Windows XP Service Pack 2
در اين نوشته سعي داريم به معرفي مختصر ويژگي هاي امنيتي
Windows XP Service Pack
2 بپردازيم که البته کامل نمي باشد و منبع آن
نيز از مستندات منتشر شده توسط مايکروسافت است.
هدف اصلي
SP2،
بهبود امنيت کاربران ويندوز
XP
است که اين کار را با 4 رويکرد انجام مي دهد:
- محافظت بهتر از شبکه - بهبود حفاظت از حافظه - ايمن سازي امور مربوط به
E-Mail - امنيت در مرور اينترنت (توسط
Internet Explorer)
محافظت از شبکه با فايروال پيشرفت کرده ويندوز است (که قبلا تحت
عنوان
Internet
Connection Firewall
وجود داشت) که به صورت پيش فرض فعال مي باشد.اين فايروال در
مراحل اوليه بوت شدن ويندوز، قبل از اينکه
Network Stack
فعال شود، شروع به کار مي کند و نفوذ گر در مراحل اوليه بالا
آمدن سيستم هم نمي تواند آن را مورد حمله قرار دهد. همچنين هنگام
خاموش شدن سيستم نيز، اين فايروال بسيار دير خاموش مي شود و بعد
از اينکه لايه هاي شبکه غير فعال شدند، اين فايروال کار خود را
پايان مي دهد. اين فايروال داراي واسط کاربري قابل قبولي براي
مديريت آن مي باشد و قابل مديريت و اعمال سياست از سوي مدير شبکه
يا همان
Domain Administrator مي باشد. همچنين از
IPv6 که در اين نسخه از ويندوز ارائه شده است نيز پشتيباني مي کند.
RPC[1]
که در دو سال گذشته، هدف حملات اصلي کرم هاي اينترنتي بود نيز در
اين نسخه از ويندوز بهبود يافته است. آسيب پذيري کمتر، سطوح
دسترسي[2]
بيشتر و همچنين امکان استفاده از آن در شبکه هاي محدود و مديريت
آن براي جلوگيري از حملات خارج از شبکه از بهبودهايي است که در
RPC
صورت گرفته است.
مديريت دسترسي بيشتر روي
DCOM[3]
براي پايين آوردن احتمال حمله از اين طريق، از ويژگي هاي ديگر
SP2 است. در اين نسخه، تنها مديران تاييد هويت شده حق اتصال و فعال کردن از راه دور
اجزا
COM
را دارند و تنها کاربران تأئيد هويت شده مي توانند به صورت از
راه دور،
COMها را صدا(Call) کنند.
ويژگي امنيتي قابل توجه ديگر در
SP2،
حمايت و پشتيباني از پردازنده هاي با تکنولوژي
NX[4]
است. در اين مدل، ويندوز صفحه هاي حافظه که مربوط به
Data
هستند را برچسب غير اجرايي (non-executable) مي زند و بدين طريق، از بسياري از حملات
Buffer Overflow که با فرستادن
Data به صورت خاص، ويندوز را وادار به اجراي آن مي کردند، جلوگيري مي
شود. شايان ذکر است که در حال حاضر، تنها پردازنده هايي که
NX را پشتيباني مي کنند، پردازنده هاي 64 بيتي
AMD K8 و
Intel Itanium
هستند که مايکروسافت اميدوار است ساير پردازنده هاي 32 و 64 بيتي
به زودي از اين تکنولوژي استفاده کنند و اين امنيت سخت افزاري را
براي کاربران فراهم آورند.
در زمينه جلوگيري از
Buffer Overflow،
علاوه بر پشتيباني از
NX،
ويژگي ديگري موسوم به
Sandboxing
را نيز در ويندوز پياده سازي کرده اند که طي آن، کليه کدهاي
باينري قبل از اجرا، دوباره کامپايل مي شوند و ويژگيهاي امنيت
بافر در آن فعال مي شود تا
runtime libraryهايي بتوانند در حال اجرا، حملات مبتني بر
Buffer
overflow
را تشخيص دهند و از آن جلوگيري کنند و
Cookieهايي
به
heap افزوده مي شود تا بتواند حملات
heap buffer overflow رانيز محافظت کند.
با ارائه نسخه جديدي از
Outlook Express
در
SP2،
از عکسها و کليه محتواي خارجي[5]
جلوگيري مي شود، در مورد ساير برنامه ها که قصد فرستادن
E-Mail
را دارند، هشدار داده مي شود و روي باز کردن و ذخيره کردن ضميمه
نامه ها(Email
Attachments) نيز کنترل صورت مي گيرد. براي کنترل اجراي
ضميمه هاي آسيب رسان، از سرويس ديگري به نام
New
Application Execution Service
استفاده مي
شود. همچنين کاربران اين امکان را دارند تا همه نامه ها را به صورت
Plain Text
يا متني مشاهده کنند و بدين وسيله از حملاتي
که بالقوه ممکن است در
HTML
صورت پذيرد، جلوگيري کنند.
Windows Messenger و
MSN
Messenger نيز از بهبودهاي
Attachment استفاده مي کنند.
