Як я можу зупинити використання середовища відновлення Windows як задню двері?


39

У Windows 10 середовище відновлення Windows (WinRE) можна запустити шляхом багаторазового відключення живлення комп'ютера під час завантаження. Це дозволяє зловмиснику з фізичним доступом до настільної машини отримати доступ до адміністративного командного рядка, і в цей момент вони можуть переглядати та змінювати файли, скидати пароль адміністратора за допомогою різних методик тощо.

(Зверніть увагу, що якщо ви запускаєте WinRE безпосередньо, ви повинні надати локальний пароль адміністратора, перш ніж він надасть вам доступ до командного рядка; це не застосовується, якщо ви запускаєте WinRE, повторно перериваючи послідовність завантаження. Microsoft підтвердили, що вони не вважають це за бути вразливою до безпеки.)

У більшості сценаріїв це не має значення, тому що зловмисник з необмеженим фізичним доступом до машини зазвичай може скинути пароль BIOS і отримати адміністративний доступ, завантажившись зі знімних носіїв. Однак для машин з кіосками, у навчальних лабораторіях тощо застосовуються заходи для обмеження фізичного доступу, наприклад, замикання на замок та / або тривогу машин. Було б дуже незручно також намагатися блокувати доступ користувача як до кнопки живлення, так і до розетки. Контроль (особисто чи через камери спостереження) може бути більш ефективним, але хтось, хто використовує цю методику, все ще буде набагато менш очевидним, ніж, наприклад, хтось намагається відкрити корпус комп'ютера.

Як системний адміністратор може запобігти використанню WinRE як задньої двері?


Додаток: якщо ви використовуєте BitLocker, ви вже частково захищені від цієї техніки; зловмисник не зможе читати чи змінювати файли на зашифрованому диску. Зловмисникові все одно можна буде витерти диск і встановити нову операційну систему або використовувати більш досконалу техніку, таку як атака прошивки. (Наскільки я знаю, інструменти для нападу на прошивку ще не доступні для випадкових зловмисників, тому це, мабуть, не викликає негайних проблем.)


1
Слід також зазначити, що фізичний доступ не є вимогою, якщо необхідно лише неодноразовий збій живлення під час завантаження. Це могло трапитися і випадково.
Олександр Косубек

1
До речі, якщо зловмисник має фізичний доступ до вашого ПК, він майже досяг своєї мети.
glglgl

@glglgl, очевидно, це значно збільшує ризик. Але в цьому випадку використання, потенційний зловмисник , як правило , той , хто має доступ до комп'ютера, тому що це те , що він там. Ми не можемо усунути всі ризики, але це не означає, що ми повинні відмовлятися і ігнорувати ті, де можемо.
Гаррі Джонстон

Windows 10 WinRE не надає вам доступ до командного рядка без пароля адміністратора. У його потоках вам буде запропоновано вибрати один з облікових записів адміністратора Win10 та ввести пароль для цього облікового запису. Тільки коли ця перевірка пройде, ви отримуєте доступ до командного рядка та інших функцій, таких як скидання системи.
videoguy

@videoguy, якщо ви запускаєте WinRE, неодноразово перериваючи послідовність завантаження, він робить , ви отримаєте доступ до командного рядка без пароля адміністратора. Не питайте мене, чому. Ось тільки так це працює. Про це вже йшлося у питанні.
Гаррі Джонстон

Відповіді:


37

Ви можете reagentcвідключити WinRE:

reagentc /disable

Додаткові параметри командного рядка див. У документації Microsoft .

Якщо WinRE відключено таким чином, меню запуску все ще доступне, але єдиний доступний варіант - це меню «Налаштування запуску», еквівалентне старим параметрам запуску F8.


Якщо ви проводите без нагляду інсталяції Windows 10 і хочете, щоб WinRE автоматично був відключений під час встановлення, видаліть такий файл із зображення встановлення:

\windows\system32\recovery\winre.wim

Інфраструктура WinRE все ще діє (і її можна буде знову ввімкнути пізніше за допомогою копії winre.wimта інструменту reagentcкомандного рядка), але вона буде відключена.

Зауважте, що Microsoft-Windows-WinRE-RecoveryAgentналаштування в Інтернеті unattend.xmlне має жодного ефекту в Windows 10. (Однак це може залежати від того, яку версію Windows 10 ви встановлюєте; я протестував її лише у відділенні LTSB версії 1607.)


