¿Cómo uso las funciones de virtualización de Windows 7 para evitar la confianza transitiva de las credenciales de administrador?

4

Estoy explorando el uso de máquinas virtuales para separar mis acciones administrativas de las acciones de usuario estándar en Windows 7. El objetivo es limitar mi riesgo y mi exposición al usar" RunAs "para abrir una aplicación o archivo compartido y separar eso de cualquier otra aplicación o archivo que puede estar en mi máquina.

  

¿Cuál es el proceso técnico para incluir Windows 7 en esta configuración?

Me parece que si puedo cargar mis herramientas administrativas en una máquina virtual, mi oficina y las aplicaciones de desarrollo en una segunda máquina virtual, entonces puedo iniciar cualquiera de las dos, según sea necesario. Si necesito acceso temporal a un entorno desde el otro, simplemente puedo iniciar la máquina virtual correspondiente y realizar múltiples tareas al mismo tiempo que sé que mis entornos están separados.

Quiero evitar la "confianza transitiva" que se forma cuando Ejecuto para acceder a un recurso compartido de archivos, por ejemplo, y luego un sitio web malicioso infecta esa unidad.

    
pregunta random65537 29.09.2011 - 22:59
fuente

1 respuesta

5

Tampoco estoy completamente seguro de entenderlo, así que permítame ofrecerle algunas posibles soluciones:

  1. Utilice tres máquinas virtuales separadas como se describe aquí por una seguridad bastante famosa investigador. Esencialmente, cada máquina virtual es un entorno totalmente separado, idealmente hablando como si tuviera tres computadoras separadas. Para lograr esto, necesitará una solución de virtualización de alguna forma (virtualbox, vmware, etc.).
  2. Use cuentas diferentes y no use RunAs. Corres el riesgo de que se filtren datos de esta manera, pero es mucho más fácil que girar la máquina virtual requerida.
  3. Use RunAs y acepte el riesgo.
  4. No utilice RunAs.

Debería hablar brevemente sobre esas características de virtualización. Esas funciones se proporcionan para permitir que el modo XP funcione a través de VirtualPC de Microsoft.

Claramente, no usar RunAs no es aceptable y usar tres máquinas virtuales puede ser un poco doloroso, ya que se está desconectando constantemente como en 2. Puede haber una manera de hacer que esto funcione para tres:

En términos de cuentas de administrador actuales, lo que realmente sucede es que su capacidad para actuar como administrador se ve restringida por niveles de privilegio. Tres componentes entran en juego: UIPI , Control de integridad obligatorio y escritorios separados a través de CreateDesktop . Cómo interactúan es complicado:

  1. MIC dice que cada proceso es de alta, media o baja seguridad. Creo que también incluye un nivel de DRM, y sé que también incluye un nivel de sistema. En cualquier caso, la idea es que un objeto Medio no pueda entrometerse con un objeto Alto. Consulte aquí y here . Del mismo modo, un objeto Alto no puede leer un objeto mediano, esto no es escritura / lectura en acción.
  2. UIPI dice que solo se pueden enviar ciertos mensajes de los procesos Bajo a Medio y Medio a Alto. Todo el modelo GUI se resuelve en torno al envío de mensajes; Si el hardware genera un evento, ese es un mensaje en su rutina de procesamiento de mensajes (generalmente llamado WndProc ).
  3. CreateDesktop crea un escritorio completamente nuevo en blanco. El rootkitrevealer de Sysinternal hace esto, al igual que KeePass , como hace consent.exe , su proceso de diálogo UAC.

Lo que hace que consent.exe sea seguro es la combinación, no solo se ejecuta el proceso como NT AUTHORITY\SYSTEM (que normalmente no sería una barrera para un usuario Administrador) sino que también se ejecuta en un escritorio separado (toma una captura de pantalla de el escritorio actual y el gris para lograr ese efecto, creo) y se ejecuta como un nivel de privilegio ALTO, lo que significa que no solo el medio / otros procesos no pueden acceder si se ejecuta como administrador, sino que el escritorio es único y no hay nada más. en él para enviarle mensajes.

Por lo tanto, podría usar los controles de integridad obligatorios para aislar algunos de sus procesos. Un inconveniente es que usted no puede usar fácilmente el mecanismo CreateDesktop , es una instrucción de programación. Sin embargo, puede combinar MIC con cuentas separadas en un solo escritorio. Le gustaría leer algunas comentarios sobre esto por la famosa seguridad mencionada anteriormente. investigador. Con un poco de experimentación, puede adaptar esto a sus necesidades.

    
respondido por el user2213 24.11.2011 - 18:42
fuente

Lea otras preguntas en las etiquetas