Політика щодо обмеження програмного забезпечення Microsoft застаріла ( технологія, яка ефективно заявляє, що SRP не підтримується ), оскільки Windows 7 Enterprise / Ultimate представила AppLocker.
На практиці СРП має певні підводні камені як для помилкових негативів, так і для помилкових позитивів. AppLocker має перевагу в тому, що він все ще активно підтримується та підтримується. Якщо AppLocker є варіантом, то це може бути і дешевшим - після обліку свого часу та ризиків. Можливо також, є відповідна стороння альтернатива (але це питання не включало цей варіант :).
Сподіваємось, ви отримаєте ідеальне розуміння підводних каменів SRP, перш ніж потрапити в будь-яку з них </sarcasm>
. Деякі з них описані в приємній статті про безпеку від Вадима Поданаса .
Відомі підводні камені
За замовчуванням виконання з \Windows
папки дозволено. Деякі підпапки можуть писати користувачі. Applocker - це те саме, але принаймні офіційна документація згадує це обмеження .
EDIT: "Для перерахування всіх папок з доступом для запису користувачів можна використовувати, наприклад, утиліту AccessEnum з пакета Sysinternals." (або AccessChk ).
Технічно документація також застерігає вас від зміни правил за замовчуванням . EDIT: Документ NSA містить 16 прикладів папок до чорного списку з SRP , хоча правила траєкторії реєстру використовують зворотні косої риси, тому їх слід виправити (див. Пункт про шляхи до реєстру нижче) та попереджає про загальну загальну запис чорного списку.
Очевидне питання, чому ми не ставимо ретельно білі списки окремих маршрутів \Windows
. (Включаючи \Windows\*.exe
спадщину System32\*.exe
тощо). Відповідей на це я ніде не помітив :(.
Використовуючи змінні середовища, такі як %systemroot%
SRP, можна обійти користувачами, очистивши змінну середовища. EDIT: Вони не використовуються у запропонованих типових настройках. Однак вони можуть бути спокусливими для використання. Цей пістолет зафіксований у AppLocker, оскільки він ніколи не переглядає змінні середовища.
- Запропоновані налаштування за замовчуванням нехтують, щоб дозволити два різних, що
\Program Files
використовуються в сучасних 64-бітних установках. Вирішуючи це за допомогою більш захищених "шляхів до реєстру", з'являються повідомлення про помилкові відмови у випадкових ситуаціях, які легко пропустити при тестуванні. наприклад, дивіться коментарі до Howto SpiceWorks SRP . EDIT: Це стосується 32-розрядних додатків, що читають відповідні шляхи з WOW6432Node реєстру: роздільна здатність полягає в тому, щоб додати обидва ці шляхи до SRP, щоб всі програми могли працювати на 32-бітних і 64-бітних машинах як необмежене, починаючи з процес хосту x64 або x86:%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir (x86)%
%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramW6432Dir%
- Розширення за замовчуванням нехтують забороною скриптів PowerShell (* .PS1), що підтримуються Windows . (Дивіться відео ). І APPX теж ... також за таблицею порівняння Microsoft, SRP не може керувати "пакетованими програмами" в Windows 8, я не маю поняття, що це означає.
- Правила шляхи реєстру не повинні бути слеш відразу після останнього знака відсотка (незважаючи на те , включені в Microsoft власного вбудованих правил для XP / Server 2003) і всіх зворотних косих рис повинні бути замінено forwardslashes для того , щоб правила до роботи ( 1 / 2 / 3 ).
- З джерел, які я знайшов для SRP, жодне не склало для вас повний список вище. І статтю Вадима Поданса я відкрив лише випадково. Що ще там ховається?
- Багато джерел рекомендують просто видалити файли LNK зі списку. (І веб-ярлики, щоб не зламати вибране ?!). Тривожно, схоже, що жодні джерела не обговорюють вразливості LNK ... або змушення інтерпретаторів скриптів для запуску файлів з несподіваним розширенням, наприклад
wscript /e
... або, можливо, заповнення достатнього оболонки в параметр вбудованого сценарію ...
- Якщо ви спробуєте піти на компроміс, дозволяючи файли LNK на робочому столі, і ви залишаєте користувачам доступ для запису на робочий стіл, вони тепер можуть повністю обійти вашу політику. Прекрасна порада від Вадима Подана знову. Зауважте, що пояснення стосується використання будь-якого розширення в правилі шляху. Microsoft представляє кілька прикладів цього, включаючи
*.Extension
, без попередження. Таким чином, ви не можете довіряти офіційній документації , і, здається, зараз це неможливо виправити.
- [Потенційний недолік AppLocker]. Вадим Поданс повідомляє, що записи SRP, використовувані зіставлені диски, не працюють. Натомість слід використовувати шлях UNC. Може, тоді вони звернуться до доступу через картографічний диск? це не на 100% зрозуміло. Мабуть, AppLocker був іншим: він не працював ні з :( "" Через невідому причину, UNC-шляхи не працюють в Applocker! Це означає, що якщо ваша програма встановлена в мережі, ви повинні створити або хеш, або правила видавця . "
Прагматичний підхід
Білий список програмного забезпечення - це потенційно дуже потужна захист. Якщо ми стаємо цинічними: саме тому Microsoft знецінює версії з нижчими цінами і винайшов більш складні.
Можливо, інший варіант недоступний (включіть сторонні рішення). Тоді прагматичним підходом було б спробувати налаштувати SRP максимально просто. Трактуйте це як додатковий шар захисту, з відомими отворами. Відповідні підводні камені вище:
- Почніть з правил за замовчуванням (з епохи до Win7 :).
- Віддайте перевагу не використовувати змінні середовища, наприклад
%systemroot%
.
- Додайте правила, щоб переконатися, що обидва
\Program Files\
каталоги дозволені на сучасних 64-бітних машинах. Додаткові "контури до реєстру", які потрібно буде додати \Program Files\
на 64-бітних комп'ютерах, є %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir (x86)%
і %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramW6432Dir%
.
- Додаючи до правил контуру реєстру, залиште будь-яку зворотну косу рису одразу після знаку відсотка та замініть будь-які подальші наклони риски
\
наперед /
(1 %HKEY_LOCAL_MACHINE\Software\CompanyName\CustomApps%App/Bin/start.exe
)
- Додайте PS1 до списку керованих розширень.
- Зрозумійте, що керована конфігурація SRP не захищена від користувача, який налаштований перемогти її. Метою є допомогти / заохотити користувачів працювати в рамках політики, захистити їх від атак, таких як "завантаження за допомогою диска".
- Дозволити файли LNK. (Переважно, видаливши його зі списку розширень, а не через якесь правило шляху).
- Дивись вище :).
- Переконайтеся, що ваша папка скриптів для входу дозволена. Документ АНБ пропонує додати
\\%USERDNSDOMAIN%\Sysvol\
. (Див. Пункт №2, зітхніть, потім див. Пункт № 6).