1
Я б запропонував також додати запис відновлення вручну, який не є частиною recoverysequence. Це дозволить відновити без (сподіваємось?) Автоматичного запуску.
Мехрдад

Існує причина, чому WinRE увімкнено на Win10. Якщо ваша система не завантажується і ви хочете відновити, інструменти WinRE допоможуть вам це зробити. Після того, як у когось є фізичний доступ, усі ставки виключаються. Вимкнення цього дійсно не допомагає в цьому плані. Можна легко створити USB-накопичувач за допомогою WinRE та завантажуватися з нього, і тепер він має доступ до всього диска C: \.
videoguy

@videoguy, тому ми вимикаємо завантаження з USB в BIOS і тривожними випадками, щоб користувачі не могли скинути пароль BIOS. І звичайно, у нас є інструменти, необхідні для відновлення системи, не потребуючи WinRE, або оскільки це машини для кіоску, ми можемо просто перевстановити.
Гаррі Джонстон

16

Використовуйте BitLocker або будь-яке інше шифрування жорсткого диска. Це єдиний надійний і справді безпечний спосіб досягти того, що ви хочете.


1
@HarryJohnston: Я не дуже знайомий з Windows, але чи не зможе зловмисник, який має фізичний доступ до комп'ютера, завжди зможе стерти диск та перевстановити операційну систему?
Томас Падрон-Маккарті

2
@ ThomasPadron-McCarthy, не якщо BIOS правильно налаштований і вони не можуть відкрити справу.
Гаррі Джонстон

11
"Це єдиний надійний і справді безпечний спосіб". Це в значній мірі стверджує, що інша відповідь або недійсна, або дає помилкове відчуття безпеки. Розуміння того, чому це так, перетворить цю коротку відповідь на щось корисне.
Щогли

5
Це. Якщо хтось неодноразово відключає енергію, щоб отримати доступ, це викликає занепокоєння, то, звичайно, теж потрібно вставити диск в інший комп'ютер. Бітлокер (або подібне програмне забезпечення) - це єдиний спосіб запобігання цьому. Не введені облікові дані, немає доступу до диска (все одно не корисний, значущий доступ, ви можете впевнено перезаписати все, але ви завжди можете розбити диск молотком).
Деймон

4
@ Poizan42 адреса OP це інше занепокоєння в іншому місці. Вони стосуються WinRE лише для цього питання .
Pureferret

1

Біт Locker також працює в тому випадку, коли хтось вкраде ваш жорсткий диск і використовувати це як його вторинний диск на своєму ПК, щоб Pc завантажувався з його ОС і вторинним жорстким диском як привід, тільки він не вимагає пароля, і якщо його немає захищений BitLocker, будь-хто може легко вивчити його вміст. Будьте уважні, намагаючись це зробити, оскільки повторення такої поведінки спричинить серйозну пошкодження даних.

Завжди використовуйте шифрування для запобігання подібних проблем. Будь ласка, прочитайте це для отримання додаткової інформації про шифрування диска.

Шифрування диска


1
Про що ти говориш? Якщо ви хочете встановити біткордний диск як вторинний диск, вам потрібен його ключ відновлення. Якщо ви зробите що-небудь, щоб зрушити TPM в хост-машині, вам потрібен його ключ відновлення. Якщо ви завантажите портальну копію Windows, вам знадобиться її ключ відновлення.
Марк Хендерсон

2
@ Марк, я думаю, ви неправильно трактували цю відповідь; це означає, що якщо ви не використовуєте BitLocker, зловмисник може викрасти жорсткий диск і отримати доступ до вмісту. З іншого боку, він повністю пропускає суть питання, що стосується комп'ютерів, які були фізично захищені; якщо зловмисник не може відкрити справу, він не може вкрасти жорсткий диск.
Гаррі Джонстон

Рівно @Harry Johnstno, я мав намір сказати, що шифрування забезпечує вам більшу безпеку.
TAHA SULTAN TEMURI

@HarryJohnston Якщо зловмисник не може відкрити справу, він не намагається достатньо. Ножівка та змащення ліктя "відкриють" будь-який корпус комп'ютера, нічого не кажучи про електроінструменти чи старомодний "удар та захоплення". Не кажучи про те, що це ймовірний ризик для використання, але все-таки "фізично захищений" є відносним терміном, і насправді майже ніколи не є безпечним .
HopelessN00b

@ HopelessN00b, так, це все про профілі ризику.
Гаррі Джонстон
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.