Windows 7 Enterprise / Ultimate, AppLocker'ı piyasaya sürdüğü için Yazılım Kısıtlama İlkesi Microsoft tarafından kullanımdan kaldırılmıştır ( SRP'nin etkili bir şekilde desteklendiğini iddia eden teknoloji ).
Uygulamada, SRP'nin hem yanlış negatifler hem de yanlış pozitifler için bazı tuzakları vardır. AppLocker'ın hala aktif olarak bakımı ve desteklenmesi avantajı vardır. AppLocker bir seçenekse, zamanınızı ve alınan riskleri hesaba kattıktan sonra daha ucuz olabilir. Uygun bir üçüncü taraf alternatifi de olabilir (ancak bu soru bu seçeneği içermiyordu :).
Umarım herhangi birine girmeden önce SRP'nin tuzaklarını mükemmel bir şekilde anlarsınız </sarcasm>
. Bazıları Vadims Podāns'un güzel bir güvenlik makalesinde açıklanmıştır .
Bilinen tuzaklar
Varsayılan olarak, \Windows
klasörden yürütmeye izin verilir. Bazı alt klasörler kullanıcılar tarafından yazılabilir. Applocker aynıdır, ancak en azından resmi belgeler bu sınırlamadan bahseder .
EDIT: " Kullanıcı yazma yazma ile tüm klasörleri numaralandırmak için, örneğin, Sysinternals paketinden AccessEnum yardımcı programını kullanabilirsiniz." (veya AccessChk ).
Teknik olarak, belgeler varsayılan kuralları geçersiz kılmaya karşı da sizi uyarır . DÜZENLEME: Bir NSA belgesi SRP ile kara listeye 16 klasör örneği verir , ancak kayıt defteri yolu kuralları ters eğik çizgileri yanlış kullanır;
Açık olan soru, \Windows
bunun yerine neden bireysel yolları dikkatlice beyaz listeye almıyoruz . ( \Windows\*.exe
Miras dahil System32\*.exe
, vb.). Bunun hiçbir yerinde hiçbir cevap fark etmedim :(.
%systemroot%
SRP gibi ortam değişkenleri kullanıldığında, ortam değişkeni temizlenerek kullanıcılar tarafından atlanabilir. EDIT: Bunlar önerilen varsayılanlarda kullanılmaz. Bununla birlikte, kullanmak cazip olabilir. Bu tabanca AppLocker'da sabitlenmiştir, çünkü asla ortam değişkenlerine bakmaz.
- Önerilen varsayılan
\Program Files
, modern 64 bit yüklemelerde kullanılan iki farklı seçeneğe izin vermeyi ihmal eder . Bunu daha güvenli "kayıt defteri yollarını" kullanarak çözerken, rasgele durumlarda yanlış reddetme raporları vardır ve bunlar test sırasında kolayca gözden kaçabilir. örneğin, SpiceWorks SRP howto hakkındaki yorumlara bakın . DÜZENLEME: Bu, kayıt defterinin WOW6432Node öğesinden ilgili yolları okuyan 32 bit uygulamalarla ilgilidir: çözünürlük, tüm programların 32 bit ve 64 bit makinelerde başlatılmasına bağlı olarak Sınırsız olarak çalışmasına izin vermek için SRP'ye her iki yolu da eklemektir . bir x64 veya x86 ana bilgisayar işlemi:%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir (x86)%
%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramW6432Dir%
- Varsayılan uzantılar, Windows tarafından desteklenen PowerShell komut dosyalarını (* .PS1) yasaklar . ( Videoya bakın ). Ve APPX de ... Microsoft'un karşılaştırma tablosuna göre, SRP Windows 8'de "Paketlenmiş uygulamaları" yönetemiyor, bunun ne anlama geldiğini bilmiyorum.
- Kayıt yolunu kuralları (bulunmasına rağmen Microsoft'un kendi yerleşik XP / Server 2003 için kurallar) hemen son yüzde işaretinden sonra eğik çizgi olmamalıdır çalışmaya (kural için sırayla forwardslashes ile değiştirilmelidir ve her ters eğik 1 / 2 / 3 ).
