Strategie di protezione applicate Fabrizio Grossi
Agenda Introduzione Strategie per l'accesso remoto in un ambiente reale Risoluzione dei problemi relativi alle configurazioni di protezione
Difesa a più livelli Vantaggi offerti dall'utilizzo di un approccio a più livelli: Aumento della probabilità che un hacker venga scoperto Riduzione delle probabilità di successo di un attacco Criteri, procedure e consapevolezza Protezione avanzata del sistema operativo, gestione degli aggiornamenti, autenticazione, sistemi di rilevamento delle intrusioni basati su host Firewall, VPN con quarantena Personale di sicurezza, lucchetti e dispositivi di monitoraggio Segmenti di rete, IPSec, sistemi di rilevamento delle intrusioni nella rete Protezione avanzata delle applicazioni, antivirus ACL, crittografia Formazione utenti Protezione fisica Perimetro Rete interna Host Applicazione Dati
Problematiche comuni relative alla protezione Gestione delle patch - Nozioni avanzate Protezione dell'accesso remoto Risoluzione dei problemi relativi ai criteri di protezione
Agenda Introduzione Strategie per la gestione delle patch in un ambiente reale Strategie per l'accesso remoto in un ambiente reale Risoluzione dei problemi relativi alle configurazioni di protezione
Importanza della gestione dinamica delle patch Nome attaccoData di scoperta Gravità MSRC Bollettino MSRC Data del bollettino MSRC Giorni disponibili prima dell'attacco Trojan.Kaht 5 maggio 2003CriticoMS marzo SQL Slammer 24 gennaio 2003CriticoMS luglio Klez-E 17 gennaio 2002N/DMS marzo Nimda 18 settembre 2001N/DMS ottobre Code Red 16 luglio 2001N/DMS giugno
Processo di gestione delle patch 1. Valutazione dell'ambiente da correggere Attività periodiche A.Creazione e gestione di una linea di riferimento dei sistemi B.Valutazione dell'architettura di gestione delle patch C.Esame dell'infrastruttura e della configurazione Attività continue A.Individuazione delle risorse B.Inventario dei client 1. Valutazione 2. Identifi- cazione 4. Distribu- zione 3. Analisi e pianificazione 2. Identificazione di nuove patch Attività A. Identificazione di nuove patch B. Determinazione dell'importanza delle patch C. Verifica dell'autenticità e dell'integrità delle patch 3. Analisi e pianificazione della distribuzione delle patch Attività A. Approvazione per la distribuzione della patch B. Esecuzione della valutazione dei rischi C. Pianificazione del processo di rilascio della patch D. Completamento del test di accettazione della patch 4. Distribuzione della patch Attività A.Distribuzione e installazione della patch B.Segnalazione dello stato di avanzamento C.Gestione delle eccezioni D.Verifica della distribuzione
Monitoraggio dello stato delle patch Sottoscrizione ai servizi di notifica Microsoft Security Notification Service Liste di distribuzione di terze parti Controllo dei siti Web Pagine specifiche dei prodotti Siti di terze parti Definizione di una pianificazione regolare dell'analisi e della distribuzione Rilascio delle patch da parte di Microsoft: secondo martedì di ogni mese Eccezione: rischi immediati per i client Configurazione di strumenti automatici per il controllo giornaliero dei nuovi aggiornamenti
Momento di applicazione delle patch ll più presto possibile Solo dopo un test approfondito Implementazione di misure di contenimento In base al livello di gravità Livello di gravità Definizione Tempo consigliato per l'applicazione delle patch Critico Lo sfruttamento della vulnerabilità potrebbe consentire la propagazione di un worm Internet, ad esempio Code Red o Nimda, senza alcun intervento da parte dell'utente Entro 24 ore Importante Lo sfruttamento della vulnerabilità potrebbe compromettere la riservatezza, l'integrità o la disponibilità dei dati degli utenti oppure l'integrità o la disponibilità delle risorse di elaborazione Entro 1 mese Moderato La minaccia è grave ma è stata notevolmente limitata da fattori quali configurazione predefinita, controllo, necessità di un intervento da parte dell'utente o difficoltà di sfruttamento della vulnerabilità Attendere il successivo Service Pack o rollup comprendente la patch. In alternativa, distribuire la patch entro 4 mesi Basso Lo sfruttamento della vulnerabilità è estremamente difficile oppure l'impatto è minimo Attendere il successivo Service Pack o rollup comprendente la patch. In alternativa, distribuire la patch entro 1 anno