بهبود امنيت
Internet
Explorer از دغدغه هاي اصلي
SP2 است. مديريت
add-onها
و تشخيص توقف سيستم (Crash)
مربوط به آنها، کنترل اينکه آيا اطلاعات باينري اجازه اجرا دارند
يا خير، به کار بردن محدوديت هاي امنيتي براي همه
URL Objectها
که قبلا تنها در مورد
ActiveXها وجود داشت و کنترل روي اجراي همه نوع محتوا (Content) از ويژگي هاي
SP2 هستند.
IE
SP2
به صورت جدي، امکانات
Local Machine Zone
را محدود کرده است تا از حملاتي که از اين ناحيه امنيتي براي
اجراي
HTMLهاي
مخرب استفاده مي کردند، جلوگيري کند. همچنين
IE
بر سازگاري اطلاعات همه انواع فايلها که از طرف سرورها فرستاده
مي شود، نظارت مي کند که اطلاعاتي که براي يک نوع فايل خاص
فرستاده مي شود از همه نظر مطابق آنچه مورد انتظار است باشد؛
همچنين فايلها را
sniff مي کند تا کدهاي مخرب را درون فايلهاي ظاهرا بي خطر شناسايي کند.
IE SP2
از دسترسي به
cached scriptable object
جلوگيري مي کند، يعني صفحه هاي
HTML تنها به اشياء مربوط به خود دسترسي دارند و بدين وسيله، از حملاتي
که روي مدل
cross-domain security model انجام مي شوند تا حد زيادي جلوگيري مي کند، به
scriptها
اجازه نمي دهد که به رخدادها (events)
و محتواي ساير فريم ها گوش دهند و مثلا از دزديده شدن اطلاعات
مربوط به
Credit Card در يک فرم ديگر جلوگيري مي کند. از ويژگي هاي ديگر
IE، قابليت جلوگيري از پنجره هاي
pop-up
ناخواسته است و کاربر مي تواند
به دلخواه خود،
pop-upها را مديريت کند.
IE همچنين از اطلاعات امضا شده توسط منبع غير مطمئن[6]
جلوگيري مي کند، کد هاي امضا شده با امضاي الکترونيکي[7]
غير معتبر را به صورت پيش فرض مانع مي شود. همچنين
IE از کدهاي مربوط به تغيير اندازه پنجره ها و تغيير
status bar
محافظت مي کند.
در
SP2، با استفاده از
DirectX 9 و
Windows Media Player 9، ويژگي هاي امنيتي، سرعت و کارايي آنها را افزايش داده است.
با افزودن امکاناتي به سيستم
Update
ويندوز، به روز رساني و نصب
patchها
را سريع، ساده ، اتوماتيک و امن تر کرده است و حجم اين
Patchها
از اين پس، بسيار کمتر خواهد بود و بخش عمده کار به عهده
Installer خواهد بود. با استفاده ازWindows
Installer 3.0، امکانات زيادي در زمينه امنيت در نصب
برنامه ها افزوده شده است و سيستم مديريت
patchها
و حجم کمتر
patchها را با استفاده از تکنولوژي
Delta Compression فراهم کرده است و
patch removal را نيز قابل اطمينان تر کرده است.
وجود
Windows Security Center
از امکانات جديد ويندوز
SP2
است که با فراهم کردن يک محيط
user friendly و ثابت براي کاربر، امکان مديريت امنيتي متمرکز ويندوز را براي
کاربران فراهم مي کند. مديريت فايروال ويندوز، به روز رساني
ويندوز، گزينه هاي امنيتي اينترنت و محافظت در مقابل ويروسها از
امکانات اين محيط است. اين امکان وجود دارد تا در اين محيط از
فايروال خود ويندوز استفاده شود و يا توليد کنندگان ديگر فايروال
شخصي، محصولات خود را براي اين محيط سازگار کنند. درمورد
Anti-Virus
اين امکان در
Security Center
قرار داده شده تا ساير شرکتهاي توليد کننده
Anti-Virus خود را با اين محيط مطابقت دهند و هنوز مايکروسافت راه حل مستقلي
در اين زمينه ندارد.
براي اطلاعات بيشتر، به منابع منتشر شده توسط مايکروسافت مراجعه
کنيد:
http://download.microsoft.com/download/6/6/c/66c20c86-dcbe-4dde-bbf2-ab1fe9130a97/windows%20xp%20sp%202%20white%20paper.doc
http://www.microsoft.com/technet/prodtechnol/winxppro/sp2preview.mspx
http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2chngs.mspx
http://www.microsoft.com/technet/community/columns/cableguy/cg0104.mspx
http://msdn.microsoft.com/security/productinfo/xpsp2/default.aspx?pull=/library/en-us/dnwxp/html/securityinxpsp2.asp
منبع:
http://www.secinfo.info
[1]-
Remote Procedure Call
[2]-
Permission
level
[3]-
Distributed Component Object Model
[4]-
Execution Protection
[6]-
Signed content from untrusted publishers
|