Аутентификация пользователей при входе в систему.
Пользователь при входе в систему указывает свое имя и пароль. Они могут сравниваться с базой учетных записей, которые могут находится либо на компьютере, входа при использовании локальной учетной записи ,либо выбрать домена. После успешной аутентификации становятся доступны ресурсы компьютера или домена.
Процесс интерактивного входа в систему состоит из этапов:
1) Пользователь нажимает Ctrl+Alt+Del , даже если поле ввода пароля уже есть на экране. Это защищает от программ которые пытаются себя выдать за ОС и нелегально зафиксировать имя и пароль.
2) Процесс входа вызывает подсистему локального администратора(LSA-LocalSecurityAdministration).
3) Локальный администратор безопасности обращается к пакету аутентификации.
4) Пакет аутентификации разбит на 2 части: одна выполняется на компьютере входа, вторая на компьютере базы учетной записи. По имени домена определяется, где находится база учетной записи. Если база далеко ,то с помощью пакета пересылается запрос на удаленный компьютер, где вторая часть пакета аутентификации производит проверку подлинности. Проверка проводится диспетчером учетной записи. Аутентификация проводится на базе учетной записи. Диспетчер учетной записи возвращает идентификатор безопасности пользователя и групп в который он входит.
5) Пакет аутентификации создает сеанс входа и передает её ,а также все идентификаторы безопасности по локальному сайту безопасности. Тут проверяет администратор данный тип входа. Если не разрешается, сессия уничтожается, если разрешается то, создается маркер пользователя содержащий группы и привилегии. Передается на процесс входа.
6) Процесс входа вызывает подсистему win32 и присоединяет полученный от LSA маркер доступа к созданному процессу, создавая маркер доступа.
7) До начала интерактивной сессии подсистема win32 создает контроль пользователя.
Идентификатор безопасности (SID).
Создаются при создании учетной записи и используются как уникальный идентификатор в маркере доступа и списке контроля доступа. При переименовании учетной записи сведения изменяются.
При создании нового пользователя с именем ранее удаленного пользователя будет сгенерирован новый шифр и новый пользователь не получит прав старого пользователя.
Структура SID:
SI-X-Y1-YN
(RID)
SU – номер версии.N- число подразделений (не указывается в поле), X- номер ведомства.
Y1…Yn – число подразделений.
Для уникальности SID используют текущую дату и время и исходную информацию.
SID учетной записи одного домена отличается последним подразделением.
Кроме обычных SID существую предопределенные (известные) SID.
К общеизвестным относятся SID с предопределенным подразделением : например, встроенная учетная запись администраторов имеет ранг 500.
Привилегии пользователей.
Разрешение на выполнение действия выдается после сравнения идентификатора безопасности.
Некоторые действия пользователя не связаны с объектом. Возможность резервного копирования не зависит от возможного разрешения на них.
Предоставляются специальные права пользователя:
1) Привилегия. Заносятся в маркер доступа. Могут выполнять ряд специфичных операций (резерв.копирование).
2) Вход в систему. Возможность пользователя входить в систему. Позволяют создавать маркер доступа. Локальный вход: вход по сети, в качестве службы, пакетного задания.
Начиная с WindowsXP появилась пара прав связанных с терминальным доступом.
Маркер доступа(MD)
При входе пользователя в систему локальный администратор безопасности создает MD. В нем указываются поля:
1) SID пользователя и групп, в которые он входит.
2) Набор привилегий пользователя.
3) SID владельца и редакционный список контроля доступа (DACL) , который будет присваиваться вновь созданному объекту.
4) Уникальный локальный идентификатор, маркер, сессии и версии маркера.
5) Тип маркера (первичный, в процесс олицетворения).
6) Уровень олицетворения.
7) Признак ограниченного маркера, идентификатор терминального сеанса.
Монитор безопасности – единственная система безопасности, которая работает на уровне ядра. Использует MD при попытке пользователя получить доступ.
Олицетворение.
Windows разрешает одному процессу взять атрибуты другого процесса по средствам олицетворения.
Сервер обычно использует контекст безопасности тех, чьи запросы выполняются.
Приустановки связи с сервером клиент может указать уровень олицетворения, которое следует использовать серверу.
Сервер создает новый маркер доступа.
Значения уровня олицетворения:
1) SecurityAnonymous - процесс сервера не имеет права получать информацию впреть.
2) SecurityIdentification – разрешает серверу запросить маркер доступа, связанный с клиентом и узнать SID пользователя и групп, но не позволяет серверу производить олицетворение.
3) SecurityImpersonation – сервер может пользоваться практически всеми правилами привилегиями клиента, но не может установить от имени пользователя новое сетевое соединение с другим компьютером.
4) SecurityDelegation – серверному процессу разрешено вступать от имени клиента как на локальном, так и на удаленном компьютере.
Редактор шаблонов.
Появилось с Windows 2000 для создания и редактирования конфигураций безопасности.
Шаблон настраивает следующие: компонент политика учетной записи, компонент локальной политики, журнал событий, настройка групп с ограниченным доступом, настройка системных служб, системного реестра, безопасности файловой системы.
Applocker.
При построении защиты РС пользователем используется только доверенное ПО.
В WindowsXPServer необходимо реализовать замкнутую программную среду.
В Windows 2003 это достигается политикой ограничения использования программ (файл для сертификата – наиболее надежный вид файла, ограничение доступа на основе ЭЦП).
Недостаток: границы широки.
TMP.
Модуль доверенной платформы. Микросхема устанавливается на матплате компьютера. Он обеспечивает доверенную загрузку компьютера. Он используется начиная с Vista. Обеспечивает хранение шифра ключей.
При использовании главного модуля необходимо выполнить инициализацию ключей. Создается пароль владельца и при необходимости его сброс. Пароль можно сохранить в виде файла .TMP
Модуль можно отключить.
Система шифрования диска появилась начиная с VistaInterprise. Она позволяет зашифровать весь логический диск.