2018. május 28., hétfő

A Windows Vista biztonsági szolgáltatásai - UAC User Account Control 4.rész UAC fájlrendszer-virtualizáció

Régebben sok problémát okozott egy-egy alkalmazásnál, hogy - tervezési hibából vagy egyéb okokból kifolyólag - csak teljes rendszergazdai jogosultsággal voltak képesek megfelelően futni. Ez a Windows Vista-ban gondot jelenthet, mivel mint minden más alkalmazás, ezek a programok is
csökkentett hatókörrel kell hogy beérjék. A megoldás megint csak a virtuális homokozó. Az olyan programok esetén, melyek a rendszerleíró-adatbázis vagy a fájlrendszer védett helyeire szeretnének írni, az UAC virtualizálja nekik a helyet, vagyis egy könyvtár vagy registry-ág pontos másával
"elhiteti" az alkalmazásokkal, hogy tulajdonképpen a megfelelő helyre írnak, holott természetesen
csak a felhasználó profilkönyvtárában létrehozott mappa- és registry-másolatokban
tevékenykednek. Ezzel a módszerrel megakadályozhatjuk, hogy a régi alkalmazások
teleszemeteljék a rendszermappákat és a registry-adatbázist, valamint elejét vehetjük egy véletlen
(vagy rosszindulatú) módosítás okozta rendszerösszeomlásnak.

2018. május 17., csütörtök

A Windows Vista biztonsági szolgáltatásai - UAC User Account Control 3.rész Internet Explorer Protected Mode

Az UAC nem csak figyelmeztető ablakok feldobálására alkalmas, de neki köszönhetjük, hogy az Internet Explorer 7 képes úgynevezett "védett módban" futni. A védett mód nem más, mint az alkalmazás számára létrehozott virtuális homokozó, ahol kedvére törhet-zúzhat, ha éppen úgy tartja kedve. Ennek a védett módnak akkor vesszük igazán hasznát, ha minden figyelmeztetés, tiltás és riasztás ellenére mégis bejut valahogy egy ártó program az Internet Explorer-en keresztül. Ilyenkor, mivel maga a böngésző is alacsony jogosultsági szinten fut - sot még alacsonyabban, mint a többi (erről később) - a problémás kód nem férhet hozzá szinte semmihez az adott böngészőablakon kívül, ténykedését pedig igen egyszerűen beszűntethetjük, mégpedig az Internet Explorer ablak bezárásával.

2018. május 9., szerda

A Windows Vista biztonsági szolgáltatásai - UAC User Account Control 2.rész

Hogy miért kér a rendszer megerősítést annak ellenére, hogy adminisztrátori jogaink vannak? Mert nincsenek. Hiába áll felhasználónevünk mellett az "administrator" rang, a Windows Vista-ban minden egyes felhasználó korlátozott jogosultsággal ténykedik. Amikor egy művelet végrehajtásához "valódi" rendszergazda jogok szükségesek, az UAC egy úgynevezett szintemelő, vagy eleváló promptot jelenít meg, ahol - beállítástól függően egy gombnyomással vagy jelszó megadásával - egy szinttel feljebb léphetünk, és az adott feladatot (és csak azt!) már rendszergazdaként végezhetjük el. Az UAC azonban sokkal több, mint egy egyszerű megerősítést kérő párbeszédablak. A következő bejegyzésekben bemutatom, milyen egyéb feladata van még a User Account Control-nak.

2018. április 27., péntek

A Windows Vista biztonsági szolgáltatásai - UAC User Account Control 1.rész

Ellentétben az ASLR-rel és a DEP-pel, a User Account Control-tól hangos az internet, amióta csak az első nyilvános Vista bétaváltozatok megjelentek. A legtöbb helyen elsőként említik az új rendszer legidegesítőbb tulajdonságai között, állandó felbukkanó figyelmeztető és kérdő ablakaival, amikkel csak megnehezíti a munkavégzést. Először is szögezzük le, ez ebben a formában nem igaz. A UAC csak programtelepítéskor és adminisztratív feladatok indításakor (pl. rendszerkonfiguráció, vagy hibakeresés) tesz fel kérdéseket, a mindennapi használat közben szinte alig találkozunk vele.

