Control obligatoriu al integrității

Versiunea actuală a paginii nu a fost încă revizuită de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 29 decembrie 2017; verificările necesită 17 modificări .
Componenta Windows Astra Linux
Control obligatoriu al integrității
Tipul componentei Siguranță
Inclus în Windows Vista , Windows 7 , Windows 8 , Windows 8.1 , Windows 10 , Astra Linux Special Edition
Numele serviciului Controlul de integritate obligatoriu, MIC
Descrierea serviciului Controlați accesul la fișiere și procese
Stat Activ

Mandatory Integrity Control ( MIC ) este o nouă caracteristică de securitate introdusă în Astra Linux și Windows Vista și implementată în următoarea linie de sisteme de operare Windows care adaugă controlul accesului folosind niveluri de integritate ( English  Integrity Levels, IL ). Nivelul de integritate reprezintă nivelul de fiabilitate al subiectului sau obiectului accesului. Scopul acestui mecanism este de a utiliza politici pentru a gestiona integritatea și nivelurile de integritate ale actorilor și obiectelor implicate pentru a restricționa accesul la procesele care sunt considerate potențial mai puțin de încredere decât procesele de încredere care rulează sub același cont de utilizator.  

Implementare

Integritatea obligatorie este definită folosind un nou tip de intrare de control al accesului (ACE) pentru a reprezenta nivelul de integritate al unui obiect în descriptorul său de securitate. Pe Windows , listele de control al accesului ( ACL ) sunt utilizate în mod obișnuit pentru a acorda drepturi de acces (permisiuni de citire, scriere și executare) utilizatorilor sau grupurilor. La inițializare, jetonului de acces al unui proces i se atribuie un nivel de integritate. Când un fir de execuție încearcă să acceseze un obiect (cum ar fi un fișier), monitorul de legătură compară nivelul de integritate din proces sau jetonul de acces al firului de execuție cu nivelul de integritate din descriptorul de securitate al obiectului. Windows restricționează drepturile de acces permise în funcție de dacă nivelul de integritate al subiectului este mai mare sau mai mic decât nivelul de integritate al obiectului, în funcție de politica de integritate setată în Acces Control Entry (ACE). Subsistemul de securitate folosește niveluri de integritate pentru controlul obligatoriu al accesului, spre deosebire de controlul accesului discreționar, care este implementat folosind D ACL -uri tradiționale .

Windows Vista și mai târziu definesc 5 niveluri de integritate IL [ 1] :

Neîncrezător ( SID : S-1-16-0),

Scăzut ( SID : S-1-16-4096),

Mediu ( SID : S-1-16-8192),

Ridicat ( SID : S-1-16-12288)

Sistem ( SID : S-1-16-16384).

În mod implicit, procesele lansate de un utilizator normal (inclusiv administrator) sunt setate la integritate medie, iar procesele lansate prin UAC cu drepturi de administrator sunt setate la mare. [2] Prin setarea diferitelor niveluri de integritate, controlul obligatoriu al integrității vă permite să izolați aplicațiile potențial vulnerabile (de exemplu, aplicații orientate pe Internet , aplicații de birou care sunt folosite pentru a deschide documente primite din surse nesigure etc.). Procesele cu niveluri scăzute de integritate au mai puțin acces (acces restricționat la scriere la obiectele de sistem) decât procesele cu niveluri de integritate mai ridicate, deoarece controlul de acces obligatoriu (obligatoriu) este efectuat chiar de sistemul de operare Windows .

Obiectele cu un ACL, cum ar fi obiectele numite , inclusiv fișierele, cheile de registry sau alte procese și fire de execuție, au o intrare în ACL care specifică nivelul de integritate al acelui obiect. Acesta definește nivelul minim de integritate a procesului pe care acest obiect îl poate folosi. Obiectele Windows respectă implicit politica de integritate obligatorie No-Write-Up, care specifică că un proces poate scrie sau șterge un obiect numai atunci când nivelul său de integritate este egal sau mai mare decât nivelul de integritate al obiectului. [2] Prin urmare, un proces cu un nivel de integritate scăzut nu poate deschide un fișier cu un nivel de integritate mediu pentru scriere, chiar dacă DACL acordă permisiunea de scriere a procesului.

De asemenea, procesele cu integritate scăzută nu pot deschide obiecte de proces cu integritate mai mare pentru citire, deoarece obiectele de proces au Politica de integritate obligatorie No-Read-Up setată în mod implicit. [3] Prin urmare, un proces nu poate comunica cu un alt proces care are un nivel de integritate mai ridicat. Un proces nu poate efectua funcții precum injectarea unui dll într-un proces de integritate superioară folosind API -ul create remote thread [4] sau trimite date către un alt proces folosind funcția de scriere în memorie a procesului [5] .

