"Non-Admin" Developing "Non-Admin" Developing Fabio Santini.NET Senior Developer Evangelist Microsoft Italy.

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

Magic Desktop Senza Segreti
Elaborazione di Franco Grivet Chin
Modulo 1 – Ambiente di lavoro Windows 7
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Principali caratterisitche di sicurezza
La riduzione dei privilegi in Windows
Sviluppare applicazioni per utenti non-admin Fabio Santini Senior Developer Evangelist.
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Dario Zucchini Associazione Dschola
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Sicurezza e Policy in Active Directory
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Uso di openafs Come usare il tool openafs per accedere e gestire i propri files sotto AFS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
File System NTFS 5.0 Disco: unità fisica di memorizzazione
Utilizzo file.htaccess generale Consente di impostare laccesso ad una specifica pagina web solo a tutti gli utenti AFS ENEA (protetta da login)
ASP Lezione 1 Concetti di base. Introduzione ad ASP ASP (che è la sigla di Active Server Pages) è un ambiente di programmazione per le pagine web. La.
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Usare la posta elettronica con il browser web
"Non-Admin" Developing "Non-Admin" Developing Fabio Santini.NET Senior Developer Evangelist Microsoft Italy.
Guida IIS 6 A cura di Nicola Del Re.
L’applicazione integrata per la gestione proattiva delle reti IT
BraDypUS è un sistema che risolve il sempre più urgente problema della corretta gestione e immagazzinamento dei dati archeologici di scavo e topografici.
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Corso Drupal 2013 Andrea Dori
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Corso Rapido Sicurezza Web
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Creare pagine web Xhtlm. Struttura di una pagina.
Di Luca Santucci 5° Programmatori
Un problema importante
Prove di innovazione tecnologica nella classe digitale 1C.
Backup and Migrate, Captcha ReCaptcha e Spamicide Docente: Simone Zambenedetti. Moduli per la Sicurezza.
AA 2005/6 Informatica Introduzione 1 Informatica e Laboratorio di Informatica Primi passi in V10 cumenti/biotecnologie.htm.
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
ASP – Active Server Pages Introduzione Pagine Web Statiche & Dinamiche(ASP)
Active Directory e Gestione Utenti di Valerio Di Bacco.
Docente: Simone Zambenedetti. Spiegazione dei Ruoli con successiva attribuzione di shortcut nella toolbar ed attribuzione dei permessi.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
Indice argomenti Installazione e configurazione
TW Asp - Active Server Pages Nicola Gessa. TW Nicola Gessa Introduzione n Con l’acronimo ASP (Active Server Pages) si identifica NON un linguaggio di.
Distribuzione controllata del software con Systems Management Server 2003 Fabrizio Grossi.
Certificati e VPN.
PiattaformePiattaformePiattaformePiattaforme Antonio Cisternino 28 Gennaio 2005 OpenSourceOpenSourceOpenSourceOpenSource e ProprietarieProprietarieProprietarieProprietarie.
Revisione 1.1 del 10 aprile 2003 Introduzione all’utilizzo del laboratorio di Informatica Sergio Andreozzi Corso di Laurea.
Primi passi con Easy Reg 1.23: installazione del software
21 gennaio Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)‏ 3 reti private (indirizzi selezionati)‏ 7 (6) applicazioni web.
UNITA’ 02 Malware.
Tecnologie lato Server: i Server Web © 2005 Stefano Clemente I lucidi sono in parte realizzati con materiale tratto dal libro di testo adottato tradotto.
Sicurezza e attacchi informatici
Aditech Life Acquisizione Parametri Monitoraggio Live da remoto
Eprogram informatica V anno.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Panoramica di Windows Il Sistema Operativo WinXP.
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
I sistemi operativi Funzioni principali e caratteristiche.
NEWS 2015 MyCompany Presentazione. MyCompany Supervisione di tutti gli Impianti registarti nel Cloud Creazione di Offerte personalizzate con il proprio.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

"Non-Admin" Developing "Non-Admin" Developing Fabio Santini.NET Senior Developer Evangelist Microsoft Italy

Agenda Perché è giusto farlo Perché è giusto farlo Vivere senza essere amministratori Vivere senza essere amministratori Regole di scrittura Regole di scrittura Sviluppare senza essere amministratori Sviluppare senza essere amministratori

Perché è giusto farlo Perché è giusto creare e sviluppare applicazioni senza essere amministratori Perchè lavorando come amministratori siamo esposti a rischi

DEMO Cosa fare a testare un programma del quale non si conosce la provenienza essendo utenti amministratori del proprio computer ?