 Az UAC legszembetűnőbb megnyilvánulása a rendszerműveletek végrehajtásakor (akár egy Registry Editor, vagy eseménynapló indításakor) felbukkanó figyelmeztető ablak, mely rákérdez, vajon valóban mi kezdeményeztük-e a programindítást. Ez elsőre talán bután hangzik, egy idő múva pedig akár valóban idegesítővé is válhat. De gondoljunk csak bele, mi történne, ha történetesen mégsem mi, hanem egy rendszerre bejutott vírus kezdene el garázdálkodni a gépen (és természetesen sokkal súlyosabb dologat művelve, mint egy ablak megnyitása). Láthatjuk, hogy a "biztosan Te nyomtad meg a gombot?" típusú kérdések egyáltalán nem is olyan fölöslegesek.

2018. április 16., hétfő

A Windows Vista biztonsági szolgáltatásai - DEP - Data Execution Prevention

Szintén az operatív tár védelmét hivatott ellátni a Data Execution Prevention (más néven NX), azaz az adatvégrehajtás-megtagadás. A technológia működése már nevéből is adódik: megakadályozza, hogy a memóriába olyan területre töltődjön be kód, ahol csak adatok tartózkodhatnának. A korszerű vírusok egyik kedvelt szokása a buffer-túlcsordulásos támadás, ahol is az ártó kód minden esetben adat képében érkezik a kiszemelt alkalmazásba. A DEP úgy védekezik az efajta támadások ellen, hogy az adatszegmensek számára fenntartott memóriacímeket "nem-futtathatóként" jelöli meg, így ezekről a területekről nem indítható kód. A DEP működéséhez operációs rendszer- és processzorszintű támogatás is kell, tehát ez a fajta memóriavédelem csak akkor elérhető, ha a CPU DEPkompatibilis. (A legtöbb ma kapható processzor már rendelkezik ezzel a funkcióval.) A DEP alapértelmezésként csak a beépített Windows szolgáltatásokra engedélyezett, ha minden alkalmazásra ki akarjuk terjeszteni a működését, azt kézzel kell beállítanunk a vezérlőpultban.

2018. április 5., csütörtök

A Windows Vista biztonsági szolgáltatásai - ASLR - Address Space Layout Randomization 2.rész

Az ASLR viszonylag későn, a Beta 2 verzióban került be először a rendszerbe, de annyira hatékony védelemnek bizonyult, hogy végül szerves részévé vált a Windows memóriakezelésnek, így nem lehet kikapcsolni sem, de engedélyezni sem kell - a háttérben észrevétlenül teszi a dolgát. -kompatibilis. (A legtöbb ma kapható processzor már rendelkezik ezzel a funkcióval.) A DEP alapértelmezésként csak a beépített Windows szolgáltatásokra engedélyezett, ha minden alkalmazásra ki akarjuk terjeszteni a működését, azt kézzel kell beállítanunk a vezérlőpultban.

2018. március 25., vasárnap

A Windows Vista biztonsági szolgáltatásai - ASLR - Address Space Layout Randomization 1.rész

