¿Qué tan alta es la seguridad del sistema Windows Vista

  

Cuenta de control de usuario

Como dijo Microsoft en la publicidad de Vista, Vista es, con mucho, el sistema operativo más seguro de Microsoft, pero para los usuarios, especialmente aquellos que son sensibles a la seguridad, Si esta seguridad es suficiente es otro problema. Microsoft dijo en los materiales promocionales de Vista que Vista es el sistema operativo más seguro que Microsoft ha lanzado hasta el momento. Microsoft promete que Vista, que se ha abierto durante cinco años, Deje que los usuarios de computadoras de escritorio ingresen a un nuevo mundo de computación confiable. En este mundo, las computadoras serán más confiables, los usuarios obtendrán mejores experiencias y el malware notorio se convertirá en una cosa del pasado.

Sin embargo, oficialmente en Vista Desde el listado en los últimos cuatro meses, el debate sobre si es seguro se ha vuelto cada vez más serio. Los proveedores de software antivirus, hackers y expertos en seguridad han cuestionado la efectividad de las medidas de seguridad de Microsoft en Vista. Algunos incluso piensan que el nuevo modelo de seguridad de Vista Estantes puramente vacíos, sin ningún significado real.

Microsoft siempre ha sido criticado, especialmente cuando hace algún tipo de compromiso, es más fácil convertirse en el objetivo de todos. De hecho, antes Varias pruebas han demostrado que Vista ha mejorado sustancialmente en términos de integridad en comparación con el sistema operativo Windows anterior. Sin embargo, esto no significa que Vista pueda brindarnos tranquilidad, además de la administración parcial de TI. Fuera de los dolores de cabeza, los administradores de TI deben ser cautelosos y serios todos los días.

Cuentas de control de usuario

Las herramientas de seguridad más populares en Vista son las personas. Lo más criticado. El Control de cuentas de usuario (UAC) se usa para resolver el problema de la administración de derechos de usuario que ha plagado a los sistemas de Windows, pero los opositores creen que debido al diseño deficiente, el efecto de UAC no es suficiente. Protección.

En el pasado, las cuentas de administrador eran las más culpables. Varias prácticas han demostrado que los usuarios solo deberían tener acceso a los administradores cuando realizan ciertas tareas, como instalar controladores de dispositivos o modificar el registro. Tiene este privilegio. Sin embargo, el sistema Windows anterior siguió algunas características del sistema DOS, esencialmente son sistemas de un solo usuario, por lo que los usuarios del sistema son administradores de forma predeterminada. Incluso en Windows. s XP, el primer sistema operativo cliente multiusuario de Microsoft, los usuarios siguen usualmente predeterminados al administrador del sistema cuando inician sesión, incluso si solo necesita completar algunas de las tareas más comunes.

Haga que la estación de trabajo sea muy fácil de administrar, pero es un desastre para la seguridad. Si el usuario inicia sesión como administrador, el gusano, el caballo de Troya, etc., una vez que haya sido invadido con éxito, tendrá la máxima autoridad, lo que atraerá a muchos usuarios. Peor. Peor aún, la negligencia de Microsoft en la administración de derechos de usuario permite a los desarrolladores de software adoptar algunos métodos de programación inseguros a voluntad, y la combinación de los dos hace las cosas más complicadas. Por ejemplo, muchas aplicaciones en Windows. Solo se puede ejecutar bajo privilegios de administrador, lo que significa que el sistema se está ejecutando en el estado menos seguro.

UAC intenta corregir este mal hábito. En el modo UAC, la mayoría del software De manera predeterminada, se ejecuta bajo la condición de bajos derechos de usuario. Si una operación de una aplicación requiere derechos de administrador, UAC abrirá un cuadro de diálogo que le pedirá al usuario que promueva la aplicación a un nivel más alto.

no El UAC en Vista no es perfecto, y algunas vulnerabilidades pueden ser explotadas. Por ejemplo, al igual que otros sistemas operativos Windows, el instalador del software en Vista siempre tiene privilegios de administrador. Además, Symantec El analista de seguridad Ollie Whitehouse también señaló que algunas de las aplicaciones que vienen con Vista también pueden ser explotadas para socavar la protección de UAC.

Algunos expertos en seguridad admiten que Microsoft funciona bien en Vista, pero también recuerdan a las personas: No espere que UAC elimine todos los problemas relacionados con las cuentas de administrador durante la noche.

