Sicherheitskonzept - ThomasGalliker.ch

Transcription

Sicherheitskonzept - ThomasGalliker.ch
Sicherheitskonzept
Windows Server 2003
Projekt :
Schule :
Klasse :
Modul :
Projektleiter:
Projektgruppe :
Sicherheitskonzept für Windows 2003 Dateiserver
Berufsbildungszentrum Sursee
INF4D
182
Reto Burger
Lukas Jost
Daniel Küchler
Thomas Galliker
Inhaltsverzeichnis
1.
2.
Einleitung ...................................................................................................................3
Checkliste Sicherungsvorgang ................................................................................3
2.1.
2.2.
2.3.
2.4.
2.5.
2.6.
2.7.
3.
Installationsvorgang..................................................................................................5
3.1.
3.2.
3.3.
3.4.
3.5.
3.6.
3.7.
4.
5.
Vorbereitung ............................................................................................................................ 7
Methode 1: Bootpriorität für CD-Rom – Versuch #1 ............................................................ 7
Methode 2: Bootpriorität für CD-Rom – Versuch #2 ............................................................ 7
Methode 3: Manipulation der SAM Datenbank ..................................................................... 7
Anhang .......................................................................................................................9
6.1.
6.2.
7.
Windows Installation & Konfiguration................................................................................... 5
Standardkonten absichern ..................................................................................................... 5
Group Policy konfigurieren .................................................................................................... 5
Microsoft Baseline Security Analyzer ................................................................................... 5
Harddiskverschlüsselung ....................................................................................................... 5
Portblockierung über IPSec aktivieren.................................................................................. 5
Avast! Antivirus ....................................................................................................................... 5
Sicherheits-Check......................................................................................................6
Angriffsmethoden ......................................................................................................7
5.1.
5.2.
5.3.
5.4.
6.
Dienstkonten absichern .......................................................................................................... 3
Standardkonten absichern ..................................................................................................... 3
Portblockierung über IPSec-Filter ......................................................................................... 3
BIOS Modifikationen................................................................................................................ 4
Harddiskverschlüsselung ....................................................................................................... 4
Standardfreigabe ..................................................................................................................... 4
AntiVirus................................................................................................................................... 4
Anhang A – Group Policy Vorlagen....................................................................................... 9
Anhang B – IPSec Sicherheitsrichtlinien .............................................................................. 9
Quellenverzeichnis ..................................................................................................10
Sicherheitskonzept
Windows Server 2003
1. Einleitung
Die Absicherung von Dateiservern erfordert einige Massnahmen: Die wichtigsten Dienste, die von
Dateiservern angeboten werden, setzen die Verwendung von NetBIOS-bezogenen Protokollen voraus.
Über die Protokolle SMB und CFIS kann ein nicht autorisierter Benutzer jedoch viele Informationen
erlangen. Daher wird für Windows-Umgebungen mit hoher Sicherheit oft empfohlen, diese Protokolle zu
deaktivieren. Dies kann aber dazu führen, dass der Zugriff auf die Dateiserver sowohl für die Benutzer als
auch für die Administratoren schwierig wird.
2. Checkliste Sicherungsvorgang
2.1. Dienstkonten absichern
Jeder Dienst und jede Anwendung stellt einen möglichen Angriffspunkt dar. Daher sollten alle nicht
benötigten Dienste und Anwendungen entfernt oder deaktiviert werden.
Wenn es nicht absolut notwendig ist, sollen Dienste so konfiguriert werden, dass sie NIE unter dem
Sicherheitskontext von Domänenkonten ausgeführt werden. Wenn ein Server angegriffen wird, kann das
Passwort des Domänenkontos sehr einfach über eine Abfrage des LSA herausgefunden werden.
2.2. Standardkonten absichern
Unter Windows Server 2003 gibt es eine Reihe vordefinierter Standard-Benutzerkonten, die nicht
gelöscht, wohl aber umbenannt werden können. Zwei dieser allgemein bekannten Konten sind Gast und
Administrator.
Standardmässig ist das Gastkonto auf Mitgliedsservern und Domänencontrollern deaktiviert. Diese
Einstellung kann nicht geändert werden. Um zu verhindern, dass Angreifer einen Server über allgemein
bekannte Konten angreifen können, wird das Administratorkonto umbenannt und dessen Beschreibung
geändert.
