صفحه اول > مقالات

 

Windows XP Service Pack 2

در این نوشته سعی داریم به معرفی مختصر ویژگی های امنیتی Windows XP Service Pack 2 بپردازیم که البته کامل نمی باشد و منبع آن نیز از مستندات منتشر شده توسط مایکروسافت است.

هدف اصلی SP2، بهبود امنیت کاربران ویندوز XP است که این کار را با 4 رویکرد انجام می دهد:

- محافظت بهتر از شبکه
- بهبود حفاظت از حافظه
- ایمن سازی امور مربوط به
E-Mail
- امنیت در مرور اینترنت (توسط
Internet Explorer)

محافظت از شبکه با فایروال پیشرفت کرده ویندوز است (که قبلا تحت عنوان Internet Connection Firewall وجود داشت) که به صورت پیش فرض فعال می باشد.این فایروال در مراحل اولیه بوت شدن ویندوز، قبل از اینکه Network Stack فعال شود، شروع به کار می کند و نفوذ گر در مراحل اولیه بالا آمدن سیستم هم نمی تواند آن را مورد حمله قرار دهد. همچنین هنگام خاموش شدن سیستم نیز، این فایروال بسیار دیر خاموش می شود و بعد از اینکه لایه های شبکه غیر فعال شدند، این فایروال کار خود را پایان می دهد. این فایروال دارای واسط کاربری قابل قبولی برای مدیریت آن می باشد و قابل مدیریت و اعمال سیاست از سوی مدیر شبکه یا همان Domain Administrator می باشد. همچنین از IPv6 که در این نسخه از ویندوز ارائه شده است نیز پشتیبانی می کند.
RPC[1] که در دو سال گذشته، هدف حملات اصلی کرم های اینترنتی بود نیز در این نسخه از ویندوز بهبود یافته است. آسیب پذیری کمتر، سطوح دسترسی[2] بیشتر و همچنین امکان استفاده از آن در شبکه های محدود و مدیریت آن برای جلوگیری از حملات خارج از شبکه از بهبودهایی است که در RPC صورت گرفته است.
مدیریت دسترسی بیشتر روی
DCOM[3] برای پایین آوردن احتمال حمله از این طریق، از ویژگی های دیگر SP2 است. در این نسخه، تنها مدیران تایید هویت شده حق اتصال و فعال کردن از راه دور اجزا COM  را دارند و تنها کاربران تأئید هویت شده می توانند به صورت از راه دور، COMها را صدا(Call) کنند.
ویژگی امنیتی قابل توجه دیگر در
SP2، حمایت و پشتیبانی از پردازنده های با تکنولوژی NX[4] است. در این مدل، ویندوز صفحه های حافظه که مربوط به Data هستند را برچسب غیر اجرایی (non-executable) می زند و بدین طریق، از بسیاری از حملات Buffer Overflow که با فرستادن Data به صورت خاص، ویندوز را وادار به اجرای آن می کردند، جلوگیری می شود. شایان ذکر است که در حال حاضر، تنها پردازنده هایی که NX را پشتیبانی می کنند، پردازنده های 64 بیتی AMD K8 و Intel Itanium هستند که مایکروسافت امیدوار است سایر پردازنده های 32 و 64 بیتی به زودی از این تکنولوژی استفاده کنند و این امنیت سخت افزاری را برای کاربران فراهم آورند.
در زمینه جلوگیری از
Buffer Overflow، علاوه بر پشتیبانی از NX، ویژگی دیگری موسوم به Sandboxing را نیز در ویندوز پیاده سازی کرده اند که طی آن، کلیه کدهای باینری قبل از اجرا، دوباره کامپایل می شوند و ویژگیهای امنیت بافر در آن فعال می شود تا runtime libraryهایی بتوانند در حال اجرا، حملات مبتنی بر Buffer overflow را تشخیص دهند و از آن جلوگیری کنند و Cookieهایی به heap افزوده می شود تا بتواند حملات heap buffer overflow رانیز محافظت کند.
با ارائه نسخه جدیدی از
Outlook Express در SP2، از عکسها و کلیه محتوای خارجی[5]  جلوگیری می شود، در مورد سایر برنامه ها که قصد فرستادن E-Mail را دارند، هشدار داده می شود و روی باز کردن و ذخیره کردن ضمیمه نامه ها(Email Attachments) نیز کنترل صورت می گیرد. برای کنترل اجرای ضمیمه های آسیب رسان، از سرویس دیگری به نام New Application Execution Service استفاده می شود. همچنین کاربران این امکان را دارند تا همه نامه ها را به صورت Plain Text یا متنی مشاهده کنند و بدین وسیله از حملاتی که بالقوه ممکن است در HTML صورت پذیرد، جلوگیری کنند. Windows Messenger و MSN Messenger نیز از بهبودهای Attachment استفاده می کنند.
بهبود امنیت
