operating system beveiliging



Vergelijkbare documenten
Belangrijkste ideeën/concepten uit OS, incl. proces

Ubuntu Release Party XTG 11/23/12 1

Een.NET-besturingssysteemtoolkit. Discovering Cosmos. Sijmen J. Mulder

Erik Poll Martijn Warnier.

VMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files

CAD supersnel laten draaien

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.

Hoofdstuk 2. - is verantwoordelijk voor de communicatie van de software met de hardware.

Werkplek anno De werkplek; maak jij de juiste keuze?

Waarmaken van Leibniz s droom

Cloud Computing. Bart van Dijk

Infrastructuur en platformen

Windows XP Migratie opties. Bart van Dijk

Viktor van den Berg. Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen datacenter

Pak de controle met VNC

Hoofdstuk 3: Processen: Beschrijving en Besturing. Wat is een proces? Waarom processen? Wat moet het OS ervoor doen? Is het OS zelf een proces?

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009

Virtualizatie bij SIN

A2: Bedrijfssystemen. A2 en PC. Boek. Voorkennis

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6

Whitepaper Virtualisatie en veilig internetbankieren

Software hoofdstuk Wat is de functie van een besturingssysteem? 2. Welke hoofdtaken heeft het besturingssysteem?

Friesland College Leeuwarden

Arjen Glas Stage: Viaict. Opdracht virtualisatie I44

Profiel Senna Peterse

Van dvd naar webserver. Marcel Nijenhof 18 Juli

slides3.pdf April 15,

Handleiding Certificaat installeren

Centrale begrippen hoofdstuk 3. Waarom multiprogramming? Vandaag. processen proces state: running, ready, blocked,... Vragen??

Cloud werkplek anno Cloud werkplek anno 2014

VMware View 4.5 een overview. Eline Klooster Technical Trainer

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

Ictivity Een vreemde eend in de bijt

Infrastructuur en platformen

CAD supersnel laten draaien

Doe de poll via the Live App

Het leven na de installatie 2005, deel 1

Les 11: systeemarchitectuur virtuele machines

Profielschets. : Sander Daems. Infrastructure Consultant. Versie : 1.0. Datum bezoek : Pagina 1 van 7

Handleiding Inloggen met SSL VPN

Applications & Clients

Aandachtspunten voor installatie suse in vmware server

BeCloud. Belgacom. Cloud. Services.

HANDLEIDING EXTERNE TOEGANG CURAMARE

1 Client/Server. 2 Geschiedenis. 3 Toekomst

Les 2, do : Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

Applications & Clients

Handleiding. Certificaat installeren

Lesplan: Schooljaar versie: 1.0. HICMBO4P MS Server 2012 Planning

Virtualisatie in een notendop

Les 3, di : De Installatie van Windows Server Windows Server De installatie van Windows Server 2012

Documentatie. Remote Access Voorziening Etam (RAVE)

in Operating System Concepten

Les 2, ma : Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

UGent. 12 mei 2005 Steven Rogge DICT, Universiteit Gent. Agenda

2 Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

SITUATIE. Organisatie. SaaSplaza is een platformprovider die ISP's en ICTpartners. in staat stelt om hun software als een

in Operating System Concepten Doel van een Operating System Interrupts 3-Lagen model spooling (Simultaneous Peripheral Operation On Line)

End of Support. Windows XP Office maar ook: Exchange 2003 (oa gebruikt in SBS 2003) (link met gegevens) SQL 2000

Naam: Sander van Schie Datum: Klas: SBICO-IB2 Doel: Uitleg Toegang tot vcloud Doelgroep: Nieuwe cursisten Versie: 1.0.0

Inhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003

IN1805 I - Operating System Concepten

Uitwerking Tentamen Operating Systems Maandag 15 juni 2015 P1 P2 P3 P4 P5 P1 P3 P5 P4 P2 P1 P3 P5 P3. Opgave 1

Windows Basics. yvan vander sanden. 22 februari 2015

IAAS - QUICK START GUIDE

OPENTEXT RIGHTFAX 16.4

Zelftest Informatica-terminologie

Virtualisatie. en KVM. Oscar Buse 14 februari 2017 NLUG

slides7.pdf 23 nov

Releasenotes versie 1.1 VERSIE A

iprova Suite 4.7 Systeemeisen server

Printer DCA installatie

Productbeschrijving Remote Backup

Functionele beschrijving: scannen naar van Brug software.

