صفحه اول > مقالات

 

Windows XP Service Pack 2

در اين نوشته سعي داريم به معرفي مختصر ويژگي هاي امنيتي Windows XP Service Pack 2 بپردازيم که البته کامل نمي باشد و منبع آن نيز از مستندات منتشر شده توسط مايکروسافت است.

هدف اصلي SP2، بهبود امنيت کاربران ويندوز XP است که اين کار را با 4 رويکرد انجام مي دهد:

- محافظت بهتر از شبکه
- بهبود حفاظت از حافظه
- ايمن سازي امور مربوط به
E-Mail
- امنيت در مرور اينترنت (توسط
Internet Explorer)

محافظت از شبکه با فايروال پيشرفت کرده ويندوز است (که قبلا تحت عنوان Internet Connection Firewall وجود داشت) که به صورت پيش فرض فعال مي باشد.اين فايروال در مراحل اوليه بوت شدن ويندوز، قبل از اينکه Network Stack فعال شود، شروع به کار مي کند و نفوذ گر در مراحل اوليه بالا آمدن سيستم هم نمي تواند آن را مورد حمله قرار دهد. همچنين هنگام خاموش شدن سيستم نيز، اين فايروال بسيار دير خاموش مي شود و بعد از اينکه لايه هاي شبکه غير فعال شدند، اين فايروال کار خود را پايان مي دهد. اين فايروال داراي واسط کاربري قابل قبولي براي مديريت آن مي باشد و قابل مديريت و اعمال سياست از سوي مدير شبکه يا همان Domain Administrator مي باشد. همچنين از IPv6 که در اين نسخه از ويندوز ارائه شده است نيز پشتيباني مي کند.
RPC[1] که در دو سال گذشته، هدف حملات اصلي کرم هاي اينترنتي بود نيز در اين نسخه از ويندوز بهبود يافته است. آسيب پذيري کمتر، سطوح دسترسي[2] بيشتر و همچنين امکان استفاده از آن در شبکه هاي محدود و مديريت آن براي جلوگيري از حملات خارج از شبکه از بهبودهايي است که در RPC صورت گرفته است.
مديريت دسترسي بيشتر روي
DCOM[3] براي پايين آوردن احتمال حمله از اين طريق، از ويژگي هاي ديگر SP2 است. در اين نسخه، تنها مديران تاييد هويت شده حق اتصال و فعال کردن از راه دور اجزا COM  را دارند و تنها کاربران تأئيد هويت شده مي توانند به صورت از راه دور، COMها را صدا(Call) کنند.
ويژگي امنيتي قابل توجه ديگر در
SP2، حمايت و پشتيباني از پردازنده هاي با تکنولوژي NX[4] است. در اين مدل، ويندوز صفحه هاي حافظه که مربوط به Data هستند را برچسب غير اجرايي (non-executable) مي زند و بدين طريق، از بسياري از حملات Buffer Overflow که با فرستادن Data به صورت خاص، ويندوز را وادار به اجراي آن مي کردند، جلوگيري مي شود. شايان ذکر است که در حال حاضر، تنها پردازنده هايي که NX را پشتيباني مي کنند، پردازنده هاي 64 بيتي AMD K8 و Intel Itanium هستند که مايکروسافت اميدوار است ساير پردازنده هاي 32 و 64 بيتي به زودي از اين تکنولوژي استفاده کنند و اين امنيت سخت افزاري را براي کاربران فراهم آورند.
در زمينه جلوگيري از
Buffer Overflow، علاوه بر پشتيباني از NX، ويژگي ديگري موسوم به Sandboxing را نيز در ويندوز پياده سازي کرده اند که طي آن، کليه کدهاي باينري قبل از اجرا، دوباره کامپايل مي شوند و ويژگيهاي امنيت بافر در آن فعال مي شود تا runtime libraryهايي بتوانند در حال اجرا، حملات مبتني بر Buffer overflow را تشخيص دهند و از آن جلوگيري کنند و Cookieهايي به heap افزوده مي شود تا بتواند حملات heap buffer overflow رانيز محافظت کند.
با ارائه نسخه جديدي از
Outlook Express در SP2، از عکسها و کليه محتواي خارجي[5]  جلوگيري مي شود، در مورد ساير برنامه ها که قصد فرستادن E-Mail را دارند، هشدار داده مي شود و روي باز کردن و ذخيره کردن ضميمه نامه ها(Email Attachments) نيز کنترل صورت مي گيرد. براي کنترل اجراي ضميمه هاي آسيب رسان، از سرويس ديگري به نام New Application Execution Service استفاده مي شود. همچنين کاربران اين امکان را دارند تا همه نامه ها را به صورت Plain Text يا متني مشاهده کنند و بدين وسيله از حملاتي که بالقوه ممکن است در HTML صورت پذيرد، جلوگيري کنند. Windows Messenger و MSN Messenger نيز از بهبودهاي Attachment استفاده مي کنند.
بهبود امنيت