Internet Explorer از دغدغه های اصلی SP2 است. مدیریت add-onها و تشخیص توقف سیستم (Crash) مربوط به آنها، کنترل اینکه آیا اطلاعات باینری اجازه اجرا دارند یا خیر، به کار بردن محدودیت های امنیتی برای همه URL Objectها که قبلا تنها در مورد ActiveXها وجود داشت و کنترل روی اجرای همه نوع محتوا (Content) از ویژگی های SP2 هستند. IE SP2 به صورت جدی، امکانات Local Machine Zone را محدود کرده است تا از حملاتی که از این ناحیه امنیتی برای اجرای HTMLهای مخرب استفاده می کردند، جلوگیری کند. همچنین IE بر سازگاری اطلاعات همه انواع فایلها که از طرف سرورها فرستاده می شود، نظارت می کند که اطلاعاتی که برای یک نوع فایل خاص فرستاده می شود از همه نظر مطابق آنچه مورد انتظار است باشد؛ همچنین فایلها را sniff می کند تا کدهای مخرب را درون فایلهای ظاهرا بی خطر شناسایی کند. IE SP2 از دسترسی به cached scriptable object جلوگیری می کند، یعنی صفحه های HTML تنها به اشیاء مربوط به خود دسترسی دارند و بدین وسیله، از حملاتی که روی مدل cross-domain security model انجام می شوند تا حد زیادی جلوگیری می کند، به scriptها اجازه نمی دهد که به رخدادها (events) و محتوای سایر فریم ها گوش دهند و مثلا از دزدیده شدن اطلاعات مربوط به Credit Card در یک فرم دیگر جلوگیری می کند. از ویژگی های دیگر IE، قابلیت جلوگیری از پنجره های pop-up ناخواسته است و کاربر می تواند به دلخواه خود، pop-upها را مدیریت کند. IE همچنین از اطلاعات امضا شده توسط منبع غیر مطمئن[6] جلوگیری می کند، کد های امضا شده با امضای الکترونیکی[7] غیر معتبر را به صورت پیش فرض مانع می شود. همچنین IE از کدهای مربوط به تغییر اندازه پنجره ها و تغییر status bar محافظت می کند.
در
SP2، با استفاده از DirectX 9 و Windows Media Player 9، ویژگی های امنیتی، سرعت و کارایی آنها را افزایش داده است.
با افزودن امکاناتی به سیستم
Update ویندوز، به روز رسانی و نصب patchها را سریع، ساده ، اتوماتیک و امن تر کرده است و حجم این Patchها از این پس، بسیار کمتر خواهد بود و بخش عمده کار به عهده Installer خواهد بود. با استفاده ازWindows Installer 3.0، امکانات زیادی در زمینه امنیت در نصب برنامه ها افزوده شده است و سیستم مدیریت patchها و حجم کمتر patchها را با استفاده از تکنولوژی Delta Compression فراهم کرده است و patch removal را نیز قابل اطمینان تر کرده است.
وجود
Windows Security Center از امکانات جدید ویندوز SP2 است که با فراهم کردن یک محیط user friendly و ثابت برای کاربر، امکان مدیریت امنیتی متمرکز ویندوز را برای کاربران فراهم می کند. مدیریت فایروال ویندوز، به روز رسانی ویندوز، گزینه های امنیتی اینترنت و محافظت در مقابل ویروسها از امکانات این محیط است. این امکان وجود دارد تا در این محیط از فایروال خود ویندوز استفاده شود و یا تولید کنندگان دیگر فایروال شخصی، محصولات خود را برای این محیط سازگار کنند. درمورد Anti-Virus این امکان در Security Center قرار داده شده تا سایر شرکتهای تولید کننده Anti-Virus خود را با این محیط مطابقت دهند و هنوز مایکروسافت راه حل مستقلی در این زمینه ندارد.

برای اطلاعات بیشتر، به منابع منتشر شده توسط مایکروسافت مراجعه کنید:


http://download.microsoft.com/download/6/6/c/66c20c86-dcbe-4dde-bbf2-ab1fe9130a97/windows%20xp%20sp%202%20white%20paper.doc
http://www.microsoft.com/technet/prodtechnol/winxppro/sp2preview.mspx
http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2chngs.mspx
http://www.microsoft.com/technet/community/columns/cableguy/cg0104.mspx
http://msdn.microsoft.com/security/productinfo/xpsp2/default.aspx?pull=/library/en-us/dnwxp/html/securityinxpsp2.asp
 

منبع: http://www.secinfo.info


[1]- Remote Procedure Call
[2]- Permission level

[3]- Distributed Component Object Model

[4]- Execution Protection

[5]- External Content

[6]- Signed content from untrusted publishers