I rischi AzioneAdminUser Programma in run automatico SIPARZ. Installazione e avviamento servizi SINO Connessione a server di rete SISI Installazione keylogger SINO Invio dati su porte TCP/IP SISI Installazione driver SINO Analisi traffico di rete (sniffing) SINO Controllo remoto PC SIPARZ. PARZ. = Vulnerabilità parziale

Privilegi minimi Run with Least Privilege Run with Least Privilege  Significa eseguire con il minimo dei privilegi  Si applica ad applicazioni Web e Windows LPA: Least Privilege Account LPA: Least Privilege Account  Utente con privilegi minimi  Si applica a un utente che non è amministratore  In Windows, un utente che appartiene al gruppo Users di default

Perché è giusto farlo Un’applicazione andrebbe eseguita con il minimo dei privilegi necessari Un’applicazione andrebbe eseguita con il minimo dei privilegi necessari  Limita i danni in caso di errore o attacco  Sicurezza, insomma... Un’applicazione dovrebbe essere eseguibile con il minimo dei privilegi necessari Un’applicazione dovrebbe essere eseguibile con il minimo dei privilegi necessari  Il programmatore deve pensarci  Non tutti i programmatori lo fanno  Ecco uno dei motivi per cui i sistemisti ci odiano

La vostra esperienza Avete mai provato a usare un PC con un utente non amministratore? Avete mai provato a usare un PC con un utente non amministratore?  Se siete sviluppatori, probabilmente no…  Ma io scrivo codice, ho bisogno di essere admin!!  Windows non facilita le cose.... I vostri programmi sono utilizzabili da LPA? I vostri programmi sono utilizzabili da LPA?  Se non li avete mai provati così, probabilmente no Cosa bisogna fare per scrivere un programma usabile da LPA? Cosa bisogna fare per scrivere un programma usabile da LPA?  Prima di tutto, capire l’esperienza che può provare l’utente…

Vivere senza essere amministratori

L’esperienza da utente Create un logon associato al gruppo Users Create un logon associato al gruppo Users  No Administrators  No Power Users Al logon scoprirete che: Al logon scoprirete che:  Non potete installare nuove applicazioni  Non potete installare plug-in e ActiveX su Internet Explorer  Non potete aggiornare le applicazioni esistenti  Alcune applicazioni già installate non si possono più avviare o presentano dei problemi di funzionamento

Cos’è che non va? Perché le applicazioni smettono di funzionare: Perché le applicazioni smettono di funzionare:  60% - Accesso a file/directory non autorizzato  39% - Accesso a Registry non autorizzato  <1% - Mancanza di privilegi sufficienti Soluzioni Soluzioni 1. Scrivere meglio il codice… Ma non sempre si può 2. Individuare i problemi e aumentare gli accessi al minimo indispensabile (su file e registry) Su file e registry, work around fino a nuova versione 3. Aumentare i diritti dell’utente Non è una soluzione, è un tornare al problema

Guida alla sopravvivenza Il 99% dei problemi è causato da accessi non autorizzati al File System e al Registry Il 99% dei problemi è causato da accessi non autorizzati al File System e al Registry Due tool indispensabili per la diagnosi: Due tool indispensabili per la diagnosi:  FileMon  RegMon  Entrambi su

Problemi di File System Directory leggibili da Everyone e modificabili solo da amministratori e power users: Directory leggibili da Everyone e modificabili solo da amministratori e power users:  C:\  C:\WINDOWS  C:\WINDOWS\SYSTEM32  C:\PROGRAM FILES Spesso i programmi aprono in scrittura file in queste directory Spesso i programmi aprono in scrittura file in queste directory  Anche se poi fanno solo operazioni di lettura  Comunque è un errore scrivere in queste directory, ogni utente dovrebbe avere configurazioni separate