Strumenti Microsoft per la gestione delle patch Strumenti di analisi Microsoft Baseline Security Analyzer (MBSA) Office Inventory Tool Servizi di aggiornamento in linea Windows Update Office Update Archivi di dati Catalogo di Windows Update Catalogo di download di Office Area download Microsoft Strumenti di gestione Funzionalità Aggiornamenti automatici di Windows Software Update Services (SUS) Systems Management Server (SMS) Guide operative Gestione delle patch mediante SUS Guida Microsoft per la gestione delle patch di protezione Gestione delle patch mediante SMS
Vantaggi offerti da MBSA Identificazione automatica delle patch di protezione mancanti e dei problemi relativi alla configurazione di protezione Consente all'amministratore di analizzare in modo centralizzato più sistemi simultaneamente È compatibile con una vasta gamma di applicazioni Microsoft (non solo Windows e Office)
Funzionamento di MBSA MSSecure.xml contiene i seguenti elementi: Nomi dei bollettini sulla sicurezza Aggiornamenti specifici dei prodotti Informazioni sulla versione e sul checksum Chiavi del Registro di sistema modificate Numeri degli articoli della Knowledge Base Area download Microsoft MSSecure.xml 2. Viene scaricato il file CAB con MSSecure.xml e viene verificata la firma digitale 1. Eseguire MBSA sul sistema dell'amministratore e specificare i computer di destinazione 3. Vengono analizzati i sistemi di destinazione per identificare il sistema operativo, i componenti del sistema operativo e le applicazioni 4. Viene analizzato MSSecure per verificare se sono disponibili aggiornamenti 5. Viene controllata l'eventuale mancanza di aggiornamenti necessari 6. Viene generato un report con timestamp contenente gli aggiornamenti mancanti Computer MBSA
Rilevamento automatico con MBSA MBSA Scan (GUI) Ideale per reti di piccole e medie dimensioni MBSA Scan (mbsacli.exe) Analisi automatiche mediante l'utilizzo di parametri della riga di comando Esempio: mbsacli /d miodominio /f report.txt MBSA Scan in modalità HFNetChk (mbsacli.exe /hf) Analisi automatiche mediante l'utilizzo di parametri della riga di comando Controllo soltanto delle patch mancanti Esempio: mbssacli -hf -o tab –f report.txt MBSA e Windows Update possono mostrare risultati differenti
Esempi di MBSA dalla riga di comando Per analizzare tutti i computer in un ufficio remoto: Mbsacli /r “ ” /sus “ /n “SQL” /f “\\server\share\SUSScan.txt” Per analizzare gli aggiornamenti rapidi di un gruppo di server: Mbsacli -hf –fh d:\Serverlist.txt –o tab –v –f D:\HFScan.txt
Dimostrazione 1 Utilizzo di MBSA Utilizzo di MBSA con opzioni della riga di comando Esame dei registri di MBSA Utilizzo dei risultati di MBSA per la creazione di input per lo script
Automatizzazione della distribuzione e del monitoraggio delle patch mediante SUS Esegue installazioni di tipo pull di Service Pack, pacchetti di rollup della protezione e aggiornamenti critici Concede agli amministratori il controllo sugli aggiornamenti software Impedisce installazioni non autorizzate quando SUS viene utilizzato in combinazione con Aggiornamenti automatici Consente la gestione temporanea e il test Supporta soltanto Windows 2000 e versioni successive
Scenari di distribuzione di Software Update Service 1. Utilizzo di SUS per la gestione della distribuzione delle patch da Windows Update 2. Utilizzo di SUS per la gestione e la distribuzione delle patch 3. Utilizzo di SUS per la gestione e la distribuzione delle patch in un ambiente aziendale
