Windows XP Service Pack 2
در این نوشته سعی داریم به معرفی مختصر ویژگی های امنیتی
Windows XP Service Pack
2 بپردازیم که البته کامل نمی باشد و منبع آن
نیز از مستندات منتشر شده توسط مایکروسافت است.
هدف اصلی
SP2،
بهبود امنیت کاربران ویندوز
XP
است که این کار را با 4 رویکرد انجام می دهد:
- محافظت بهتر از شبکه - بهبود حفاظت از حافظه - ایمن سازی امور مربوط به
E-Mail - امنیت در مرور اینترنت (توسط
Internet Explorer)
محافظت از شبکه با فایروال پیشرفت کرده ویندوز است (که قبلا تحت
عنوان
Internet
Connection Firewall
وجود داشت) که به صورت پیش فرض فعال می باشد.این فایروال در
مراحل اولیه بوت شدن ویندوز، قبل از اینکه
Network Stack
فعال شود، شروع به کار می کند و نفوذ گر در مراحل اولیه بالا
آمدن سیستم هم نمی تواند آن را مورد حمله قرار دهد. همچنین هنگام
خاموش شدن سیستم نیز، این فایروال بسیار دیر خاموش می شود و بعد
از اینکه لایه های شبکه غیر فعال شدند، این فایروال کار خود را
پایان می دهد. این فایروال دارای واسط کاربری قابل قبولی برای
مدیریت آن می باشد و قابل مدیریت و اعمال سیاست از سوی مدیر شبکه
یا همان
Domain Administrator می باشد. همچنین از
IPv6 که در این نسخه از ویندوز ارائه شده است نیز پشتیبانی می کند.
RPC[1]
که در دو سال گذشته، هدف حملات اصلی کرم های اینترنتی بود نیز در
این نسخه از ویندوز بهبود یافته است. آسیب پذیری کمتر، سطوح
دسترسی[2]
بیشتر و همچنین امکان استفاده از آن در شبکه های محدود و مدیریت
آن برای جلوگیری از حملات خارج از شبکه از بهبودهایی است که در
RPC
صورت گرفته است.
مدیریت دسترسی بیشتر روی
DCOM[3]
برای پایین آوردن احتمال حمله از این طریق، از ویژگی های دیگر
SP2 است. در این نسخه، تنها مدیران تایید هویت شده حق اتصال و فعال کردن از راه دور
اجزا
COM
را دارند و تنها کاربران تأئید هویت شده می توانند به صورت از
راه دور،
COMها را صدا(Call) کنند.
ویژگی امنیتی قابل توجه دیگر در
SP2،
حمایت و پشتیبانی از پردازنده های با تکنولوژی
NX[4]
است. در این مدل، ویندوز صفحه های حافظه که مربوط به
Data
هستند را برچسب غیر اجرایی (non-executable) می زند و بدین طریق، از بسیاری از حملات
Buffer Overflow که با فرستادن
Data به صورت خاص، ویندوز را وادار به اجرای آن می کردند، جلوگیری می
شود. شایان ذکر است که در حال حاضر، تنها پردازنده هایی که
NX را پشتیبانی می کنند، پردازنده های 64 بیتی
AMD K8 و
Intel Itanium
هستند که مایکروسافت امیدوار است سایر پردازنده های 32 و 64 بیتی
به زودی از این تکنولوژی استفاده کنند و این امنیت سخت افزاری را
برای کاربران فراهم آورند.
در زمینه جلوگیری از
Buffer Overflow،
علاوه بر پشتیبانی از
NX،
ویژگی دیگری موسوم به
Sandboxing
را نیز در ویندوز پیاده سازی کرده اند که طی آن، کلیه کدهای
باینری قبل از اجرا، دوباره کامپایل می شوند و ویژگیهای امنیت
بافر در آن فعال می شود تا
runtime libraryهایی بتوانند در حال اجرا، حملات مبتنی بر
Buffer
overflow
را تشخیص دهند و از آن جلوگیری کنند و
Cookieهایی
به
heap افزوده می شود تا بتواند حملات
heap buffer overflow رانیز محافظت کند.
با ارائه نسخه جدیدی از
Outlook Express
در
SP2،
از عکسها و کلیه محتوای خارجی[5]
جلوگیری می شود، در مورد سایر برنامه ها که قصد فرستادن
E-Mail
را دارند، هشدار داده می شود و روی باز کردن و ذخیره کردن ضمیمه
نامه ها(Email
Attachments) نیز کنترل صورت می گیرد. برای کنترل اجرای
ضمیمه های آسیب رسان، از سرویس دیگری به نام
New
Application Execution Service
استفاده می
شود. همچنین کاربران این امکان را دارند تا همه نامه ها را به صورت
Plain Text
یا متنی مشاهده کنند و بدین وسیله از حملاتی
که بالقوه ممکن است در
HTML
صورت پذیرد، جلوگیری کنند.
Windows Messenger و
MSN
Messenger نیز از بهبودهای
Attachment استفاده می کنند.
