MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews 2019: 3464164
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Secure Boot no Windows 8–Entenda o que é e espante os mitos

Ontem a discussão estava acirrada no meu grupo de trabalho por causa da noticia de que a Microsoft iria bloquear o HD que tivesse o Windows 8 instalado.

Em primeiro lugar isso não é inteiramente verdade, pois vários instalaram o SO e sabem que não foi necessário e não será obrigatório ter UEFI para instalação do Windows 8.

O Windows 8 ainda é um Technical Developer Preview, o que significa que nem pode ser chamado de Beta, portanto não há um compromisso de que todas as opções apresentadas sejam implementadas. Alem disso, não há certeza de como serão implementadas. Portanto, toda este discussão se baseia em suposições.

O que é o UEFI ?

Significa Unified Extensible Firmware Interface e irá substituir o boot atual que ainda é escrito em 16 bits e exige conversão de comandos, enquanto o UEFI é baseado em 64 bits.

Não se trata de uma invenção nova, começou a ser desenhada em 1995 com o nome de EFI e hoje se tornou um padrão entre os fabricantes de hardware e software (http://www.uefi.org/about/).

Uma das caracteristicas do UEFI é que ele permite instalar um SO diretamente na flash. Para quem já instalou um servidor novo da Dell, por exemplo o R710, já viu a aplicação que ele possui para auxiliar a instalação do SO?  Este é um exemplo de UEFI boot.

O que é o Secure Boot ?

Um dos recursos novos adicionado ao UEFI é a possibilidade de o Kernel do SO indicar um chave assimétrica (Key Pairs) e apenas driver que estejam com assinatura digital sejam instalados. Essa feature já existe em alguns Macs (EFI Boot) e previne rootkits, dai o motivo de menor número de invasões.

Esse recurso não é novidade, alterar a versão do SO de equipamentos da Apple exige jailbreaks e caso a Microsoft resolva lançar o Windows 8 nas versões OEM com o UEFI travado não seria uma prática diferente da que muitos SOs já utilizam.

Rumores envolvendo Linux

Foram publicados em muitos lugares que a intenção seria a Microsoft proibir Linux baseados em um post na internet.

Porem, quem ler o post completo irá notar o trecho abaixo onde o autor não está dizendo que Linux não irá funcionar e sim que o problema é que as distribuições Linux e os Drivers nem sempre possuem assinatura digital, o que faria com que o UEFI entenda como rootkit e aborte a inicialização.

clip_image002

Para entender o processo do boot utilizando UEFI veja o diagrama abaixo e assista a palestra em http://channel9.msdn.com/Events/BUILD/BUILD2011/HW-457T onde foi apresentado o Secure Boot.

clip_image004

Conclusão

Caso seja travado na BIOS a opção de alterar o UEFI em máquinas compradas com Windows 8 OEM, basta comprar uma maquina que não seja com Windows 8 e instalar o SO que desejar, inclusive o próprio Windows 8 em dual boot como já fazemos atualmente.

Ou então, como falou o próprio analista que jogou a questão no mercado, assinar o kernel e os drivers de Linux.

Posted: set 22 2011, 11:17 by msincic | Comentários (2) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Windows 8 | Segurança

Videos Forefront for Exchange 2010

A algum tempo atrás gravei os videos de Forefront for Exchange 2010 no formato Community Videocast que depois não foram publicados com a chegada dos Centros de Treinamento.

Cortei o video em duas partes e deixei disponível.

Parte 1–Configuração do ForeFront for Exchange 2010

 

Parte 2–Configuração do Forefront for Exchange 2010

Posted: set 20 2011, 13:11 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Ferramenta para Classificação de Dados

A ferramenta Data Classification Toolkit foi disponibilizada dia 16/08 para download público e muitos desconhecem sua funcionalidade, então vamos entender a importância desta ferramenta disponivel em http://www.microsoft.com/download/en/details.aspx?id=27123

Cenário

Seus funcionários criam documentos com número de cartão de crédito, como por exemplo, uma ficha de inscrição em um curso ou treinamento ou um contrato de venda. Estes documentos são guardados em XML o que inclui o Office 2007 e 2010 que salvam neste formato. Estes documentos ficam abertos para qualquer um ler, copiar ou apagar.

Solução

Utilizar um sistema capaz de ler o conteudo destes documentos e encontrar informações baseadas em patterns (padrões) para descobrir dados confidencias ou legais. Adicionalmente é possivel implementar uma estrutura de RMS (Rigths Manager System) que criptografe documentos confidencias por meio de uma classificação baseada no conteúdo interno do documento.

Microsoft Data Classification Toolkit

Esta ferramenta é o DCT, que irá trabalhar com XMLs de configuração baseados em Regras, Tarefas e Relatórios. Para demonstrar utilizei um dos XMLs de exemplos disponiveis.

O primeiro print mostra as propriedades e regras disponiveis para o tipo de proteção desejada. Note que neste caso o XML serve para indicar arquivos que precisam ser criptografados utilizando uma série de propriedades, envolvendo o periodo de retenção e o nivel de confidencialidade (ou importância) da informação interna.

XML-Tarefas

O segundo print mostra um exemplo de classificação no padrão PCI-DSS de classificação, onde vemos as mascaras de cartão de crédito Visa, Master e American Express. Note que se em um documento existir estes números ele será classificado como conteúdo “Moderado” o que poderia iniciar o processo de criptografia se for implementado ou apenas ir para um relatório.

XML-Regras

Por fim, o terceiro print mostra o mesmo XML acima (padrão PCI-DSS) na seção de relatórios onde podemos ver que foi criado um relatório que irá gerar um XML com a coluna “Confidencialidade” para o administrador encontrar estes documentos e reportar para auditoria interna.

XML-Relatorios

 

Implementação da Solução Microsoft Data Classification Toolkit

A ferramenta precisa ser configurada nos servidores de arquivos (File Server Infrastructure) e um computador que servirá de monitor para gerar os relatórios e controlar a distribuição das regras de conteúdo.

A implementação da ferramenta é complexa, não possui GUI e baseada em XMLs que são controlados por PowerShell.

Porem, no documento que acompanha a instalação você encontrará um documento (Data Classification Toolkit for WS2008R2 - User Guide.docx) com informações detalhadas de como montar a estrutura e configurar os arquivos, alem de trazer um guia dos cmdlets do DCT.

Esta solução não é para todos já que envolve complexos padrões de segurança como Cobit, ISO, SOX e outros. Mas para as empresas que necessitam deste tipo de controle e padrão internacional, a ferramentas Data Classification Toolkit é uma solução gratuita, integrada e funcional.

Posted: ago 23 2011, 10:51 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Windows | Segurança

Enhanced Mitigation Experience Toolkit–Evite ataques de Hackers-Versão 2.1

Atualizado em 22/05/2011: Disponibilizado a versão 2.1: Entre as novidades estão o recurso de importação e exportação, habilidade para gerenciamento por linha de comando e suporte oficial pelos foruns da Microsoft. Detalhes em http://blogs.technet.com/b/srd/archive/2011/05/18/new-version-of-emet-is-now-available.aspx

Um dos maiores problemas hoje é a rapida propagação e criação de métodos para sermos hackeados. Como a plataforma Windows é utilizada em grande parte dos computadores pelo mundo precisamos estar atentos.

A Microsoft acaba de disponibilizar o EMET 2.1 que permite configurar aplicações e o seu sistema para usar o máximo de segurança possivel. O EMET 2.1 pode ser baixado em http://www.microsoft.com/downloads/en/details.aspx?FamilyID=e127dfaf-f8f3-4cd5-8b08-115192c491cb.

O EMET permite verificar em tempo real quais aplicações estão utilizando DEP (Disable Executive Bit) e saber aplicações que podem estar com propensas a se aproveitar de eventuais vulnerabilidades. É claro que algumas aplicações conhecidas como driversnão necessariamente executam com DEP, mas são conhecidas. O DEP protege o sistema por não permitir que outras aplicações façam uso do heap ou stack que pertença ao sistema, como um cadeado da memória.

Alem do DEP o EMET também permite configurar o Structure Exception Handler Overwrite Protection (SEHOP) que é um sistema criado a partir do Vista SP1 e protege que programas executem chamadas a ponteiros do stack de memória permitindo fazer um hiijack redirecionando as chamadas posteriores para este programa mal intencionado.

Outra proteção destacada do EMET é o Mandatory Address Space Layout Randomization (ASLR) que consiste em randomiza o endereço de memória onde uma função é alocada, com isso um hacker não saberá onde, por exemplo, está alocado na memória um processo vulnerável, já que este estará carregado em local diferente a cada ativação.

A tabela abaixo mostra as vantagens do EMET, pois o Windows XP e Windows 2003 não tem o recurso SEHOP e ASLR nativo e o EMET faz a proteção, o que aumenta em muito a segurança do sistema como mostra a tabela abaixo:

image

Bem, vamos ver o EMET na prática a partir das telas abaixo. A primeira é a tela principal:

EMET-1Note que o EMET mostra todas as aplicações e se estão ou não utilizando o CEP para proteção do sistema.

É possivel configurar uma aplicação suspeita para utilizar o DEP de modo forçado, para isso cadastre a aplicação em “Configure Apps”, como a tela abaixo mostra:

EMET-3

Após colocar a aplicação na lista e indicar os recursos de segurança obrigatórios veja como agora o EMET mostra a lista com o processo BTTray indicando que está sendo “monitorado”:

EMET-4

Também é possivel deixar os recursos de segurança ligados o tempo todo utilizando o botão “Configure System”:

EMET-2

Alem da interface gráfica é possivel configurar o EMET pela linha de comando. Para isso leia o manual de usuário que é instalado junto com o EMET. O manual também é muito bom por detalhar e mostrar gráficos que ilustram os diferentes tipos de ataques hacker, que estou anexando abaixo:

Users Guide.pdf (950,12 kb)

Posted: mai 22 2011, 02:33 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Segurança | Windows

Microsoft Security Compliance Manager

Muitos de nós já precisamos criar os modelos de segurança que são importados nas GPOs definindo a segurança a ser utilizada. A análise dos baselines costuma ser feita com o snap-in “Security Configuration and Analysis” do MMC. Também é comum utilizarmos como base os arquivos baixados do site da Microsoft no formato INI.

Porem, a Microsoft acaba de lançar (dia 8/set) a ferramenta Microsoft Security Compliance Manager que passa a ser uma ferramenta profissional da linha Solution Acelerators para trabalhar com os modelos de segurança.

Logo ao instalar você terá a possibilidade de baixar os modelos prontos do site da Microsoft:

image

A ferramenta também permite ao administrador organizar os modelos e apenas com um clique com o botão direito do mouse criar a GPO que irá aplicar o modelo, utilizando a opção “Create GPO Backup” abaixo:

image

Vale a pena utilizar este novo SA que facilitará muito a análise, customização e utilização dos modelos de segurança !!!

Baixe a ferramenta em http://www.microsoft.com/downloads/en/details.aspx?FamilyID=5534bee1-3cad-4bf0-b92b-a8e545573a3e&displaylang=en

Posted: out 12 2010, 14:15 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Segurança | Windows
Login