Software Update Service Scenario di distribuzione 1 Server SUS 1. Il server SUS scarica gli aggiornamenti e i metadati 3. Aggiornamenti automatici riceve dal server SUS l'elenco degli aggiornamenti approvati 4. Aggiornamenti automatici esegue il download degli aggiornamenti approvati da Windows Update Servizio Windows Update 2. L'amministratore esamina, valuta e approva gli aggiornamenti Firewall Servizio Windows Update
Software Update Service Scenario di distribuzione 1 Utilizzare questo scenario di distribuzione nelle seguenti situazioni: In un ufficio di piccole dimensioni con un unico server SUS e sufficiente larghezza di banda Internet In un ambiente caratterizzato da più uffici con un unico server SUS e una connessione Internet diretta per ciascun ufficio Non utilizzare questo scenario di distribuzione nelle seguenti situazioni: Se è necessario ottimizzare la larghezza di banda Internet In un ambiente caratterizzato da più ubicazioni e un'unica connessione Internet
Software Update Service Scenario di distribuzione 2 Server SUS 1. Il server SUS scarica gli aggiornamenti e i metadati 3. Aggiornamenti automatici riceve dal server SUS l'elenco degli aggiornamenti approvati 4. Aggiornamenti automatici esegue il download degli aggiornamenti approvati dal server SUS Servizio Windows Update 2. L'amministratore esamina, valuta e approva gli aggiornamenti Firewall
Software Update Service Scenario di distribuzione 2 Utilizzare questa soluzione di distribuzione nelle seguenti situazioni: Per la gestione delle patch in un unico ufficio in cui sono presenti uno o più server SUS In un ambiente costituito da più ubicazioni con un unico server SUS e sufficiente larghezza di banda tra gli uffici Non utilizzare questa soluzione di distribuzione nelle seguenti situazioni: In un ambiente costituito da più ubicazioni tra le quali è disponibile una larghezza di banda limitata
Software Update Service Scenario di distribuzione 3 Server SUS padre 1. Il server SUS scarica gli aggiornamenti 3. Le approvazioni e gli aggiornamenti vengono sincronizzati con i server SUS figlio 4. Aggiornamenti automatici riceve dal server SUS l'elenco degli aggiornamenti approvati 6. Aggiornamenti automatici esegue il download degli aggiornamenti approvati da Windows Update 5. Aggiornamenti automatici esegue il download degli aggiornamenti approvati dal server SUS Servizio Windows Update Server SUS figlio Servizio Windows Update 2. L'amministratore esamina, valuta e approva gli aggiornamenti Firewall
Software Update Service Scenario di distribuzione 3 Utilizzare questo scenario di distribuzione nelle seguenti situazioni: In un ambiente costituito da più ubicazioni tra le quali è disponibile una larghezza di banda limitata In un ambiente costituito da numerosi client all'interno di un unico ufficio Utilizzare il bilanciamento del carico di rete In un ambiente costituito da più uffici con connessioni WAN e Internet miste Non utilizzare questo scenario di distribuzione nelle seguenti situazioni: In un ambiente costituito da pochi client all'interno di un unico ufficio
Gestione di un ambiente SUS complesso Gestire in modo centralizzato il download e l'approvazione degli aggiornamenti Dominio GPO Server membro Server membri Test SUS GPO Test SUS GPO Ufficio remoto 1 GPO Ufficio principale GPO Ufficio remoto 2 Workstation ufficio principale Workstation ufficio remoto 1 Workstation ufficio remoto 2 Utilizzare la struttura delle unità organizzative e gli oggetti Criteri di gruppo (GPO) per gestire la distribuzione degli aggiornamenti SUS Utilizzare il file modello WUAU.ADM per configurare le impostazioni client di Aggiornamenti automatici Assegnare gli oggetti Criteri di gruppo alle unità organizzative
Software Update Service Procedure di distribuzione ottimali (1) Esaminare ciascuna patch di protezione Scaricare e installare la patch Eseguire il test di ciascuna patch di protezione prima della distribuzione Configurare un ambiente di testing Utilizzare un server SUS di prova Valutare la possibilità di utilizzare computer virtuali nell'ambiente di testing Utilizzare una procedura standard per il test di accettazione