De computer, software

Keynote. Innovatiedag. November Opleidingen Consultancy Detachering Remote Services

Machinevirtualisatie. Raphael kena Poss Universiteit van Amsterdam. Besturingsystemen

Versie Datum Laatste aanpassing Auteur M. Opdam Laatste aanpassing door: Medewerkers van OOG en Inschool academie.

Er zijn verschillende OS bv: Microsoft Windows Apple Macintosh Linux-versies/distributies zoals Ubuntu en Knoppix

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

REFERENCE CASE PZ GLM: VIRTUALISATIE ADMINISTRATIEF NETWERK

Lokale besturen + Gov Cloud + Open Source = e-government 10 Open Data en de Cloud Studiedag Politeia en Maarifa Gent, 22 februari 2013

Hyper-V vs ESX in het datacenter

EXIN Cloud Computing Foundation

Cloud Geintegreerde Backup & Storage met Microsoft Azure en Storsimple. Maarten Goet Bert Wolters

Systeemvereisten. Datum: Naam: Systeemvereisten versie 43 revisie 15 Status:

Installatie SQL: Server 2008R2

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord

Remote Access Voorziening Etam (RAVE)

Gebruikershandleiding

Remote Access. Of geven en nemen

Backup bestaat niet meer

MINIMALE SYSTEEMEISEN. Vakware 6

SELinux (project 073)

SYSTEEMEISEN VOOR FACET FEBR. 2013

MKG Whitepapers augustus 2015

VIDEO RECORDING Afstand beheren

Infrastructuur en platformen

LINUX ZORIN. een alternatief voor MS Windows

Transcriptie:

De evolutie van operating system beveiliging Erik Poll Digital Security group Radboud Universiteit Nijmegen

Moderne Operating Systems? 2

Eerst: geloof in evolutie & vooruitgang Eerste editie Source: http://www.galvin.info/history-of-operating-system-concepts-textbook 3

Eerst: geloof in evolutie & vooruitgang Eerste editie Source: http://www.galvin.info/history-of-operating-system-concepts-textbook 4

Of produceert evolutie steeds dinosauriërs? UNIX 1971 UNIX 1979 SunOS 4.1 1989 4.3 BSD 1991 HP UX 95. 1994 SunOS 5.6 1997 Linux 2.0 1998 33 system calls 47 171 136 163 190 229 5

Het einde van de dinosauriërs? MS-DOS Heel simpel OS, voor disk management 6

Maar MS-DOS evolueerde ook UNIX 1971 UNIX 1979 SunOS 4.1 1989 4.3 BSD 1991 HP UX 95. 1994 SunOS 5.6 1997 Linux 2.0 1998 Windows NT 1999 33 system calls 47 171 136 163 190 229 3433.. 7

Alle computers evolueren naar vergelijkbare complexe operating systems 8

De evolutie van de aanvaller bijv: fraude internet bankieren: 36Meuro in 2012 hacker, 2005 hacker,1983 bijv: StuxNet hacker, 2010 9

OS beveiliging: separatie & access control isolatie/separatie van processen access control per gebruiker user 1 user 2 proces proces access control per user 10

Moderne variaties hierop Android phone heeft maar één gebruiker aparte user voor elke app, voor fijnkorreligere access control Web-browser is één (groot & complex) proces als je alles in de cloud doet, heb je dan nog wel een OS nodig? Is een browser niet genoeg? IE8 en Chrome creëren en een apart proces per tab voor fijnkorrelige access control om te voorkomen dat kwaardaardige spul in één tab de andere kan beinvloeden 11

Twee soorten OS beveiligingsgaten software bug in OS user 1 user 2 proces proces access control per user configuratie flaw 12