- SRP için bulduğum kaynakların hiçbiri sizin için tam listeyi bir araya getirmedi. Ve sadece Vadims Podāns'un makalesini kazara keşfettim. Orada başka neler gizleniyor?
- Birçok kaynak LNK dosyalarının listeden kaldırılmasını önerir. (Sık Kullanılanları kırmamak için Web Kısayolları ?!). Rahatsız edici bir şekilde, hiçbir kaynak LNK güvenlik açıklarını tartışmıyor gibi görünmüyor ... veya komut dosyası tercümanlarının beklenmeyen bir uzantıya sahip dosyaları çalıştırmasını sağlıyor
wscript /e
...
- Masaüstünde LNK dosyalarına izin vererek uzlaşmaya çalışırsanız ve kullanıcılara masaüstüne yazma erişimi bırakırsanız, artık ilkenizi tamamen atlayabilirler. Vadims Podāns güzel ipucu tekrar. Açıklamanın bir yol kuralındaki herhangi bir uzantıyı kullanmaya uygulandığını unutmayın. Microsoft
*.Extension
uyarı olmaksızın bu duruma ilişkin çok sayıda örnek sunmaktadır. Yani resmi belgelere güvenemezsiniz ve şimdi düzeltilmesi pek mümkün görünmüyor.
- [Potansiyel AppLocker dezavantajı]. Vadims Podāns, eşlenen sürücüleri kullanan SRP girişlerinin çalışmadığını bildirir. Bunun yerine UNC yolu kullanılmalıdır. Belki daha sonra eşlenmiş bir sürücüye erişmek için başvururlardı? % 100 net değil. Görünüşe göre AppLocker farklıydı: İkisinden biri ile çalışmadı: "Bilinmeyen bir nedenden dolayı, UNC yolları Applocker'da çalışmıyor! ."
Pragmatik yaklaşım
Yazılım beyaz listesi potansiyel olarak çok güçlü bir savunmadır. Alaycı olursak: Microsoft bu yüzden daha düşük fiyatlı sürümleri kullanımdan kaldırır ve daha karmaşık sürümleri icat eder.
Belki başka seçenek yoktur (3. taraf çözümleri içerir). O zaman pragmatik bir yaklaşım, SRP'yi mümkün olduğunca basit bir şekilde yapılandırmayı denemek olacaktır. Bilinen deliklerle ekstra bir savunma katmanı olarak ele alın. Yukarıdaki tuzaklarla eşleşen:
- Varsayılan kurallardan başlayın (Win7 öncesi dönemden itibaren :).
- Ortam değişkenlerini kullanmamayı tercih edin, örn
%systemroot%
.
\Program Files\
Modern 64 bit makinelerde her iki dizine de izin verildiğinden emin olmak için kurallar ekleyin . Ekstra "kayıt defteri yolları" için gereken \Program Files\
64-bit bilgisayarlarda %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir (x86)%
ve gerekir %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramW6432Dir%
.
- Kayıt defteri yolu kurallarına eklerken, yüzde işaretinden hemen sonra ters eğik çizgi bırakın ve diğer ters eğik çizgileri
\
ön eğik çizgilerle değiştirin /
(örn. %HKEY_LOCAL_MACHINE\Software\CompanyName\CustomApps%App/Bin/start.exe
)
- PS1'i kontrollü uzantılar listesine ekleyin.
- Yönetilebilir bir SRP yapılandırmasının, onu yenmeye kararlı bir kullanıcıya karşı güvenli olmadığını anlayın. Amaç, kullanıcıların politika dahilinde çalışmasına yardımcı olmak / onları teşvik etmek, onları "arabayla indirme" gibi saldırılara karşı korumaktır.
- LNK dosyalarına izin ver. (Tercihen bazı yol kuralıyla değil, uzantılar listesinden çıkararak).
- Yukarıyı görmek :).
- Oturum açma komut dosyası klasörünüze izin verildiğinden emin olun. NSA belgesi eklemeyi önerir
\\%USERDNSDOMAIN%\Sysvol\
. (Bkz. Nokta # 2, içini çekin, sonra bkz. Nokta # 6).