Los atrasos en el diseño no son la única vulnerabilidad en Microsoft UAC, y también se critican ciertos requisitos para los usuarios. Diálogo de confirmación de UAC Es aburrido, y hasta cierto punto se siente un poco confuso. El usuario puede desactivar fácilmente la función UAC debido al aburrimiento, o simplemente no entiende el contenido específico del mensaje de alarma de UAC, simplemente haga clic en " El botón OK está terminado. Y, lo que es peor, son fáciles de diseñar socialmente (la ingeniería social suele aprovecharse de la negligencia del público de los trucos para hacer que las víctimas entren en la trampa. El truco suele ser hablar, intimidar Engañar, suplantar o usar palabras para capturar los secretos del sistema de usuario de usuarios legítimos, como: lista de usuarios, contraseña de usuario y estructura de red. &Mdash; — nota del editor) truco para hacer algo.

" Vista ofrece muchas características para proteger su sistema, pero solo si lo usa correctamente. "Microsoft habló sobre UAC en la guía de mejores prácticas de Vista," ¿Cuánto cuesta el sistema? " La seguridad depende de la operación del usuario, por lo que es mejor pensarlo al hacer clic en el botón. En otras palabras, no es una buena idea construir la seguridad del sistema completamente sobre el UAC.

En realidad, Microsoft no alienta a los usuarios a usar UAC como bastión de seguridad. Por lo tanto, Microsoft no cree que la vulnerabilidad en la implementación de UAC sea un agujero de seguridad. Es importante entender esto porque nos dice cómo tratar el UAC en un entorno corporativo. H2> Windows Firewall and Defender




Además de UAC, Microsoft ha agregado muchas otras funciones a

Vista. Entre ellas, el propósito de muchas funciones es mejorar la seguridad del sistema. Sin embargo, si estudia cuidadosamente Estas características, en comparación con los sistemas Windows anteriores, encontrarán que en realidad tienen una seguridad muy limitada para el sistema.

Vista agregó seguridad

Desde que Windows XP lanzó SP2 Desde que se instaló el sistema de Windows, su función de firewall está habilitada de forma predeterminada. En Vista, el Firewall de Windows puede evitar que el mundo exterior se comunique con la computadora además de XP, y también puede evitar que la computadora se comunique con el mundo exterior. Las amenazas de phishing y de denegación de servicio son una mejora muy importante para Windows. Sin embargo, desafortunadamente, cuando se instala Vista, el filtrado de los paquetes salientes está deshabilitado de forma predeterminada. En otras palabras, si no Configurado manualmente, el firewall de Vista ofrece poca protección para las conexiones en comparación con XP SP2.

Vista también tiene una nueva aplicación llamada Windows Defender, que proporciona funcionalidad antispyware para el sistema. Pero según el proveedor de spyware Webroot, Windows Defender no funciona para la mayoría de los spyware. Peor aún, en febrero, se descubrió que Windows Defender podría convertirse en Malware ataca el trampolín de Vista. Debido a que el motor de detección de malware de Microsoft tiene una vulnerabilidad que puede ser explotada por personas malintencionadas para lanzar ataques en Vista.

Similar al anterior, aunque se ha agregado un nuevo disco duro a Vista. La función de encriptación, llamada Bitlocker, se desactiva de manera predeterminada cuando el sistema está instalado, y todavía hay una pregunta sobre cuánto puede proteger a los usuarios.

Lo peor es que Vista Algunas de las funciones recientemente agregadas han demostrado ser perjudiciales para la seguridad general. En enero de este año, los piratas informáticos descubrieron que podían acceder a sistemas remotos a través de la función de reconocimiento de voz de Vista, incluida la eliminación de archivos arbitrarios en el sistema. Es demasiado sensacional, pero debe tomarse en serio, de lo contrario, podría causarle pérdidas.

Error en la aplicación

Las vulnerabilidades de la función de reconocimiento de voz de Vista revelan un hecho, hasta ahora, y antes Al igual que las diversas versiones del sistema operativo Windows, la forma principal de ataque contra una computadora que ejecuta Vista no es explotar las vulnerabilidades del sistema operativo en sí, sino usar el sistema operativo. Se inician las vulnerabilidades en varios sistemas de aplicación.

De hecho, para reducir los peligros de los más comunes en las aplicaciones, Vista ha trabajado mucho en esta área, por ejemplo, utilizando direcciones de memoria. Después del espacio oculto, la protección del kernel del sistema operativo y otras tecnologías, será muy difícil para los piratas informáticos usar errores comunes para lanzar ataques al sistema. La investigación preliminar realizada por Symantec demuestra que aunque Vista está de alguna forma El ataque sigue siendo relativamente frágil, pero Symantec sigue creyendo que Vista básicamente cumple con los objetivos de seguridad preconcebidos de Microsoft.

Además, Vista usa .Net como el modelo de desarrollo preferido para la seguridad de aplicaciones futuras. También es muy beneficioso. El código administrado y las funciones de reloj de arena de seguridad de la plataforma de desarrollo de Net ayudan a los desarrolladores a evitar errores comunes que pueden ser explotados por piratas informáticos.