Software Update Service Procedure di distribuzione ottimali (2) Eseguire una distribuzione pilota Configurare un server SUS figlio per l'approvazione degli aggiornamenti Configurare un oggetto Criteri di gruppo in modo che la patch venga scaricata dal server SUS pilota soltanto dalle workstation specificate Se la distribuzione pilota ha esito negativo, rimuovere l'aggiornamento approvato dal server SUS e disinstallare la patch in modo manuale Completare la distribuzione
Utilizzo del software di gestione per la distribuzione e l'applicazione delle patch System Management Server (SMS) 2003 Concede agli amministratori il controllo sulla gestione delle patch Automatizza il processo di gestione delle patch Aggiorna una vasta gamma di prodotti Microsoft Aggiorna il software di terze parti Offre un elevato livello di flessibilità grazie all'utilizzo di script Soluzioni di terze parti Si integra con soluzioni di terze parti mediante la creazione di script
Funzionamento di SMS 2. I componenti di analisi eseguono la replica nei client SMS 1. Installazione - Scaricare Security Update Inventory Tool e Office Inventory Tool ed eseguire il programma di installazione di questi strumenti 3. I client vengono analizzati e i risultati dell'analisi uniti ai dati di inventario dell'hardware SMS 4. L'amministratore utilizza Distribute Software Updates Wizard per autorizzare gli aggiornamenti 6. Software Update Installation Agent presente sui client distribuisce gli aggiornamenti 7. Periodicamente il componente di sincronizzazione verifica se sono presenti nuovi aggiornamenti, analizza i client e distribuisce gli aggiornamenti necessari 5. Aggiornare i file scaricati. Vengono creati/aggiornati pacchetti, programmi e annunci. I pacchetti vengono replicati e i programmi annunciati ai client SMS Area download Microsoft Firewall Server sito SMS Punto di distribuzione SMS Client SMS
Dimostrazione 2 SMS Distribuzione delle patch mediante l'utilizzo di Distribute Software Updates Wizard Dimostrazione 2 SMS Distribuzione delle patch mediante l'utilizzo di Distribute Software Updates Wizard
Soluzioni di terze parti Nome aziendaNome prodottoURL azienda Altiris, Inc.Altiris Patch Managementhttp:// BigFix, Inc.BigFix Patch Managerhttp:// Configuresoft, Inc.Security Update Managerhttp:// Ecora, Inc.Ecora Patch Managerhttp:// GFI Software, Ltd. GFI LANguard Network Security Scanner Gravity Storm Software, LLC Service Pack Manager 2000http:// LANDesk Software, LtdLANDesk Patch Managerhttp:// Novadigm, Inc.Radia Patch Managerhttp:// PatchLink Corp.PatchLink Updatehttp:// Shavlik TechnologiesHFNetChk Prohttp:// St. Bernard SoftwareUpdateExperthttp://
Installazione di patch in Microsoft Office Office Inventory Tool Office Update Per le patch di Office sono necessari i file originali Office 2003 memorizza nella cache i file di installazione Modifica delle cartelle di installazione
Dimostrazione 3 Office Inventory Tool Analisi di Office Conversione dei file di Office Update
Procedure consigliate per una corretta gestione delle patch Utilizzare un processo di controllo delle modifiche Leggere tutta la documentazione correlata Applicare soltanto gli aggiornamenti necessari Eseguire il test completo degli aggiornamenti Verificare la coerenza degli aggiornamenti nei controller di dominio Eseguire il backup del sistema e pianificare i tempi di inattività della produzione Tenere sempre a disposizione un piano di ripristino Avvisare in anticipo il personale addetto all'helpdesk e i gruppi utenti principali Eseguire la distribuzione innanzitutto nei server non critici
Agenda Introduzione Strategie di accesso remoto in un ambiente reale Risoluzione dei problemi relativi alle configurazioni di protezione
VPN e firewall Combinazione di un firewall con un server VPN Server RAS dietro al firewall Client VPN Server RAS Server RAS e firewall sullo stesso computer Client VPNServer RAS