Twee soorten OS beveiligingsgaten 1. Bugs in de enorm hoeveelheid code OS doet niet wat het moet doen bijv. door buffer overflow 2. Flaws in het ingewikkelde gebruik OS doet wat er gevraagd wordt, maar wat er gevraagd wordt (de configuratie) is onveilig In beide gevallen: wortel van alle kwaad is complexiteit. 13

example objects & permissions in Windows Files and directories Named pipes Anonymous pipes Processes Threads File-mapping objects Access tokens Window-management objects (window stations and desktops) Local or remote printers Network shares Interprocess synchronization objects (events, mutexes, semaphores, and waitable timers) Job objects GENERIC_READREAD GENERIC_WRITE GENERIC_EXECUTE SC_MANAGER_ALL_ACCESS SC_MANAGER_CREATE_SERVICE SC_MANAGER_CONNECT SC_MANAGER_ENUMERATE_SERVICE SC_MANAGER_LOCK SC_MANAGER_MODIFY_BOOT_CONFIG SC_MANAGER_QUERY_LOCK_STATUS SERVICE_ALL_ACCESS SERVICE_CHANGE_CONFIG SERVICE_ENUMERATE_DEPENDENTSENUMERATE SERVICE_INTERROGATE SERVICE_PAUSE_CONTINUE SERVICE_QUERY_CONFIG SERVICE_QUERY_STATUS SERVICE_START SERVICE_STOP SERVICE_USER_DEFINED_CONTROL ACCESS_SYSTEM_SECURITY DELETE READ_CONTROL WRITE_DAC WRITE_OWNER

Voorbeeld: Complexiteit in OS gebruik Beruchte privilige escalation in Windows Privileged functionality te realiseren als service, die onder bijv. Local Service or Local System account draaien Met SERVICE_CHANGE_CONFIG permissie kan iemand de executable wijzigen die bij een service hoort wijzigen (bijv. een printer driver kiezen) Maar met deze permissie kan je ook de account wijzigen waaronder de service draait wijzigen bijv in Local System, wat maximale rechten geeft Services geven soms SERVICE_CHANGE_CONFIG aan alle Authenticated Users... Oeps. 15

privilege escalation in Windows XP met standaard software van bekende vendors ["Windows Access Control Demystified" by S. Govindavajhala and A.W. Appel] 16

Fundamenteel probleem steeds verfijndere toegangscontrole, om precies die rechten te geven die nodig zijn (principle of least privilige) vs hou het simpel & begrijpelijk (KISS)

Hoe krijgen we iets betrouwbaar(der)s? hardening verbeteren van configuratie, en verkleinen aanvalsdoelwit microkernel isoleer de security-kritische delen van het OS in een relatief kleine (micro)kernel geef het op... om het OS betrouwbaar te krijgen maar introduceer een extra beveiligingslaag, l voor betrouwbare en simpele separatie 18

1. Verschillende fysieke machines proces A OS Hardware proces B OS Hardware Populair in militaire toepassingen: MILS (Multiple Independent Levels of Security) 19

2. Virtualisatie met virtual machine Virtual Machine (bijv van VMware) simuleert hardware proces B Populair in de cloud, maar voor gemak en niet voor betere beveiliging! proces A OS OS Hardware Simulator Hardware 20

3. Virtualisation met hypervisor Dun software laagje dat hardware repliceert net als VMware, maar draait onder OS, op de rauwe hardware proces A OS Hardware* proces B OS Hardware* hypervisor Hardware 21

Moderne microhypervisor: NOVA [TU Dresden] 22

Vergelijking TCB (Trusted Computing Base) 23

Een trustworthy Trusted Computing Base? Met Formele methoden! Microsoft s Hyper-V hypervisor geverifiëerd met VCC 60 kloc C en 4.5kloc x86 assembly correct = elk programma gedraagt zich identiek als het op de hypervisor draait of op de hardware sel4 kernel geverifiëerd met Isabelle/HOL 9 kloc C en.5 kloc assembly correct = C code gedraagt zich net als Haskell prototype Het goede nieuws: dit kan! Het slechte nieuws: het kost nog te veel tijd, geld, en moeite...

Conclusies beveiligingszwakheden in operating systems, en in het gebruik van operating systems zullen blijven bestaan, en in steeds meer vormen van computers voorkomen hypervisors bieden een mogelijkheid om toch nog betrouwbaar eenvoudige beveiliging g te krijgen Hebben we straks hypervisors op onze smartphones om te geld over te maken? of om te bellen? 25

Vragen? 26