Az Address Space Layout Randomization talán az egyik legnagyszerűbb biztonsági újítás a Vistaban, mégis méltatlanul kevés szó esik róla. A technológia lényegében egy memóriavédelmi megoldás, mely azáltal, hogy véletlenszerűen összekeveri a memóriacímeket, nagyban megnehezíti a káros programok működését. Az eljárás lényege, hogy a Windows egy-egy rendszerkomponenst minden alkalommal véletlenszerűen meghatározott memóriacímekre tölt be. Ha egy vírus megpróbál káros kódot injektálni a memóriába először megpróbál meghívni egy rendszerfüggvényt, majd vár ennek a függvénynek a visszatérési értékére. Mivel az ASLR véletlenszerűen mozgatja a függvényeket a memóriában (egészen pontosan 256 különböző helyre töltheti be őket minden egyes alkalommal), a vírusnak 1/256-od esélye van hogy éppen eltalálja azt a memóriacímet, ahol a kiszemelt DLL tartózkodni fog

2018. március 15., csütörtök

A Windows Vista biztonsági szolgáltatásai - BitLocker 2.rész

A BitLocker működéséhez az alábbi feltételek szükségesek:
• Windows Vista Enterprise vagy Ultimate Edition
• Integrált, legalább 1.2-es verziójú TPM chip a számítógépben és az ezt kezelni képes BIOS
• A BIOS-nak támogatnia kell az USB szabványú eszközökről történő olvasást és írást
• A merevlemezen két partíció szükséges, egy NTFS fájlrendszerű, az operációs rendszert és az adatokat tartalmazó részt, melyet a BitLocker titkosít, valamint egy legalább 1,5 GB méretű, szintén NTFS-t használó "rendszerpartíciót", mely a betöltéshez szükséges alapvető eszközmeghajtókat tartalmazza. Ezt a partíciót a BitLocker nem titkosítja.

Bár a BitLocker vonzó megoldás lehet az adatok teljes körű titkosítására és a számítógép védelmére, bánjunk vele óvatosan, hiszen ha elveszítjük USB-indítókulcsunkat, és elfelejtjük a helyreállító jelszót is, búcsút inthetünk adatainknak.

2018. február 28., szerda

A Windows Vista biztonsági szolgáltatásai - BitLocker 1.rész

A felmérések szerint a legtöbb kényes vállalati és személyes információ elveszett vagy ellopott számítógépekről, főként notebook-okról jut illetéktelen kezekbe. Éppen ezért egyre inkább elvárás, hogy adataink még a számítógép kikapcsolt állapotában is védve legyenek. A Windows Vista ezt is lehetővé teszi a BitLocker meghajtótitkosítás segítségével. A BitLocker egy vadonatúj technológia, mely a merevlemez tartalmát még a gép szétszerelése és a lemezhez való közvetlen hozzáférés esetén is olvashatatlan adathalmazzá változtatja. Természetesen - mivel az operációs rendszer ilyenkor nem fut - ehhez külső segítségre van szüksége, nevesül a TPM, azaz Trusted Platform Module chipre (ez a modul a legújabb számítógépekben már beépítve megtalálható). A BitLocker két fő funkcióval védi adatainkat: a lemez tartalmának teljes titkosításával és a boot-folyamat előtt(!) a kritikus rendszerfájlok integritásának ellenőrzésével. A rendszer még akkor sem indítható el, ha valamilyen külső eszközzel esetleg "megpiszkálták" volna a betöltést végző komponenseket, így próbálván kiiktatni a titkosítást. Bár a BitLocker a teljes fájlrendszert - beleértve a lapozó- és hibernációs fájlt is - titkosítja, csak a rendszermeghajtóra aklalmazható, valamint működéséhez szükség van egy nem titkosított kisebb partícióra a merevlemezen. A BitLockert használhatjuk TPM chip nélkül is, ekkor egy USB modulon elhelyezett személyes kódunkat használhatjuk a rendszer indítására. A Microsoft által ajánlott konfiguráció a TPM chip használata.