Problemi di Registry Hive leggibili da Everyone e modificabili solo da amministratori Hive leggibili da Everyone e modificabili solo da amministratori  HKEY_LOCAL_MACHINE Spesso i programmi aprono in scrittura queste chiavi di registry Spesso i programmi aprono in scrittura queste chiavi di registry  Anche se poi fanno solo operazioni di lettura  Comunque è un errore scrivere in questa parte di registry, ogni utente dovrebbe avere configurazioni separate e usare HKEY_CURRENT_USER

Perché tutti questi problemi Molti in buona fede Molti in buona fede Windows 9x non ha ACL (Access Control List) Windows 9x non ha ACL (Access Control List) Tutti gli utenti possono fare tutto (o quasi) su disco e registry Tutti gli utenti possono fare tutto (o quasi) su disco e registry Le applicazioni sviluppate su Windows 9x funzionano su Windows 2000/XP/2003, ma ignorano l’aspetto della security Le applicazioni sviluppate su Windows 9x funzionano su Windows 2000/XP/2003, ma ignorano l’aspetto della security Altre applicazioni non sono state mai testate da utenti non amministratori… Altre applicazioni non sono state mai testate da utenti non amministratori…

Regole di scrittura

4 semplici regole Separare dati setup e configurazione utente Separare dati setup e configurazione utente Aprire solo in lettura se si deve leggere Aprire solo in lettura se si deve leggere Accedere a risorse con privilegi minimi Accedere a risorse con privilegi minimi Memorizzare i dati per utente Memorizzare i dati per utente

Dati setup e configurazione utente Dati setup Dati setup  Informazioni sull’installazione  Directory con risorse  Impostazioni “globali” come porte TCP/IP per un servizio  Configurazione di un servizio  Scrivere durante l’installazione su:  Registry: HKLM (HKEY_LOCAL_MACHINE)  C:\Program Files\...

Dati setup e configurazione utente Configurazione utente (su file) Configurazione utente (su file)  Modelli, configurazioni su file (XML o altro): C:\Documents and Settings\NOMEUTENTE\Application Data\NOMEAZIENDA\NOMEAPPLICAZIONE\...  Modelli, configurazioni su file (XML o altro) per tutti gli utenti: C:\Documents and Settings\All Users\Application Data\NOMEAZIENDA\NOMEAPPLICAZIONE\...  Directory in sola lettura per utenti “normali”  Ci scrivono solo i gruppi Administrators e Power Users  Per ottenere queste directory usare: System.Environment.GetFolderPath  Vedere parametro Environment.SpecialFolder  Molti casi specifici già definiti  Se non esiste la directory viene creata

Dati setup e configurazione utente Configurazione utente (su registry) Configurazione utente (su registry)  Configurazione globale (directory con dati, percorsi, impostazioni definite in fase di Setup) HKEY_LOCAL_MACHINE (abbreviato in HKLM)  Solo in lettura per utenti “normali”  Ci scrive soltanto il gruppo Administrators  Configurazione di partenza per tutti gli utenti: HKEY_USERS\.DEFAULT  Contenuto copiato nel profilo di un utente al primo logon sulla macchina, non interviene sui profili già esistenti  Solo in lettura per utenti “normali”  Ci scrive soltanto il gruppo Administrators  Configurazione specifica per ogni utente HKEY_CURRENT_USER (abbreviato in HKCU)  Diritti completi per l’utente  Impossibile vedere la configurazione di un utente diverso (a meno che non si sia Administrators)

Aprire in sola lettura Il setup viene eseguito da un amministratore Il setup viene eseguito da un amministratore  Crea e modifica qualsiasi file e/o chiave di registry Il programma viene eseguito da un utente Il programma viene eseguito da un utente Dopo il setup accedere solo in lettura alle informazioni di configurazione Dopo il setup accedere solo in lettura alle informazioni di configurazione  Eseguire Open con richiesta diritti sola lettura  Effettuare solo operazioni Read Errore comune: Errore comune:  Fare la Open con diritti di lettura e scrittura  In seguito, fare solo Read senza fare Write  Il problema è che la Open fallisce subito…  Morale: Open va READ ONLY

Accedere a risorse con privilegi minimi Più in generale, l’accesso a una risorsa va fatto richiedendo privilegi minimi Più in generale, l’accesso a una risorsa va fatto richiedendo privilegi minimi  Aprire un file in lettura se non serve scrivere  Accedere a processi, thread e semafori senza richiedere diritti più alti del necessario  Se si scrive un servizio o un sito web, assegnare un utente con privilegi minimi per accedere alle risorse necessarie al programma  Evitare LocalSystem come utente di default  Un errore (o un attacco) può essere devastante

