Re[4]: Безопасность Windows 10
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 09.03.17 19:49
Оценка:
Здравствуйте, marcopolo, Вы писали:

M>Ну давай, поимей мою Win7 без апдейтов, антивирусов и фаервола.


...сказал marcopolo, выглядывая из-за роутера Это к ней RDP из твоего микротика торчит? Если да, то (на выбор): https://www.cvedetails.com/cve/CVE-2012-0002/, https://www.cvedetails.com/cve/CVE-2015-2373/, https://www.cvedetails.com/cve/CVE-2012-0173/ К первой даже модули для метасплоита есть. Т.е. тут уже не "любой желающий", а "любой желающий школьник". Можешь поискать в ютубе видео эксплуатации этих уязвимостей, если интересно.

Ну, а если готов решить это по взрослому, тогда давай и гарантии, что за мной на следующий день не придут по факту состава 272-ой или 273-ей. А сделать это можно следующим образом: ты тащишь свою железку на PHDays, мы с тобой подписываем бумагу о том, что это конкурс и что он проводится с твоего согласия, третье лицо-гарант подтверждает, что винда на железке удовлетворяет озвученным тобой условиям (Win7 без апдейтов, антивирусов и фаервола), после чего я цепляюсь в ту же подсетку и выполняю на железке произвольный код с привилениями админа или системы. Если справляюсь — железка моя. Опционально, можем договориться о ставках.

Ммм?
... << RSDN@Home 1.0.0 alpha 5 rev. 0>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Отредактировано 09.03.2017 19:50 kochetkov.vladimir . Предыдущая версия .
Re[6]: Безопасность Windows 10
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 10.03.17 12:58
Оценка:
Здравствуйте, Michael7, Вы писали:
M>Здравствуйте, kochetkov.vladimir, Вы писали:

KV>>Какие риски это порождает при краже девайса?

M>Того, что вор как-то сумеет получить этот ключ у MS. Наверное, если доберется до ms аккаунта.

Ну, если "как-то" сумеет, то да. Но, напомню, что речь шла о случайной краже. Ну такой, когда ценность для вора представляет сам ноутбук, а не информация в нём. Кроме того, вся вот эта отправка в облако какой-либо информации отсутствует при использовании локальной (не microsoft'овской) учётки, поскольку её становится некуда отправлять.
... << RSDN@Home 1.0.0 alpha 5 rev. 0>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[3]: Безопасность Windows 10
От: ingegnere Италия  
Дата: 11.03.17 17:10
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Здравствуйте, B0FEE664, Вы писали:


BFE>>Подскажите, а в Windows 10 есть возможность запретить сетевую активность для конкретной программы, например для Punto Switcher?


KV>netsh advfirewall firewall add rule name="Block Punto Switcher" dir=out action=block program="C:\Program Files (x86)\Yandex\Punto Switcher\punto.exe" enable=yes


KV>если я правильно понял, что требуется.


штатный брендмауэр неплохо справляеться надо запретить все ихходящие и каждой програме отдельно создать правило

там есть предустановленые правила для системных сервисов но и там можно бубном потрясти
Selling the source code of NT in Sanskrit
Re[3]: Безопасность Windows 10
От: netch80 Украина http://netch80.dreamwidth.org/
Дата: 20.04.17 05:58
Оценка: 4 (2)
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Здравствуйте, netch80, Вы писали:


N>>Вторая ссылка — просто ROTFL. История с tagWND.strName это вообще "у нас тут YY лет была дырка шириной в Боинг, но мы наконец-то её нашли и даже придумали, как именно заткнуть, чтобы сломать не всё".

N>>Называть "защитным механизмом" починку того, что должно было работать правильно изначально — извините, это высочайшая наглость. MS не обманул ожиданий, ага.

KV>Хочешь поспорить, перечитай не по диагонали.


Тут "веселее" получилось. Сначала прочёл нормально, и хотел прокомментировать эти уязвимости отдельно, в дополнение к основной части. А потом в условиях жёсткого цейтнота (убегал по делам) дописывал в спешке (зачем? зацепило) и умудрился переключиться на другой режим, думая уже о тех делах, и забыв дописать основную часть. Пару раз уже такое бывало. Сам по себе очень забавный психологический факт, но мы тут о компьютерах.

А по основной сути — к этим техникам есть очень серьёзная претензия в том, что это использует аппаратную виртуализацию. Во-первых, начиная с какого уровня процессора у нынешнего ряда Intel есть полноценная аппаратная виртуализация? i3? А где-то в каких-то фичах даже i5. В то же время доля тех Celeron и Pentium (Dual-Core или нет), которые стоят в обычных офисных и домашних машинах, походных лаптопах и т.п. — основных целевых жертвах всяких атак! — сильно больше доли i3-и-выше — будешь спорить? (AMD тут пока не вспоминаю.)

Как административное следствие — боюсь, на защиту, не основанную на виртуализации, будут тратить резко меньше ресурсов разработки.