Aplicație

Deși procesele moștenesc nivelul de integritate al procesului care le-a creat, nivelul de integritate poate fi configurat în momentul în care procesul este creat. Pe lângă limitarea trimiterii de mesaje ferestre în tehnologia User Interface Isolation (UIPI), controlul obligatoriu al integrității este utilizat de aplicații precum Adobe Reader , Google Chrome , Internet Explorer și „  Windows Explorer” pentru a izola documentele de obiectele vulnerabile de pe sistemul. [unu]

Internet Explorer 7 folosește setarea Mod protejat bazat pe integritate necesară pentru a controla dacă o pagină web este deschisă ca proces cu integritate scăzută sau nu (presupunând că sistemul de operare acceptă integritatea necesară) pe baza setărilor zonei de securitate, prevenind astfel anumite clase de securitate vulnerabilități. Deoarece Internet Explorer rulează ca un proces cu integritate scăzută în acest caz, nu poate modifica obiectele la nivel de sistem - fișierele și operațiunile de registry sunt în schimb „virtualizate”. Adobe Reader 10 și Google Chrome sunt alte două aplicații notabile care implementează această tehnologie pentru a-și reduce vulnerabilitatea la malware . [6]

Microsoft Office 2010 a introdus un mediu sandbox numit „Vizualizare protejată” pentru Excel , PowerPoint și Word , care împiedică documentele potențial dăunătoare să modifice componente, fișiere și alte resurse din sistem. [7] „Vizualizarea protejată” funcționează ca un proces cu integritate scăzută, iar în Windows Vista și edițiile ulterioare , Windows utilizează controale obligatorii de integritate și tehnologia User Interface Isolation (UIPI) pentru a restricționa și mai mult sandboxing . [opt]

Cu toate acestea, în unele cazuri, un proces cu un nivel de integritate mai ridicat trebuie să efectueze anumite acțiuni asupra unui proces cu un nivel de integritate mai scăzut, sau un proces cu un nivel de integritate mai scăzut are nevoie de acces la resurse pe care doar un proces cu un nivel de integritate mai ridicat le poate accesa ( de exemplu, când navigați pe o pagină web în modul protejat, salvați un fișier descărcat de pe Internet într-un folder specificat de utilizator). Procesele cu integritate ridicată și scăzută pot comunica în continuare între ele folosind fișiere, conducte numite, LPC -uri sau alte obiecte partajate. Obiectul partajat trebuie să aibă un nivel de integritate scăzut și să fie partajat atât de procese de integritate scăzută, cât și de înaltă integritate. Deoarece integritatea obligatorie nu împiedică un proces de integritate scăzută să partajeze obiecte cu un proces de integritate mai mare, poate exploata vulnerabilitățile din acesta și îl poate forța să ruleze în nume propriu, ducând la un atac de ghemuire. Cu toate acestea, „ atacuri subversive ” pot fi prevenite prin utilizarea izolării privilegiilor interfeței cu utilizatorul , care profită de controlul obligatoriu al integrității.

Vezi și

Note

  1. ↑ 12 Matthew Conover . „Windows Vista Security Model Analysis” (în engleză) (link nu este disponibil) . symantec. . Symantec Corporation. Consultat la 29 decembrie 2017. Arhivat din original la 16 mai 2008.   
  2. ↑ 1 2 Control obligatoriu al integrității în Windows Vista  , Steve Riley despre securitate . Arhivat din original pe 29 septembrie 2007. Preluat la 29 decembrie 2017.
  3. PsExec, Controlul contului de utilizator și limitele de securitate  , Blogul lui Mark . Arhivat din original pe 15 aprilie 2010. Preluat la 29 decembrie 2017.
  4. Funcția CreateRemoteThread (Windows  ) . msdn2.microsoft.com. Consultat la 29 decembrie 2017. Arhivat din original la 23 octombrie 2007.
  5. Funcția WriteProcessMemory (Windows  ) . msdn2.microsoft.com. Consultat la 29 decembrie 2017. Arhivat din original la 8 octombrie 2007.
  6. ↑ Prezentarea modului protejat Adobe Reader  . blogs.adobe.com. Consultat la 29 decembrie 2017. Arhivat din original la 11 decembrie 2013.
  7. Planificarea setărilor de vizualizare protejată pentru Office  2010 . technet.microsoft.com. Consultat la 29 decembrie 2017. Arhivat din original la 2 februarie 2017.
  8. Keiser, Gregg . Microsoft asigură securitatea „sandbox” în Office 2010  (engleză) , Computerworld . Arhivat din original pe 2 februarie 2017. Preluat la 29 decembrie 2017.

Link -uri