Memorizzare i dati per utente I dati dell’utente per default vanno su My Documents I dati dell’utente per default vanno su My Documents Environment.GetFolderPath( Environment.SpecialFolder.Personal )  Diritti di ownership per l’utente  Ogni applicazione può vedere “tutti i dati” dell’utente  Anche per questo è importante evitare l’installazione di virus e spyware Dove mettere dati visibili e modificabili da tutti gli utenti? Dove mettere dati visibili e modificabili da tutti gli utenti?

Memorizzare i dati per utente Dove mettere dati visibili e modificabili da tutti gli utenti? Dove mettere dati visibili e modificabili da tutti gli utenti?  Non esiste uno standard  Problema latente di sicurezza: i dati sono pubblici  Esempio: un MDB con la contabilità… non è una buona idea renderlo accessibile a tutti  Possibile soluzione:  Individuare una directory comune e cambiare le ACL durante il setup (una potrebbe essere SpecialFolder.CommonApplicationData)  Resta il problema di aggiungere dei nuovi utenti in futuro: deve farlo l’amministratore  NON LASCIARE DIRITTI A EVERYONE!!!

Sviluppare senza essere amministratori

La vita dura dell’utente Si può e si deve sviluppare con un utente non amministratore Si può e si deve sviluppare con un utente non amministratore  È l’unico modo per capire subito cosa succede ai programmi sviluppati  È anche una questione psicologica: vivere sulla propria pelle certe esperienze fa aumentare la sensibilità al problema  È un modo più sicuro di usare un PC  Indipendentemente da firewall e antivirus

Come fare il grande salto Caratteristiche dell’utente: Caratteristiche dell’utente:  No gruppo Administrators  No gruppo Power Users  Sì gruppo Users Per uno sviluppatore Per uno sviluppatore  Creare un gruppo “Developer” o “Advanced User”  Si definiranno le permission sul gruppo e non sull’utente  In caso di nuovi utenti sviluppatori sarà facile abilitarli  Associare l’utente a tale gruppo

Come fare il grande salto Tre strade: Tre strade:  Cambiare il proprio utente (amministratore locale della macchina) in un utente “normale”  Problema: ciò che è già installato resta accessibile all’utente solo perché è owner di registry e directory  Si rischia di non percepire alcuni problemi  Creare un nuovo utente  Strada consigliabile  Si perdono i profili  Reinstallare tutto  Si perdono i profili  Si evitano “eredità” del passato  Ci vuole un sacco di tempo!!

Prepararsi psicologicamente Perché questo avvertimento? Perché questo avvertimento?  Tanti programmi e tante operazioni non funzioneranno più come prima! I primi due giorni sono i più duri I primi due giorni sono i più duri Ci saranno delle crisi… Ci saranno delle crisi…  C’è sempre una scorciatoia temporanea Resistete! Potete farcela! Resistete! Potete farcela! Esistono dei tool e qualche trucco per vivere meglio Esistono dei tool e qualche trucco per vivere meglio Dopo una settimana: Dopo una settimana:  Vi sentirete meglio di prima  Avvertirete un maggiore controllo sulla macchina  Vi chiederete come avete fatto prima

RunAs Il primo strumento da usare è RunAs Il primo strumento da usare è RunAs Consente di avviare un programma con le credenziali di un altro utente Consente di avviare un programma con le credenziali di un altro utente  Richiede un logon a ogni esecuzione  Si può fare uno script con le password in chiaro ma… bye bye security! Va usato solo per le applicazioni che necessitano realmente di un amministratore: Va usato solo per le applicazioni che necessitano realmente di un amministratore:  Configurazione di sistema  Console amministrative  FileMon, RegMon, ProcessExplorer

Riparare le applicazioni scritte male Individuare Registry e Directory di cui modificare le ACL Individuare Registry e Directory di cui modificare le ACL  Usare RegMon e FileMon  Di solito si trova un Access Denied poco prima dell’interruzione del programma  Abbassare al minimo indispensabile i diritti delle ACL  Solo sulla directory interessata  Meglio (quando possibile) solo sul file interessato  Usare gruppo “Developer”/“Advanced User” piuttosto che il singolo utente