Во-вторых, у Intel с многоуровневой аппаратной виртуализацией всё отвратительно — VM внутри VM это уже дикая просадка производительности, а третий уровень и не пытаются предполагать. Это особенно позорно на фоне, например, линии S/370 — zSeries, в которой ещё в 70-х добились, чтобы просадка начиналась где-то только на 4-м уровне, а методы работы с VM всех уровней одинаковы (предельное число, сколько их влезет матрёшками, идёт на тысячи! за счёт 16-битного ASN). Это значит, что если рабочая система в VM, то или она не защищена, или гипервизор должен в очередной раз вывернуться на эту тему? Все гипервизоры переписать? Если я тут ошибаюсь, и оно способно строить свою защиту, сидя под чем-то вроде промышленного VMWare, с просадкой производительности менее 10% — расскажи, будет важный факт (в пользу Intel, не MS). А ведь "облачность" сейчас важнее полностью железных серверов.

В-третьих, частично как следствие второго, будет сильнейшая тяга переносить всё больше реальной функциональности на уровень гипервизора. Повторится ситуация с NT4 vs. NT3 в плане размещения функционала GDI. А значит — появятся проломы прямо в гипервизор, там, где формально есть абсолютная защита. Я даже уверен, что этот процесс уже начался

Вот это по сути (чуть более гладкое по форме) то, что пропало из предыдущего ответа. Ну а дальше сами уязвимости — отказываться от ругани в их сторону не буду. Ты тут рядом вспомнил про свойство анализируемости языка — но это относится и к стилю написания. По крайней мере то, что утекло в NT4/Win2000 (более новых не видел) — было в этом плане кошмарно.

N>>Неделю назад на одной из подопечных машин поселился рекламный троянчик. Каждые полчаса — вкладка в браузере с рекламой. Причём браузеры разные (Chrome или IE). Ни один антивирус из полдесятка прогнанных, ни специализированное средство ничего не нашло. Пришлось сдвинуть пользователя в сторону, переименовав (причём система это ещё и нормально не сделала, пришлось дорабатывать руками), создать наново и вытаскивать только известные нужные данные. (Ну да, админских прав троян не достиг — и то спасибо.) Система была со свежайшими обновлениями.


KV>Слишком мало информации. Что дало повод считать, что этом виновата ОС, а не пользователь этого компа, установивший себе эту адварь вместе с очередной читалкой, качалкой, кейгеном, кряком и т.п?


Да, пользователь виноват. Он скачал "не то". И об этом вторая часть постинга. Можно защищать ядро сколько угодно, но какой в этом смысл, если реальная работа идёт под пользователем? И если софт для работы пользователя настолько усложнился, что в принципе невозможно понять, где засела конкретная зараза и кто её запускает — могут быть сотни мест?

KV> Ни одна ОС не спообна защитить пользователя от самого себя. И не должна. Её задача обезопасить своё ядро (с чем в данной ситуации она успешно справилось) и предоставить как приложениям, так и админу системы средства обеспечения безопасности на пользовательском уровне. Кто виноват в том, что ими не воспользовались? Хотя бы ограничения на запуск исполняемых файлов из несистемных каталогов накатывались? У пользователя были права только от Users? На какой уровень был настроен UAC? И т.д.


Ты говоришь всё это про домашнюю машину??? Даже я ("в системе" десятки лет) с трудом разбираюсь, где эти настройки и как их применять. А тем более простой пользователь.

Ты спрашиваешь, кто виноват? В том и дело, что MS, и тут никак не может быть иначе. Потому что, поставлять систему, которую в нынешнем мире — который уже 15 лет как находится в состоянии "дырявую систему эксплойтят за пару часов" — ещё надо долго и сложно настраивать для того, чтобы получалась реальная защита — преступление, какими бы дисклеймерами и лицензиями они не прикрывались. Надо менять всю концепцию? Меняйте. Но не поставляйте такое с песнями про "защищённость", для которой нужно менять железо.

KV>Если пользователь Linux запустит у себя что-то, что запишет в его профиль Chrome рекламное расширение, в этом тоже будет виновата ОС?


В Linux отловить это в профиле на порядки проще. Я не преувеличиваю эту разницу. Средства поиска и удаления есть, и, что главное, по сравнению _с обычными средствами пользователя_ они не намного сложнее или необычнее. В Windows их надо находить, ставить дополнительно, и концептуально они для простого пользователя неподъёмны. Можно говорить о причинах сколько угодно, пенять в сторону элитарности/сектантности Linux, но факт остаётся — для того, чтобы системой на Windows можно было безопасно пользоваться, требуется выделенный админ с квалификацией резко выше пользовательской. И MS это не лечит. Я буду считать, что она озаботилась проблемой и решает её, когда средства, которые не просто позволяют те защиты, которые ты описал ("неисполнимость файлов в каталогах данных" и т.п.) будут из коробки _любой_ версии (пусть она хоть называется Home Tiny), иметь готовые сценарии, применимые для большинства, и предлагать их применить (а то и применять по умолчанию). И всё это с понятной инструкцией (лишённой рекламного треска, чтобы можно было её читать).