بهبود امنیت
Internet
Explorer از دغدغه های اصلی
SP2 است. مدیریت
add-onها
و تشخیص توقف سیستم (Crash)
مربوط به آنها، کنترل اینکه آیا اطلاعات باینری اجازه اجرا دارند
یا خیر، به کار بردن محدودیت های امنیتی برای همه
URL Objectها
که قبلا تنها در مورد
ActiveXها وجود داشت و کنترل روی اجرای همه نوع محتوا (Content) از ویژگی های
SP2 هستند.
IE
SP2
به صورت جدی، امکانات
Local Machine Zone
را محدود کرده است تا از حملاتی که از این ناحیه امنیتی برای
اجرای
HTMLهای
مخرب استفاده می کردند، جلوگیری کند. همچنین
IE
بر سازگاری اطلاعات همه انواع فایلها که از طرف سرورها فرستاده
می شود، نظارت می کند که اطلاعاتی که برای یک نوع فایل خاص
فرستاده می شود از همه نظر مطابق آنچه مورد انتظار است باشد؛
همچنین فایلها را
sniff می کند تا کدهای مخرب را درون فایلهای ظاهرا بی خطر شناسایی کند.
IE SP2
از دسترسی به
cached scriptable object
جلوگیری می کند، یعنی صفحه های
HTML تنها به اشیاء مربوط به خود دسترسی دارند و بدین وسیله، از حملاتی
که روی مدل
cross-domain security model انجام می شوند تا حد زیادی جلوگیری می کند، به
scriptها
اجازه نمی دهد که به رخدادها (events)
و محتوای سایر فریم ها گوش دهند و مثلا از دزدیده شدن اطلاعات
مربوط به
Credit Card در یک فرم دیگر جلوگیری می کند. از ویژگی های دیگر
IE، قابلیت جلوگیری از پنجره های
pop-up
ناخواسته است و کاربر می تواند
به دلخواه خود،
pop-upها را مدیریت کند.
IE همچنین از اطلاعات امضا شده توسط منبع غیر مطمئن[6]
جلوگیری می کند، کد های امضا شده با امضای الکترونیکی[7]
غیر معتبر را به صورت پیش فرض مانع می شود. همچنین
IE از کدهای مربوط به تغییر اندازه پنجره ها و تغییر
status bar
محافظت می کند.
در
SP2، با استفاده از
DirectX 9 و
Windows Media Player 9، ویژگی های امنیتی، سرعت و کارایی آنها را افزایش داده است.
با افزودن امکاناتی به سیستم
Update
ویندوز، به روز رسانی و نصب
patchها
را سریع، ساده ، اتوماتیک و امن تر کرده است و حجم این
Patchها
از این پس، بسیار کمتر خواهد بود و بخش عمده کار به عهده
Installer خواهد بود. با استفاده ازWindows
Installer 3.0، امکانات زیادی در زمینه امنیت در نصب
برنامه ها افزوده شده است و سیستم مدیریت
patchها
و حجم کمتر
patchها را با استفاده از تکنولوژی
Delta Compression فراهم کرده است و
patch removal را نیز قابل اطمینان تر کرده است.
وجود
Windows Security Center
از امکانات جدید ویندوز
SP2
است که با فراهم کردن یک محیط
user friendly و ثابت برای کاربر، امکان مدیریت امنیتی متمرکز ویندوز را برای
کاربران فراهم می کند. مدیریت فایروال ویندوز، به روز رسانی
ویندوز، گزینه های امنیتی اینترنت و محافظت در مقابل ویروسها از
امکانات این محیط است. این امکان وجود دارد تا در این محیط از
فایروال خود ویندوز استفاده شود و یا تولید کنندگان دیگر فایروال
شخصی، محصولات خود را برای این محیط سازگار کنند. درمورد
Anti-Virus
این امکان در
Security Center
قرار داده شده تا سایر شرکتهای تولید کننده
Anti-Virus خود را با این محیط مطابقت دهند و هنوز مایکروسافت راه حل مستقلی
در این زمینه ندارد.
برای اطلاعات بیشتر، به منابع منتشر شده توسط مایکروسافت مراجعه
کنید:
http://download.microsoft.com/download/6/6/c/66c20c86-dcbe-4dde-bbf2-ab1fe9130a97/windows%20xp%20sp%202%20white%20paper.doc
http://www.microsoft.com/technet/prodtechnol/winxppro/sp2preview.mspx
http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2chngs.mspx
http://www.microsoft.com/technet/community/columns/cableguy/cg0104.mspx
http://msdn.microsoft.com/security/productinfo/xpsp2/default.aspx?pull=/library/en-us/dnwxp/html/securityinxpsp2.asp
منبع:
http://www.secinfo.info
[1]-
Remote Procedure Call
[2]-
Permission
level
[3]-
Distributed Component Object Model
[4]-
Execution Protection
[6]-
Signed content from untrusted publishers
|