Internet Explorer از دغدغه هاي اصلي SP2 است. مديريت add-onها و تشخيص توقف سيستم (Crash) مربوط به آنها، کنترل اينکه آيا اطلاعات باينري اجازه اجرا دارند يا خير، به کار بردن محدوديت هاي امنيتي براي همه URL Objectها که قبلا تنها در مورد ActiveXها وجود داشت و کنترل روي اجراي همه نوع محتوا (Content) از ويژگي هاي SP2 هستند. IE SP2 به صورت جدي، امکانات Local Machine Zone را محدود کرده است تا از حملاتي که از اين ناحيه امنيتي براي اجراي HTMLهاي مخرب استفاده مي کردند، جلوگيري کند. همچنين IE بر سازگاري اطلاعات همه انواع فايلها که از طرف سرورها فرستاده مي شود، نظارت مي کند که اطلاعاتي که براي يک نوع فايل خاص فرستاده مي شود از همه نظر مطابق آنچه مورد انتظار است باشد؛ همچنين فايلها را sniff مي کند تا کدهاي مخرب را درون فايلهاي ظاهرا بي خطر شناسايي کند. IE SP2 از دسترسي به cached scriptable object جلوگيري مي کند، يعني صفحه هاي HTML تنها به اشياء مربوط به خود دسترسي دارند و بدين وسيله، از حملاتي که روي مدل cross-domain security model انجام مي شوند تا حد زيادي جلوگيري مي کند، به scriptها اجازه نمي دهد که به رخدادها (events) و محتواي ساير فريم ها گوش دهند و مثلا از دزديده شدن اطلاعات مربوط به Credit Card در يک فرم ديگر جلوگيري مي کند. از ويژگي هاي ديگر IE، قابليت جلوگيري از پنجره هاي pop-up ناخواسته است و کاربر مي تواند به دلخواه خود، pop-upها را مديريت کند. IE همچنين از اطلاعات امضا شده توسط منبع غير مطمئن[6] جلوگيري مي کند، کد هاي امضا شده با امضاي الکترونيکي[7] غير معتبر را به صورت پيش فرض مانع مي شود. همچنين IE از کدهاي مربوط به تغيير اندازه پنجره ها و تغيير status bar محافظت مي کند.
در
SP2، با استفاده از DirectX 9 و Windows Media Player 9، ويژگي هاي امنيتي، سرعت و کارايي آنها را افزايش داده است.
با افزودن امکاناتي به سيستم
Update ويندوز، به روز رساني و نصب patchها را سريع، ساده ، اتوماتيک و امن تر کرده است و حجم اين Patchها از اين پس، بسيار کمتر خواهد بود و بخش عمده کار به عهده Installer خواهد بود. با استفاده ازWindows Installer 3.0، امکانات زيادي در زمينه امنيت در نصب برنامه ها افزوده شده است و سيستم مديريت patchها و حجم کمتر patchها را با استفاده از تکنولوژي Delta Compression فراهم کرده است و patch removal را نيز قابل اطمينان تر کرده است.
وجود
Windows Security Center از امکانات جديد ويندوز SP2 است که با فراهم کردن يک محيط user friendly و ثابت براي کاربر، امکان مديريت امنيتي متمرکز ويندوز را براي کاربران فراهم مي کند. مديريت فايروال ويندوز، به روز رساني ويندوز، گزينه هاي امنيتي اينترنت و محافظت در مقابل ويروسها از امکانات اين محيط است. اين امکان وجود دارد تا در اين محيط از فايروال خود ويندوز استفاده شود و يا توليد کنندگان ديگر فايروال شخصي، محصولات خود را براي اين محيط سازگار کنند. درمورد Anti-Virus اين امکان در Security Center قرار داده شده تا ساير شرکتهاي توليد کننده Anti-Virus خود را با اين محيط مطابقت دهند و هنوز مايکروسافت راه حل مستقلي در اين زمينه ندارد.

براي اطلاعات بيشتر، به منابع منتشر شده توسط مايکروسافت مراجعه کنيد:


http://download.microsoft.com/download/6/6/c/66c20c86-dcbe-4dde-bbf2-ab1fe9130a97/windows%20xp%20sp%202%20white%20paper.doc
http://www.microsoft.com/technet/prodtechnol/winxppro/sp2preview.mspx
http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2chngs.mspx
http://www.microsoft.com/technet/community/columns/cableguy/cg0104.mspx
http://msdn.microsoft.com/security/productinfo/xpsp2/default.aspx?pull=/library/en-us/dnwxp/html/securityinxpsp2.asp
 

منبع: http://www.secinfo.info


[1]- Remote Procedure Call
[2]- Permission level

[3]- Distributed Component Object Model

[4]- Execution Protection

[5]- External Content

[6]- Signed content from untrusted publishers