Server VPN dietro a un firewall Problema: consentire sul firewall il passaggio del traffico in ingresso nel server VPN Problema: ispezione stato TrafficoPorte e protocolli Sessione PPTP Porta TCP 1723 Sessione PPTP Protocollo IP 47 (GRE) IPSec IKE Porta UDP 500 IPSec ESP Protocollo IP 50 (IPSec ESP)
Utilizzo di ISA Server come server VPN e firewall Funzionalità di ISA Server Descrizione Soluzione integrata Fornisce un firewall al livello dell'applicazione e un server proxy Utilizza RRAS per fornire servizi VPN Fornisce opzioni di autenticazione avanzate Consente di scegliere il protocollo PPTP o L2TP/IPSec Filtro dei pacchetti Consente di proteggere il server VPN Procedure guidate Consentono di effettuare la configurazione in modo semplice per evitare errori
Problemi relativi all'utilizzo di IPSec e NAT L'intestazione dei pacchetti viene modificata, rendendo tali pacchetti non più validi IKE utilizza i frammenti IP Le periferiche NAT acquisiscono la modalità tunnel Int. NAT1 Int. NAT2 NATNAT Int. IP orig.Int. TCPDati Int. IP orig.Int. TCPDatiInt. AH Inserimento Int. NAT1 Int. NAT2 Contengono un hash crittografato dell'intestazione del pacchetto originale
Modello di soluzione La bozza IETF relativa a NAT Traversal (NAT-T) prevede che le periferiche su entrambe le estremità debbano: Rilevare la presenza di NAT Utilizzare una porta non IPSec per evitare che le periferiche NAT interferiscano con il traffico di rete Incapsulare IPSec in UDP Inoltre, la soluzione Microsoft impedisce la creazione di frammenti IP
Funzionamento di NAT-T NATNAT Int. IP orig.Int. TCPDati Int. IP orig.Int. TCPDatiInt. ESP Inserimento Int. IP orig.Resto…Int. ESPUDP src 4500, dst 4500 Inserimento Inviato da A Ricevuto da B Int. IP orig.Resto…Int. ESPUDP src XXX, dst 4500 Int. NAT1 Int. NAT2
Problemi di interoperabilità Il client VPN e il server VPN devono supportare NAT-T Eventuali problemi con periferiche di terze parti Aumento progressivo del livello di interoperabilità Le periferiche NAT non devono essere sottoposte a modifiche Supporto firewall Consentire il traffico dalla porta UDP 4500 Consentire il traffico dalla porta UDP 500
Stato di NAT-T per Windows Implementato nello standard proposto da IETF Test di interoperabilità eseguito con gateway per L2TP/IPSec di terze parti Destinato a L2TP/IPSec in Windows XP e versioni precedenti Destinato a tutti gli utilizzi di IPSec in Windows Server 2003 Versione sistema operativo Supporto L2TP/IPSec Supporto modalità di trasporto IPSec generale Windows Server 2003SìSì 4 Windows XPSì 1 Non consigliato 5 Windows 2000Sì 2 No Windows NT 4Sì 3 No Windows 98/MeSì 3 No Nota 1: Windows Update o aggiornamento rapido Nota 2: con aggiornamento rapido Nota 3: con download Web Nota 4: Active FTP non funziona Nota 5: alcune riduzioni PTMU non funzionano
Imposizione della protezione dei client di accesso remoto Problema: È possibile che i client remoti non soddisfino i requisiti di protezione aziendale Le presenza di computer non protetti nella rete aziendale compromette la sicurezza dell'intera rete Soluzioni: Non consentire l'accesso remoto Considerare attendibili gli utenti per mantenere protetti i client remoti Creare una rete separata per i client VPN Imporre le impostazioni di protezione al momento della connessione Disconnettere i client non protetti: Network Access Quarantine Control
Definizione di Network Access Quarantine Control Il client RAS ottiene l'accesso completo alla rete Il client RAS soddisfa i criteri della quarantena Il client RAS viene messo in quarantena Il client di accesso remoto esegue l'autenticazione 1.Timeout della quarantena 2.Errore del client RAS durante la verifica dei criteri Il client RAS viene disconnesso
Requisiti della quarantena Intranet Internet Client RAS con CM Server RRAS Windows Server 2003 Server IAS Windows Server 2003 Controller di dominio Active Directory Risorse in quarantena Criterio di accesso remoto Inoltre, sono necessari RQC.exe e RQS.exe disponibili nel Resource Kit di Windows Server 2003