Viele Varianten von schädlichem Programmcode verwenden das Standardkonto Administrator als
Startpunkt, um einen Server anzugreifen. Der Wert dieser Konfigurationsänderung hat allerdings in den
letzten Jahren nachgelassen. Es wurden Angriffswerkzeuge veröffentlicht, die einen Servereinbruch über
die SID des Administratorkontos durchführen, und so den tatsächlichen Namen herausfinden. Eine SID
ist ein Wert, der Benutzer, Gruppen, Computerkonten und Anmeldesitzungen im Netzwerk eindeutig
identifiziert. Es ist nicht möglich, die SID der Standartkonten zu ändern.
Nachfolgende Auflistung soll einen kurzen Überblick geben:
• Deaktivierung des Kontos „Gast“, falls dies nicht bereits der Fall ist.
• Umbenennung des Kontos „Administrator“. Zusätzlich muss das Passwort auf einen langen,
komplexen Wert geändert werden.
• Änderung der Beschreibungen der Konten. So wird eine einfache Identifizierung der Konten
vermieden.
2.3. Portblockierung über IPSec-Filter
Internet Protocol Security (IPSec) Filter stellen ein effektives Hilfsmittel zur Absicherung von Servern dar.
Die folgende Tabelle führt die IPSec-Filter auf, die auf dem Dateiserver erstellt werden können:
Dienst
CIFS Server
NetBIOS Server
OnePoint Client
Terminaldienste
Domänenmitglied
Domänenmitglied
Gesamter
Protokoll Quellport Zielport Quell-Adr. Ziel-Adr.
Aktion
Spiegeln
TCP
ALLE
445
ALLE
DIESER SERVER ZULASSEN
JA
UDP
ALLE
445
ALLE
DIESER SERVER ZULASSEN
JA
TCP
ALLE
137
ALLE
DIESER SERVER ZULASSEN
JA
UDP
ALLE
137
ALLE
DIESER SERVER ZULASSEN
JA
UDP
ALLE
138
ALLE
DIESER SERVER ZULASSEN
JA
TCP
ALLE
139
ALLE
DIESER SERVER ZULASSEN
JA
DIESER
ALLE
ALLE
ALLE
MOM Server
ZULASSEN
JA
SERVER
TCP
ALLE
3389
ALLE
DIESER SERVER ZULASSEN
JA
DIESER
ALLE
ALLE
ALLE
Domänencontroller ZULASSEN
JA
SERVER
DIESER Domänencontroller
ALLE
ALLE
ALLE
ZULASSEN
JA
SERVER
2
ALLE
ALLE
ALLE
ALLE
DIESER SERVER BLOCKIEREN
JA
©2006 Thomas Galliker
Seite 3 von 10
03.05.2006
Sicherheitskonzept
Windows Server 2003
eingehender
Verkehr
Das Script „PacketFilter_Datei.cmd“ erstellt die aufgelisteten IPSec-Richtlinien, weisst diese jedoch nicht
zu. Sie können das Snap-In IP-Sicherheitsverwaltung verwenden um IPSec-Filter anzuzeigen, zu
erstellen und zuzuweisen. Erst nach dem Zuweisen werden diese aktiv.
2.4. BIOS Modifikationen
•
•
•
BIOS Passwort definieren.
Diskettenlaufwerk, CD/DVD-Rom und USB deaktivieren.
Plug’n’Play Erkennung deaktivieren.
2.5. Harddiskverschlüsselung
Utimaco SafeGuardEasy Client zur Verschlüsselung aller lokalen Harddisks mit AES-256. Pre-Boot
Authentifizierung.
2.6. Standardfreigabe
Die administrativen Standardfreigaben werden deaktiviert.
2.7. AntiVirus
Als AntiVirus-Software wird die kostenlose Version von Avast! 4 eingesetzt.
©2006 Thomas Galliker
Seite 4 von 10
03.05.2006
Sicherheitskonzept
Windows Server 2003
3. Installationsvorgang
3.1. Windows Installation & Konfiguration
•
•
•
•
•
•
Windows Server 2003 installieren.
Service Pack 1 sowie sämtliche Patches und Hotfixes für Windows Server 2003 installieren.
Statische IP-Adresse zuweisen.
Passwort des Kontos „Administrator“ ändern. Æ Ab3raKadaberA$$
Neue Domäne „mostsecure.local“ einrichten. DNS Server einrichten.
