться привлекательной целью для атак хакеров.
Файлы платформы -NET Framework версии 1.1 устанавливаются в каталог Ъsystemroot %Microsof t.NET\Framework\vl. 1. 4322. Для указания пути к этим файлам мы будем ис­пользовать сокращение %CLR путь установки%. Также некоторые конфигурационные фай­лы хранятся в каталоге профиля пользователя. В табл. 2.10 приведены основные конфигураци­онные файлы, от которых зависит безопасность работы на платформе .NET Framework.


Таблица 2.10.

Щйлы политики безопасности для платформы .NET Framework

Имя файла

 

Путь к файлу

 

enterprise.config security.config

\CLR путь устаHOBKn%\Config\ %CLR путь yCTuHDBKM%\Config\

 

security.config

%userprofi!e%\Application data\Microsoft\

 

 

 

CLR security config\%CLR версия*\

 

В этих XML-файлах содержатся данные, благодаря которым разрешается выполнение сборок определенных типов, а также правила безопасности (права доступа), которым должны отвечать сборки при их загрузке в оперативном режиме выполнения. Набор прав доступа, ко­торые получает сборка, определяется исходя из прав, предоставленных на каждом из трех уровней политики безопасности. При этом используется иерархический принцип: политика предприятия (enterprise. config) замещает права, предоставленные в локальном файле security . config, который, в свою очередь, имеет преимущество над данными пользова­тельского файла security.config.
Для изменения значений параметров, установленных в этих конфигурационных файлах, можно воспользоваться средством .NET Framework Configuration (файл mscorcf д . msc).
Файлы Machine, config, Web. config и. config ,
Есть еще несколько важных конфигурационных файлов для платформы .NET Framework, которые имеют значение для безопасности. В файле %CLR путь установк^\Соп£хд\ Machine. config устанавливаются глобальные параметры для сборок, которые запускаются в системе. В файле %корень Web приложения*\Web. config определяются параметры безопасности на уровне приложения, например протокол аутентификации и списки имен пользователей и паролей. Кроме того, конфигурация может быть задана в других файлах с расширением . config, которые хранятся в каталогах приложений.
Резюме
Ниже перечислены основные аспекты безопасности, рассмотренные в текущей главе.
т При всех видах доступа в Windows Server 2003 выполняется аутентификация (даже если используется идентификатор Everyone). При этом для всех учетных записей, успешно прошедших аутентификацию, создается маркер доступа. Этот маркер используется службой Security Reference Monitor (диспетчер системы безопасности) для авторизации всех последующих обращений к ресурсам системы. До настоящего времени никто публично не раскрыл иного способа обмана такой архитектуры с SRM, кроме выпол­нения программ в режиме ядра.
■ Учетная запись Locai Administrator (RID 500) является одной из самых желанных целей атак хакеров в системах Windows Server 2003, поскольку она обладает наиболее широ­кими привилегиями. Все остальные записи имеют довольно ограниченные возможно­сти по сравнению с администратором. Компрометация учетной записи Administrator почти всегда является конечной целью злоумышленника.
■ Хакеры очень часто хотят войти в члены группы Administrators в системах Win­dows Server 2003, так как члены этой группы наследуют привилегии, эквивалентные привилегиям учетной записи Administrator. В домене Windows Server 2003 самыми ин­тересными для злоумышленника являются группы Domain Admins и Enterprise Admins, поскольку члены этих групп имеют неограниченные привилегии во всем домене или лесу. Компрометация учетной записи, которая входит в одну из этих групп, или добав­ление взломанной учетной записи в локальную группу Administrators, группы Domain Admins или Enterprise Admins — все это конечные цели хакера.
■ Группу Everyone можно использовать для получения начальных сведений о системе без прохождения аутентификации. Во многих случаях для выполнения атак в Win­dows Server 2003, направленных на расширение привилегий (см. главу6, "'Расширение привилегий"), необходим идентификатор INTERACTIVE.
■ По умолчанию информация об учетных записях хранится в базе данных службы SAM .(%sysCemroot%\system32\canf ig\sam) или службы Active Directory (%systemr-oot%\ ntds\ncds .dit). Пароли шифруются без возможности расшифровки (хешируются) таким образом, что становится невозможно извлечь исходный текст, хотя их и можно взломать, как будет продемонстрировано в главе 8, " Расширение сферы влияния1'. Их можно хранить и в формате с обратимым шифрованием (нешифрованными), если на контроллере домена в локальной политике безопасности выбрана функция обратимого шифрования паролей (по умолчанию отключена).
■ Контроллеры домена являются наиболее вероятными целями атак, поскольку на них хранится информация обо всех учетных записях данного домена. Но это также и наибо­лее охраняемые и контролируемые системы в окружении Windows Server 2003, поэтому хакеры обычно атакуют слабо защищенные системы домена и затем расширяют свое влияние, захватывая последовательно вес связанные со слабой системой домены.
■ Размер уьцерба от взлома одной системы намного увеличивается, когда учетные записи одного домена могут проходить аутентификацию в другом домене благодаря установ­ленным доверительным отношениям.
■ Граница доверия в Windows Server 2003 — лес, а не домен, как это было в системах NT. При работе в однородном режиме в системах Windows Server 2003 возможно установить доверительные отношения между лесами.
■ В системах Windows Server 2003 для внутреннего обозначения учетных записей исполь­зуются идентификаторы SID; имена учетных записей используются только для удобст­ва. Напомним, что для подключения к удаленной системе с помощью команды net use необходимо использовать имя домена или компьютера перед именем поль­зователя (так как SID, который будет использоваться удаленной системой, в против­ном случае не совпадете используемым именем пользователя).
■ Локальная аутентификация отличается от аутентификации по сети, при которой по умолчанию в Windows Server 2003 используются протоколы LM/NTLM. Алгоритм ау­тентификации LM считается уязвимым для атак, что будет описано в главе 5., "Атака на службы Windows". В системах Windows 2000 и следующих версиях Windows можно использовать протокол сетевой аутентификации Kerberos, но только в гомогенном ок­ружении и в пределах леса. Хакерами разработаны способы атак на протокол Kerberos, которые будут описаны в главе 5, "Атака на службы Windows".
■ Кроме аутентификации и авторизации, в Windows Server 2003 возможен аудит успеш­ных и неудачных обращений к объектам. Аудит должен быть включен на уровне сис­темы И объекта, для которого он проводится.
* Привлекательными для атак злоумышленников, могут оказаться криптографические ключи и конфигурационные файлы платформы .NET Framework.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика