不正アクセスに対する保護手段としてのアクセス制御ルールのバイパス

ロシアの情報セキュリティ市場には、規制当局(FSTEC、FSB、Roskomnadzorなど)の要件を満たすように設計された全クラスの製品があります。 これらの製品は、「NSDからのSZI」と呼ばれます。つまり、不正アクセスから情報を保護する手段です。 このような製品の主な機能は、オペレーティングシステムに関係なく、ユーザー認証の実装、ファイルおよびディレクトリへのアクセスを制限するルール(オペレーティングシステムのように任意に、および情報のさまざまなレベルがある状態シークレットに必須)、整合性制御、デバイス接続管理およびその他のあらゆる種類のルールです機能。 Habréには同様の製品に関する短い記事がありますが、彼女は5歳以上ですが、全体的には少し変わっています。 ほとんどすべてのこれらの製品は、最も純粋な形でのコンプライアンスに必要ですが、それにもかかわらず、これらのツールの助けを借りて、ほとんどのセキュリティポリシーは政府機関、国有企業、防衛産業などで実装されています。



これらの製品は安全で機能を正しく実行すると想定するのは論理的ですが、そうではないことがわかりました。 この記事では、Windowsオペレーティングシステム用にNSDのSZIのみを検討します。これは、インポート置換の傾向にもかかわらず、ほとんどの状態のコンピューターが依然としてその下で動作するためです。 Windowsには、セキュリティ開発者を欺くことができる多くの機能と微妙さがあります。 ここでは、すべてのニュアンスについては説明しません。ファイルへのアクセスを制限するポリシーをバイパスできるもののみを分析します。



Windowsで使用されるメインファイルシステムがNTFSであることは周知の事実です。 NTFSには属性などがあり、ファイル名の後に二重コロンを追加することでアクセスできます。 ファイルには多くの属性がありますが、1つに興味があります-$ DATA、ファイルの内容が含まれています。 file.txtとfile.txt :: $ DATAへのアピールは同じですが、オペレーティングシステム内の作業のメカニズムは異なります。 SZIの開発者がこの機能を認識しているかどうかを確認することにしました。 実用的な部分は簡単です-「Hello、world!」というコンテンツでtest.txtファイルが作成され、SZIインターフェースですべてのユーザーのファイルを読み取ることは許可されていません。その後、ファイルは非特権ユーザーの下で名前と属性$ DATAによって読み取られました



SZIの最大数を調べたかったのですが、ダラスロックとシークレットネットの2つの製品のデモ版しか入手できないことがわかりました。 パブリックドメインにはまだAuraがありますが、2011年以降更新されておらず、他の人が使用している可能性はほとんどありません。 デモで他のすべて(Sentinel、Blockhost、Diamond)を取得することはできませんでした-それらはパブリックドメインではなく、製造業者はリクエストに応答せず、保証書を要求するか、デモ版の代わりにウェビナーを聞くことを提供します。



ダラスロック



アクセス許可を設定します。







私たちはチェックします:







そしてここにあります-すべてのユーザーは、設定されたすべてのアクセス制御ルールを完全に無視して、任意のファイルの内容を読み取ることができます。



脆弱なバージョン:







シークレットネット



アクセス許可を設定します。







私たちはチェックします:







Secret Netでは、このフォーカスは機能しません。開発者はNTFSに精通しているようです(ただし、ドライバー安全性は実際には理解していません)。



このバージョンを確認しましたが、おそらく以前のバージョンはまだ脆弱です。







利用可能なSZIをテストし、コメントで結果を公開していただければ幸いです。 また、「認証されたセキュリティ機能」に注意してください;証明書とライセンスを盲目的に信頼しないでください。



All Articles