Active Directory installieren und konfgurieren.
3.2. Standardkonten absichern
•
•
•
Active Directory Benutzerverwaltung öffnen.
Vordefiniertes Konto „Administrator“ umbenennen. Æ Administrator$$
Beschreibungen sämtlicher vordefinierten Konten löschen.
3.3. Group Policy konfigurieren
•
•
•
•
Group Policy Vorlagen aus Anhang A (Seite 9) nach „C:\Windows\Security\Templates“ kopieren.
GPedit.msc starten und unter „Computerkonfiguration“ Æ „Sicherheitsrichtlinien“ mit der rechten
Maustaste im Kontextmenü „Richtlinie importieren…“ wählen.
Neue Vorlagen importieren.
Mit Befehl „gpupdate /force“ wird die Gruppenrichtlinie aktualisiert.
3.4. Microsoft Baseline Security Analyzer
•
•
•
•
Setup von Microsoft Website herunterladen und installieren.
Nach der Installation wird MBSA gestartet und mit „Scan Computer“ ein Scanvorgang gestartet.
Als „Computer name“ wird der lokale Computer „MOSTSECURE\SERVER“ gewählt; Standard
Einstellungen.
MBSA findet fehlende Updates, Patches und Hotfixes. Fehlende Sicherheitsupdates müssen
dringend installiert werden.
3.5. Harddiskverschlüsselung
•
•
•
•
•
•
•
Utimaco SafeGuardEasy installieren.
Sicherheitsstufe „Bootschutz“ wählen.
Verschlüsselung für sämtliche Laufwerkstypen: AES256.
Schlüssel für sämtliche Laufwerkstypen automatisch generieren lassen („Zufallsschlüssel“).
Nur Laufwerkstyp „Festplattenlaufwerk“ verschlüsseln.
Neuer Benutzer „Administrator$$“ erstellen und Passwort definieren.
Nach dem Neustart wird die komplette Systemdisk verschlüsselt. Der Vorgang dauert (abhängig
von der Diskgrösse) ca. 1 Stunde.
3.6. Portblockierung über IPSec aktivieren
•
•
•
Script „PacketFilter_Datei.cmd“ aus Windows 2003 Server Sicherheitshandbuch starten. Siehe
Anhang B (Seite 9).
MMC starten und Snap-In “IP-Sicherheitsrichtlinien” anzeigen.
Unter “IP-Sicherheitsrichtlinien“ finden wir nun die Richtlinie „Packet Filters – File“. Mit
Rechtsklick Æ „Zuweisen“ wird diese Richtlinie aktiviert.
3.7. Avast! Antivirus
•
•
•
•
Setup von Herstellerseite herunterladen.
Avast! installieren.
Virendefinition aktualisieren.
System-Scan durchführen.
©2006 Thomas Galliker
Seite 5 von 10
03.05.2006
Sicherheitskonzept
Windows Server 2003
4. Sicherheits-Check
Prüfpunkt
Ausführen von Ping auf bekannte Ports.
Zugriff auf Standardfreigaben und
erstellte Netzwerkfreigaben.
MSBA Sicherheitstest.
Startversuch mit CD/DVD und USBDatenträger.
Versuch des Zugriffs auf das
verschlüsselte Dateisystem mittels Bart
PE.
©2006 Thomas Galliker
Ergebnis
Bemerkung
Positiv
Negativ
Keine Antwort, da ICMP geblockt
X
wird.
Erstellte Freigaben sind zugänglich.
X
Keine negative Rückmeldung, da
Sicherheitsupdates vollständig
ausgeführt wurden.
Nicht möglich. BIOS müsste entfernt
(„flashed“) werden.
PE Start erst möglich wenn BIOS CDStart entsperrt ist. Keine Festplatten
ersichtlich.
X
X
X
Seite 6 von 10
03.05.2006
Sicherheitskonzept
Windows Server 2003
5. Angriffsmethoden
Nachfolgende Methoden sollen auf das Zielsystem angewandt werden. Bei vollständiger
(unseresgleichen) Serversicherheit sollten sämtliche Methoden fehlschlagen. Sollten jedoch auf dem
Zielsystem nicht alle Sicherheitsvorkehrungen getroffen worden sein, könnte es uns gelingen durch eine
oder mehrere Angriffsmethoden die Kontrolle über das Fremdsystem zu übernehmen.