N>>Защита должна действовать сразу и на месте. С этой точки зрения, удобные механизмы управления пользователем защиты каких-то данных, создания неизменяемых анклавов на диске, грамотного разделения FS по ролям данных, версионируемого бэкапа, причём не в высоких enterprise версиях, а в самых что ни на есть домашних — дали бы значительно больше пользы. Qubes и прочие? Банальный штатный selinux достигает такого (хоть его и не настроит домохозяйка).


KV>Банальный штатный SElinux считай, что не существует, как только будет пробито ядро. Как и любой другой существующий штатный защитный механизм в Linux. В W10 же пробитое ядро ещё не означает, что систему смогли успешно поиметь.


Если ты о той защите, что в первом письме темы — я считаю, что этой защиты не существует именно там, где она больше всего нужна.
Если на компьютере процессор высокого уровня, там с вероятностью более 90% или геймер, или программист, или это сервер. У них и уровень повыше (а у сервера, считаем, есть админ), и — или данные не настолько важны (да, я про геймеров — может, это снобистская позиция, признаюсь), или уже есть бэкапы в силу административного подхода. (Опять же, это статистически.) А дом оказывается без защиты.

Да, selinux с аналогами — не защитит уже внутри ядра. Но — повторяюсь — если сравнивать, относительно обычного уровня квалификации админа хоста, усилия для настройки такой защиты как для конечного пользователя в случае Linux и Windows — получаем, что в первом шанс на настройку сильно выше, диагностика проще и понятнее.

KV> Кроме того, к вопросам самостоятельной установки пользователями троянов в рамках своих же прав в системе это не имеет ни какого отношения. Речь идёт о защите системы от эксплуатации в ней неизвестных уязвимостей и предоставления аналогичных средств защиты приложениям пользовательского уровня.


Про "предоставление аналогичных средств защиты приложениям пользовательского уровня" подробнее, пожалуйста. Простое приложение может заказать виртуальную машину, чтобы в ней что-то исполнять, чему оно не доверяет? Этого я в тех описаниях не видел.

N>>Что мешает MS сделать, например, регулярные утренние напоминания "выделите область диска под защищённые данные; пометьте, какие данные для вас настолько важны, чтобы мы делали регулярные бэкапы; у вас есть 1GB на наших серверах, сделайте копирование и туда"?


KV>А мужики-то не знают и вопят где не попадя, как эту хрень отключить: https://www.google.ru/search?q=backup+reminders+windows =/


Я не знаю, в какой версии кому это говорит. Я этого не видел на системах начиная с Win7 ни разу. Это где, в Enterprise? Ultimate? Что я должен был сделать, чтобы оно мне высветило это на какой-нибудь Home Basic, чтобы оно это предложило?
Причём этого не было ещё в 7ке. Я готов поверить, что в 10ке, отказываясь от Microsoft account и заводя чисто локального пользователя, я это отключаю (хотя нормально было бы дать и таким возможность лёгким движением построить локальный бэкап, или делать авторизацию отдельно и только ради бэкапа). Но в 7ке этого не было.

N>>Я знаю, что мешает: деньги. Ведь так удобно зарабатывать дополнительно на том, что должно быть изначально доступно.

KV>Удобно -- вести диалог в общих словах, избегая конкретики. А давай по пунктам: что из той презентации должно было существовать в W10 изначально и почему?

"Из той презентации" — ничего. Из того, что я говорил — наверно, всё. Да, это несколько уход в сторону — ты рассказываешь про одну фичу безопасности, а я про всю картину. Но я считаю тут правильным "у кого что болит, тот о том и говорит". "Болел" как раз провал попытки найти и нейтрализовать один троянчик, не откидывая профиль и данные пользователя целиком. И вокруг таких жалоб — десятки (и нам ещё повезло, что там криптолокер не пришёл). Это — важно. Защита серверов, у которых и так полагается быть толковому админу — нет. Вместо полезных вещей получаем имитацию бурной деятельности. Я это оцениваю именно так. Хочешь разубедить — бей по посылкам.
The God is real, unless declared integer.
Re: Безопасность Windows 10
От: netch80 Украина http://netch80.dreamwidth.org/
Дата: 21.04.18 11:46
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Да, в случае компрометации системы, вся эта "приватная" информация, передающаяся наружу действительно может быть перехвачена атакующим. И здесь встаёт вопрос об устойчивости ОС к компрометации. И вот тут-то 10 и рвёт всех прочих, как тот Тузик. Вопреки сложившемуся мнению, в этой версии появилось дохрена защитных механизмов, отсутствующих как в предыдущих версиях винды, так и во всех этих наших линуксах. Растекаться по древу не буду -- вот обзорная презентация с последнего BlackHat и вот статья, рассматривающая эти механизмы в работе на примере нескольких реальных уявзимостей.


Это про них?
https://www.zdnet.com/article/googles-project-zero-reveals-windows-10-lockdown-bypass/
The God is real, unless declared integer.
Re: Безопасность Windows 10
От: omgOnoz  
Дата: 23.04.18 11:04
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

Друная голова покоя не дает.

Для начала понаделывали кучу фичей, 99% из которых обычный пользователь ни когда не будет пользоватся, при этом создав кучу уязвимостей.
Потому напридумывали еще кучу механизмов делающие фичи безапасными.
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.