2018. február 14., szerda

A Windows Vista biztonsági szolgáltatásai - bevezető

Microsoft a világ legnagyobb szoftvergyártó cége, ez a vállalat rendelkezik a legnagyobb ügyfélkörrel, beleszámítva az otthoni hobbiszámítógépeseket, a nagyvállalati, közigazgatási és egyéb hivatalos partnereket is. A feladat és a felelősség óriási: olyan rendszert kell építeni, mely minden réteg igényét kiszolgálja, a családi videók és fényképalbumok kezelésétől egészen a legkomolyabb vállalatirányítási vagy kutatási, fejlesztési célokig. Mindezt úgy, hogy nem csak egy könnyen használható eszközt kapjunk, de biztonságban tudhassuk legkényesebb adatainkat és rábízhassuk akár az "életünket" is. Mint említettem, a korábbi időkben a biztonsági tényezők talán nem voltak olyan fontosak, mint ma, így az egyszerű használatért és bővebb funkcionalitásért bizony néha kemény árat kellett fizetnünk. Jó példa erre a szinte születése óta kritizált ActiveX technológia. Az elgondolás remek: lehetőségünk van az internetböngészőből közvetlenül vezérelnünk különböző programokat, melyek vagy az asztalon vagy magában a böngészőben futnak bővítményként. A megvalósítás azonban szinte több problémát vetett fel, mint amennyi hasznunk származott eddig a létezéséből. Eddig, mivel mint később láthatjuk, ezen a területen is lényeges változásokra került sor. A világ nagyot változott néhány év alatt, az internetes bűnözés soha nem látott "népszerűségnek" örvend, a vírusok, trójaik és egyéb kisebb hatásfokú kártevők mellett megjelentek a kéretlen reklám- és hamis levelek, ezekhez kapcsolódóan pedig az adathalász weboldalak, melyek egy-egy hivatalos intézménynek kiadva magukat, személyes adatainkra és pénzünkre pályáznak. Az információ pénz, a pénz pedig hatalom és néhány év alatt egy egész iparág fejlődött ki annak érdekében, hogy minél több - jogtalanul szerzett - információt adhassanak el minél több pénzért. Mivel a bűnözés ezen formájával rendkívül nehéz felvenni a harcot, jelen esetben a legjobb védekezés a megelőzés. Noha a rosszfiúk mindig egy lépéssel előttünk járnak majd - a világ már csak ilyen - megfelelő védelemmel és odafigyeléssel elejét vehetjük a nagyobb bajnak. Ebben segít minket a Microsoft és az új, valóban biztonságos operációs rendszer a Windows Vista.

2018. január 31., szerda

Parancsablak megnyitása, másolás elérési útként

Sok ember áhítozott már ez a funkció után, ami végre belekerült a Windows Vista-ba. Ha a SHIFT
gombot lenyomva tartod, mialatt a mappára klikkelsz jobb egérgombbal, egy bővebb menü fog
előjönni

Ugyancsak a SHIFT + lenyíló menüt alkalmazva egy fájl vagy mappa elérési útját is könnyedén a
vágólapra másolhatunk.

2018. január 25., csütörtök

VistaBootPro – a testreszabott indítómenü - 2. rész

Elsősorban haladó felhasználóknak ajánljuk ezt az ingyenes szoftvert, ugyanis egy rossz beállítással a Vista indítását veszélyeztethetjük. Ezért feltétlenül készítsünk biztonsági másolatot a jelenlegi beállításokról, amelyet probléma esetén vissza is tölthetünk. Ezután kezdhetünk neki a menü átszabásának a Manage OS Entries pont alatt. Kiválaszthatjuk a menü megjelenési idejét, átnevezhetjük a kijelölt pontot, valamint beállíthatjuk az alapértelmezett bejegyzést. Az Advanced Settings alatt csak tapasztalt felhasználók módosítsanak bármilyen kapcsolót! A Backup/Restore Centerben menthetjük vagy állíthatjuk vissza a konfigurációkat, végül a Bootloader alatt visszaállíthatjuk a Vista (vagy egy korábbi rendszer) indítószektorát. Ha több Windowst használunk egy gépen, érdemes egy próbát tenni ezzel az ingyenes segédprogrammal.