5.1. Vorbereitung
Folgende Vorbereitungsarbeiten müssen auf einem unabhängigen Entwicklungssystem vorgenommen
werden:
BartPE erstellen
• BartPE Builder herunterladen.
• Windows 2003 Server Quelle auf lokale Harddisk kopieren.
• BartPE installieren und konfigurieren.
•
BartPE erstellen via Schaltfläche „Build“.
PassRenew integrieren
• PassRenew 1.1 BETA herunterladen.
• Anwendung ins BartPE Image nach i386\System32 kopieren.
5.2. Methode 1: Bootpriorität für CD-Rom – Versuch #1
Ziel:
•
Boot-Reihenfolge verändern, dass von CD-Rom gestartet werden kann.
Vorgehen:
• Gesetztes BIOS Passwort durch herausnehmen der BIOS Batterie löschen.
• In BIOS das CD-Rom-Laufwerk als 1.Bootpriorität setzen.
Auswertung:
• Das Herausnehmen der BIOS Batterie war nicht erlaubt. Daher wurde Methode 2 angewandt.
5.3. Methode 2: Bootpriorität für CD-Rom – Versuch #2
Ziel:
•
Boot-Reihenfolge verändern, dass von CD-Rom gestartet werden kann.
Vorgehen:
• Systemdisk entfernen, da dann Bootpriorität 2 (Floppy) gestartet wird.
• Floppy Disk mit AMI BIOS Flash Software erstellen.
• BIOS überschreiben – Passwort fällt weg!
• In BIOS das CD-Rom-Laufwerk als 1.Bootpriorität setzen.
Auswertung:
• CD-Rom ist nun startbar!
5.4. Methode 3: Manipulation der SAM Datenbank
Ziel:
©2006 Thomas Galliker
Seite 7 von 10
03.05.2006
Sicherheitskonzept
•
Windows Server 2003
Die SAM Datenbank speichert sämtliche lokalen Benutzerkonten. In ihr werden sowohl
Benutzernamen als auch Passwort-Hashes gespeichert. Da das Entschlüsseln von
verschlüsselten Passwörtern nahezu aussichtslos ist, möchten wir mit geeigneter Software einen
neuen administrativen Benutzer erstellen und über diesen in das System eindringen.
Vorgehen:
• Start mit einem Preinstallation Environment (WinPE, BartPE oder ERD Commander).
• Mit geeignetem Software-Tool neuen Account erstellen.
• Erstelltes Konto muss administrative Privilege bekommen.
• Neustart.
• Einloggen mit erstelltem Benutzerkonto.
• Administratorkonto aus Administratorengruppe entfernen, ev. löschen.
• Beliebige Systemmanipulationen…
Auswertung
• Erfolgreich auf System eingeloggt… volle Systemkontrolle!
©2006 Thomas Galliker
Seite 8 von 10
03.05.2006
Sicherheitskonzept
Windows Server 2003
6. Anhang
6.1. Anhang A – Group Policy Vorlagen
Datei
Beschreibung
Vorlage für Sicherheitsrichtlinie
HS_Dateiserver.inf
Vorlage für Sicherheitsrichtlinie
HS_Domaenencontroller.inf
6.2. Anhang B – IPSec Sicherheitsrichtlinien
Datei
Beschreibung
Script zum Erstellen von IPSec
Sicherheitsrichtlinien.
PacketFilter_Datei.cmd
6.3. Anhang C – PassRenew 1.1 BETA
Datei
Beschreibung
PassRenew
PasswdRenew.exe
©2006 Thomas Galliker
Seite 9 von 10
03.05.2006
Sicherheitskonzept
Windows Server 2003
7. Quellenverzeichnis
URL
http://www.microsoft.com/downloads/details.aspx?FamilyID=8a2643c1-0685-4d89-b655521ea6c7b4db&DisplayLang=en
http://www.nsa.gov/home_html.cfm
http://www.microsoft.com/technet/security/prodtech/windowsserver2003/w2003hg/sgch00.mspx
http://www.petri.co.il/reset_domain_admin_password_in_windows_server_2003_ad.htm
http://www.nobodix.org/seb/win2003_adminpass.html
http://sala.pri.ee/?page_id=9
http://www.nu2.nu/pebuilder
©2006 Thomas Galliker
Seite 10 von 10
03.05.2006