Sin embargo, a pesar de La plataforma de desarrollo .Net ha traído muchas mejoras, pero para beneficiarse realmente de estas tecnologías, los desarrolladores deben volver a escribir el código original. Las aplicaciones desarrolladas previamente no pueden ser de Vista. Beneficios, todavía son tan vulnerables a los hackers como solían ser. Ya hay muchos ejemplos de esto, como el software de respaldo BrightStor lanzado por CA pronto.

Sin duda, los próximos Meses, muchas aplicaciones comerciales lanzarán parches para Vista, y la seguridad del software de esas compañías es muy incierta. A menos que el software anterior se actualice para aprovechar al máximo la última tecnología de seguridad de Microsoft, de lo contrario Cuando se ejecuta en Vista, no estará protegido por UAC. Aunque Microsoft ha dado un gran paso en la tecnología, este último sistema operativo no es una panacea para la seguridad de los entornos de TI que se ejecutan en él.

The Road to Safety

" Tenemos mucha confianza en Vista, es el sistema operativo más seguro de Microsoft hasta la fecha ", dijo un gerente de seguridad de Microsoft en Microsoft." Sin embargo, Una cosa de la que todos deben darse cuenta es que no hay un sistema de seguridad al 100%, es decir, no hay una bala de plata ". Él dijo:" Vista no es inmune a los ataques, por lo que si tenemos algo así, También es injusto ". De hecho, el avance técnico del sistema operativo ha ayudado enormemente a la seguridad del sistema. Sin embargo, como todas las versiones anteriores del sistema operativo de Microsoft, Microsoft reconoce que la propia Vista Es mejor que los usuarios instalen al mismo tiempo algún software antimalware y otro software de seguridad.

Al igual que con todos los sistemas operativos de Microsoft, el mayor problema de Vista puede ser compatible con la versión antigua. La mayoría de las vulnerabilidades encontradas en aplicaciones antiguas se deben a que no se benefician del nuevo modelo de seguridad de Vista, e incluso el propio UAC es un compromiso.

Para las empresas, cuanto antes Mantenerse al día con la última tecnología de Microsoft, antes podrá beneficiarse de la investigación más reciente de Microsoft sobre seguridad. Siempre que sea posible, las empresas deben actualizar sus propias aplicaciones a código administrado y marcos de .Net siempre que sea posible. Al mismo tiempo, evalúe las últimas API de seguridad de Microsoft y las mejores prácticas.

En el futuro, a medida que la industria pase a las plataformas de computación de 64 bits, surgirán cada vez más políticas de seguridad basadas en hardware. La situación de seguridad puede ser mejor. Sin embargo, hoy es mejor ser cautelosos. Microsoft ha desarrollado un administrador de TI especial que está evaluando Vista y preparándose para usar Active Directory en la red corporativa. Guía de seguridad.

Aunque para una organización, la configuración depende del nivel de seguridad requerido, las pautas son claras: la seguridad del sistema Vista requiere el esfuerzo conjunto de todas las partes, incluida la seriedad del personal de TI La aplicación estricta de las políticas de seguridad, así como las herramientas de gestión de seguridad y antimalware de terceros, en otras palabras, todavía no es diferente a la anterior. Vista no significa que la seguridad haya mejorado significativamente en comparación con XP, después de todo, aún así Es Windows.
(Blog traducido de la revista "Infowrold" de EE. UU.)

Vínculos: mecanismo de trabajo de UAC

En Windows Vista, hay dos niveles de grupos de usuarios por defecto, a saber, grupos de usuarios estándar y El grupo de administradores, donde el usuario estándar es miembro del grupo Usuarios de la computadora, el administrador es un miembro del grupo de Administradores de la computadora. La mejora que Microsoft realizó en Vista es que, a diferencia de las versiones anteriores de Windows, el valor predeterminado es Tanto los usuarios estándar como los administradores acceden a los recursos y ejecutan aplicaciones en un contexto de seguridad del usuario estándar. Después de que un usuario inicie sesión, el sistema crea un token de acceso para el usuario. El token de acceso contiene el nivel de acceso otorgado al usuario. Información, incluidos identificadores de seguridad específicos (SID) y permisos de Windows.

Principio de cifrado de Bitlocker

Se generan dos claves después de habilitar Bitlocker: una está almacenada en la partición de inicio; Otro chip almacenado en la placa base llamado TPM, la primera vez que se carga el TPM cuando la computadora está encendida, se comparará con la tecla en el área de arranque. Después de pasar, se cargará BOIS para completar la computadora. Proceso de inicio. Si alguno de los procesos no coincide, por ejemplo, alguien hizo una mano o un pie en el chip TPM, o quitó el disco duro y lo puso en otra máquina, Windows Vista rechazará la liberación de la clave, el sistema no podrá Inicio.

Copyright © Conocimiento de Windows All Rights Reserved