Windows Internals :Security - Part1

前言


        在有多个用户可以访问同样物理资源或网络资源的环境中,防止对敏感数据的未授权访问时非常必要的。操作系统以及单独的用户,必须能够保护文件,内存和配置信息,以避免它们被意外的查看和修改。操作系统安全性包括各种机制,诸如账户、口令和文件的保护。它也包含了一些不那么显然的机制,比如保护操作系统避免遭受破坏、阻止非特权用户执行一些动作(例如重新引导计算机),以及不允许用户程序恶意地影响其他用户的程序或者操作系统自身。

安全等级(Security Ratings)


        安全等级的目的是能够用明确定义的标准来核定软件(包括操作系统),这有助于政府、企业和家庭用户保护其计算机系统中储存的私有知识财产和私人数据。

        目前美国和许多其他国家使用的安全等级标准是CC(Common Criteria,公共标准)。

可信计算机系统评估标准(TCSEC )


        由美国国家计算机安全中心(NCSC)建立的一个安全等级范围。

        TCSEC标准是由“信任度”等级构成的,高信任度实在低信任度的基础上,加入了更为严格的保护也验证要求而形成的。目前,没有一个操作系统满足A1或者“可检验的设计”等级,虽然有少数操作系统已经获得了B类等级,但就实际而言,对于一个通用操作系统来说,C2等级已经足够了,也是最高等级了。

Table 7-1

A1:可检验的设计

B3:安全域

B2:结构化的保护

B1:分类的安全保护

C2:受控制的访问保护

C1:自主访问保护(已废弃)

D:最少的保护


目前Windows符合的是C2等级,以下是C2安全等级的关键要求:

1. A secure logon facility(安全的登录设施)

这要求用户可以被唯一标识,而且只有当他们被通过某种方式认证身份之后,才可以被授予该计算机的访问权限

2. Discretionary access control(自主的访问控制)

这使得资源(比如文件)的所有者能够决定谁可以访问该资源,以及他们可以对它做些什么。资源的所有者为单个用户或者一组用户授予各种访问权限

3. Security auditing(安全审计)提供了相应的能力来检测和记录与安全相关的时间,或者任何想要创建、访问或删除系统资源的意图。登录标识符记录了所有用户的身份,从而使得很容易跟踪谁在执行一个未授权的动作

4. Object reuse protection(对象重用保护)

防止用户看到其他用户已经删除的数据,或者访问到其他用户原先使用过后来又释放了的内存。例如,在某些操作系统中,可能发生这样的清醒:先创建一个特定长度的新文件,然后检查该文件的内容,这样就可以看到磁盘上该文件所分配的位置处原来的数据。这些数据可能是以前存储在另一个用户的文件中但现在已经被删除的敏感信息。对象重用保护设施可以防止这种潜在的安全漏洞,其做法是,在将对象(包括文件和内存)分配给一个用户以前,先对它们进行初始化。

Windows还满足了下面两个B等级的安全性要求:

5. Trusted path functionality(可信路径功能)

防止特洛伊木马程序在用户登录的时候能够截取到用户名和口令。在windows中,可信路径功能是以Ctrl+Alt+Del登录注意序列(logon-attention-sequence)的形式来做到的,非特征应用程序不可能截获到次序列。该键击序列也称为安全注意序列(SAS,Secure Attention Sequence),他总是显示一个由系统控制的Windows安全屏幕(如果用户已经登录的话),或者是登录屏幕,所以,企图成为特洛伊木马的程序很容易被识别出来。(如果组策略允许的话,安全注意序列也能通过使用SendSAS API,由程序来发送。)当输入SAS时,显示假登录对话框的特洛伊木马程序将会被绕过去。

6. Trusted facility management(可信设施管理)

它要求针对各种管理功能有单独的账户角色作为支持。例如,针对管理工作(管理员)、负责计算机备份的用户和标准用户分别提供单独的账户。

CC(公共标准,Common Criteria)


1996年1月由美国、英国、德国、法国、加拿大和荷兰发布了他们联合开发的CCITSE(Common Criteria for Information Technology Security Evaluation,信息技术安全评估公共标准)安全评估规范。简称:CC,是公认的针对产品安全评估的多国标准。

CC比TCSEC信任等级更加灵活,但在结构上更加接近于ITSEC(Information Technology Security Evaluation Criteria)。ITSEC即欧洲的安全评价标准,是英国、法国、德国和荷兰制定的IT安全评估准则,较美国军方制定的TCSEC准则在功能的灵活性和有关的评估技术方面均有很大的进步。

CC包含了保护档案,从而可以将安全需求聚集到一些更加容易规定和比较的结合中;它还包含另一个概念:安全目标(ST,Security Target),安全目标包含一组安全需求,PP可以引用这些安全需求。CC也定义了一个范围,包含七个评估保证级别(EAL,Evaluation Assurance Level),他们表示认证中的信任程度。从而CC解除了功能和保证级别间的绑定关系,这种关系曾存在于TCSEC和更早的认证方案中。

Windows 2000, Windows XP, Windows Server 2003, and Windows Vista Enterprise都在CAPP(Controlled Access Protection Profile, 受控访问保护档案)的范畴下获得了CC认证。大致等价于TCSEC C2的级别。他们也全部被评定为EAL4+的级别,其中的加号表示“缺陷补救”。EAL4是多国公认的最高级别。

2011年3月,Windows7和WindowsServer2008 R2被评估为符合美国政府的网络环境下通用操作系统保护档案(包括 Hyper-V hypervisor)。2016年6月,Windows 10 和Windows Server 2012 R2也通过了认证。同样是EAL4+的级别。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,732评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,496评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,264评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,807评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,806评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,675评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,029评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,683评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 41,704评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,666评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,773评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,413评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,016评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,978评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,204评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,083评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,503评论 2 343

推荐阅读更多精彩内容

  • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连...
    不吃土豆的洋芋阅读 3,243评论 0 42
  • 1:下列哪一项不正确? CA.保密性的违反包括人为 错误B.保密性的违反包括管理监督C.保密性的违反仅限于直...
    二十自留地阅读 7,302评论 0 8
  • 有一种患得患失的难过
    李豆豆007阅读 195评论 0 1
  • 回家过年自然是欢喜。但我不是傻子,别人心底里怎么想我,我从你的眼神里看得出来。你不好意思说。 一个女生不好好找份工...
    张疯子Aggie阅读 320评论 0 0
  • 很开心 快速习惯了久违的孤独
    流浪的蟋蟀阅读 129评论 0 0