Processo di quarantena Internet Quarantena Client RASServer RRASServer IAS Connessione Autenticazione Risultato verifica dei criteri Accesso quarantena Accesso completo Autorizzazione della quarantena e di altri filtri Rimozione quarantena
Limiti di Network Access Quarantine Control La quarantena dipende dalle impostazioni che è possibile controllare utilizzando script La quarantena dipende dallo scripting sul lato client È possibile per un utente malintenzionato eludere la quarantena Gli utenti devono disporre di un metodo per conformarsi ai requisiti Metodi per l'applicazione di aggiornamenti Punto di installazione esterno per il software antivirus La quarantena è limitata alle connessioni remote e VPN
Suggerimenti per Network Access Quarantine Control Avvio con il Resource Kit di Windows Server 2003 Utilizzo di Connection Manager Creazione di profili alternativi per ambienti differenti Pianificazione delle risorse di quarantena Riduzione del ritardo per l'esecuzione delle applicazioni
Dimostrazione 4 Configurazione della quarantena di rete Installazione, configurazione e test della quarantena di rete
Agenda Introduzione Strategie di accesso remoto in un ambiente reale Risoluzione dei problemi relativi alle configurazioni di protezione
Risoluzione dei conflitti relativi ai modelli di protezione Utilizzo degli strumenti Gruppo di criteri risultante (RSoP) Strumenti di gestione di Active Directory RSoP dalla console GPMC GPResult
Risoluzione dei problemi relativi agli errori delle applicazioni L'applicazione delle patch o dei modelli di protezione può impedire il funzionamento delle applicazioni Strumenti per la risoluzione dei problemi relativi agli errori delle applicazioni Network Monitor File Monitor Registry Monitor Dependency Walker Cipher
Risoluzione dei problemi relativi ai servizi e ai processi Può essere necessario procedere alla risoluzione dei problemi relativi ai servizi: 1. Quando si verifica un errore durante l'avvio dei servizi e dei processi 2. Per confermare che tutti i servizi e i processi provengono da fonti sicure Strumenti utili per la risoluzione dei problemi relativi ai processi: Tlist.exe o Process Explorer Dependency Walker Esame delle proprietà delle DLL
Risoluzione dei problemi relativi alle connessioni di rete Verificare che siano aperte sui computer soltanto le porte necessarie Strumenti per determinare l'utilizzo delle porte: Netstat –o (in Windows XP o Windows Server 2003) Task Manager Verificare l'utilizzo delle porte per le applicazioni e i servizi
Procedure ottimali per la risoluzione dei problemi Utilizzare una strategia formale per la gestione delle configurazioni e delle modifiche apportate alla protezione Eseguire il test di tutte le modifiche della configurazione di protezione Utilizzare gli strumenti RSOP in modalità di pianificazione Acquisire informazioni sulle impostazioni normali Predisporre una strategia di ripristino Eseguire la procedura di risoluzione dei problemi in un ambiente protetto
Riepilogo della sessione Strategie di gestione delle patch in un ambiente reale Strategie di accesso remoto in un ambiente reale Risoluzione dei problemi relativi alle configurazioni di protezione
Fasi successive 1. Per informazioni sempre aggiornate sulla protezione Abbonarsi ai bollettini sulla sicurezza all'indirizzo: (in lingua inglese) Ottenere istruzioni aggiornate sulla protezione Microsoft all'indirizzo: 2. Per l'accesso a materiale di formazione aggiuntivo sulla protezione Cercare seminari di formazione in linea e con istruttore all'indirizzo: (in lingua inglese) Cercare un CTEC di zona per corsi di formazione pratica all'indirizzo:
Ulteriori informazioni Sito Microsoft dedicato alla protezione (per tutti gli utenti) Sito TechNet dedicato alla protezione (per professionisti IT) sicurezza.asp Sito MSDN dedicato alla protezione (per sviluppatori) (in lingua inglese)