Setup di Visual Studio.NET Visual Studio.NET crea alcuni gruppi a cui uno sviluppatore deve appartenere: Visual Studio.NET crea alcuni gruppi a cui uno sviluppatore deve appartenere:  VS Developers  Debugger Users Inserire a mano gli utenti sviluppatori in questi gruppi Inserire a mano gli utenti sviluppatori in questi gruppi Alcune attività restano agli amministratori: Alcune attività restano agli amministratori:  Registrazione di componenti COM (regsvr32/regasm)  Installazione di assembly nella GAC (gacutil)  Installazione di componenti.NET nel catalogo COM+ (regsvcs)

ASP.NET Due modalità di connessione: Due modalità di connessione:  File Share  È il default  Basta avere i diritti sul file system  Front Page Server Extension  Non si può creare una Virtual Directory da VS.NET  Articolo KB  Creare la Virtual Directory manualmente  Usare un utente abilitato: VS Developers sul PC locale o un amministratore su un web server remoto  Successivamente creare il progetto in VS.NET e connettersi alla Virtual Directory esistente

Debug ASP.NET Due aspetti Due aspetti  L’utente con cui gira l’applicazione  Usare lo stesso utente con cui si sviluppa per fare debug  I diritti sulle directory usate da ASP.NET  Abilitare i diritti su tali directory all’utente con cui gira l’applicazione ASP.NET  Windows 2000/XP:  L’utente associato a ASPNET_WP.EXE è uno solo per tutta la macchina  Workaround: eseguire VS.NET con RunAs _solo_ limitatamente alla fase di debug  Windows 2003:  Gli application pool di II6 aiutano nella gestione di diverse applicazioni con credenziali differenti  Visual Studio 2005:  Non esisteranno più questi problemi a prescindere da IIS, visto che in debug potremo usare “Visual Web Developer Web Server”.

Modifica utente ASP.NET IIS 5 (fino a Windows XP) IIS 5 (fino a Windows XP)  Modificare tag processModel del file web.config  Usare ASPNET_SETREG per cifrare la password senza lasciarla in chiaro (KB ) IIS 6 (Windows 2003) IIS 6 (Windows 2003)  Creare un Application Pool  Assegnare utente sviluppatore all’application pool  Assegnare utente sviluppatore a gruppo IIS_WPG  Altrimenti non funziona con ASP.NET  Assegnare la Virtual Directory all’Application Pool

VB6 Brutte notizie Brutte notizie Non è pensato per essere utilizzato da utenti non amministratori Non è pensato per essere utilizzato da utenti non amministratori Si può ovviare con le tecniche descritte prima Si può ovviare con le tecniche descritte prima  Usare FileMon e RegMon  Individuare punti in cui modificare le ACL Molti problemi causati da componenti (ActiveX) di terze parti Molti problemi causati da componenti (ActiveX) di terze parti  Anche qua si può ovviare con modifica di ACL Problema: è un lavoro immane e si rischia di tornare al punto di partenza (bassa security) Problema: è un lavoro immane e si rischia di tornare al punto di partenza (bassa security)

DEMO Tips and Trick

Conclusione La security è un problema di tutti, non solo di Microsoft La security è un problema di tutti, non solo di Microsoft Chiunque scriva software è parte del problema Chiunque scriva software è parte del problema Ciascuno deve fare la sua parte Ciascuno deve fare la sua parte Per cominciare: Per cominciare:  Scrivere applicazioni utilizzabili da utenti “normali”  Sviluppare con un utente non amministratore

Link utili Bug di Visual Studio, KB833896, US; Bug di Visual Studio, KB833896, US; Uso di aspnet_setreg, KB329290, US; Uso di aspnet_setreg, KB329290, US; Developing Software in Visual Studio.NET with Non-Administrative Privileges us/dv_vstechart/html/ tchDevelopingSoftwareInVisualStudioNETWithNon- AdministrativePrivileges.asp Developing Software in Visual Studio.NET with Non-Administrative Privileges us/dv_vstechart/html/ tchDevelopingSoftwareInVisualStudioNETWithNon- AdministrativePrivileges.asp Keith Brown - Libri e blog Keith Brown - Libri e blog Why non admin – Wiki Why non admin – Wiki