在Windows 2003中,兩個最重要的安全特性的革新在於直接處理IIS和Telnet伺服器。IIS和Telnet在默認的情況下都沒有安裝,並且這兩個服務是在兩個新的賬戶下運行,新賬戶的許可權比正常系統賬戶的許可權要低。如果惡意的黑客危及到這兩個服務時,這種革新將直接改善伺服器的安全性。
與IIS和Telnet上的服務賬戶改進一起,Windows 2003還包含了大量的新的安全特性,也許,這些新的安全特性將是你決定升級到Windows Server 2003的決定因素。
1.Internet連線防火牆(ICF)ICF是一個軟體防火牆,它為用戶的網路伺服器提供了基本的連線埠安全性。它與用戶當前的安全設備一起工作,給用戶的關鍵的基礎設施增加了一層保護。
2.軟體限制策略軟體限制策略使用策略和強制執行機制,來限制系統上運行的未授權的可執行程式。這些限制是一些額外的手段,以防止用戶執行那些不是該公司標準用戶軟體套件中的程式。
3.網頁伺服器的安全性當裝載了IIS 6.0的默認安裝時,網頁伺服器的安全性將達到最大化。新的IIS 6.0安全特性包括可選擇的加密服務,高級的摘要認證以及可配置的過程訪問控制。
4.新的摘要安全包新的摘要安全包支持在RFC 2617中定義的摘要認證協定。該包對IIS和活動目錄(AD)提供了更高級的保護。
5.改善了以太區域網路和無線區域網路的安全性不論連線的介質是什麼,基於IEEE 802.1X規範改進了以太區域網路和無線區域網路的安全性,促進了用戶和計算機的安全認證和授權。這些改進也支持公鑰證書和智慧卡的自動註冊,使得能夠對傳統的位於或者橫跨公共場所的網路進行訪問控制,例如大學校園的廣域網(WAN)和橫穿大城市的政府廣域網(WAN)。
6.憑證管理器對於所有的用戶憑證,包括口令密碼和X.509證書,憑證管理器提供了一個安全的倉庫。這個特性使得單一的簽名特性可以獲得多個領域的信任。
7.Internet認證伺服器和遠程認證撥號用戶伺服器(IAS/RADIUS)Internet認證伺服器和遠程認證撥號用戶伺服器(IAS/RADIUS)控制遠程的用戶認證和授權訪問。對於不同的連線類型,例如撥接,虛擬專用網(VPNs)以及防火牆連線,該服務都是很實用的。
8.FIPS——廣為認可的核心模式加密算法聯邦信息處理標準(FIPS)算法支持SHA-1、DES、3DES和一個隨機數發生器。這種政府級的加密模式用於加密通過VPN使用第二層隧道協定(L2TP)和IP安全(IPSec)建立的連線,這種連線或是從客戶端到伺服器,或是從伺服器到伺服器,或是從網關到網關。
9.改進的SSL客戶端認證安全套接字層(SSL)客戶端認證的改進使得會話速度可以提高35%,而且多個進程可以快取和共享會話。這樣可以減少用戶對應用程式的認證,從而減少應用程式伺服器上的網路通信量和CPU工作周期。
10.增強的EFS加密檔案服務(EFS)的改進允許管理員和用戶提供給多個用戶訪問多組加密檔案的可能。它還提供了額外的檔案存儲保護和最大數量的用戶容量。
除了這些新的安全特性之外,微軟已經發行了一個安全配置管理器,用於將整個作業系統的安全選項集合成一個管理控制台。
Windows Server 2003是目前最為成熟的網路伺服器平台,安全性相對於Windows 2000有很大的提高,本節就從Windows 2003的安全結構體系入手,帶領大家學習Windows 2003的安全結構特性。
1.LSA組件概述身份驗證是通過基於密碼的事務處理來實現的,其中涉及Kerberos或者經典NT LanMan(NTLM)Challenge-Response(質詢-回響)。Windows 2003使用名為“安全描述符”的特殊數據結構來保護資源。安全描述符指出誰能訪問一個資源,以及他們能對這個資源採取什麼操作。所有進程都由定義了用戶安全上下文的“訪問令牌”來進行標識。審核由安全系統中的特殊功能完成,它們能記錄對安全記錄的訪問。
在本地安全機構(Local Security Authority,LSA)組件中,包含作為Windows Executive一部分來執行的“核心模式”服務,以及對客戶端-服務進程(比如互動式登錄和網路訪問許可權的授予)進行控制的“用戶模式”服務。LSA中的用戶模式安全服務包含在兩個可執行程式中,即“本地安全機構子系統(Local Security Subsystem,LSASS.EXE)”以及Winlogon.exe。LSASS容納著以下進程:
(1)Kerberos KDC。該服務提供Kerberos身份驗證和票證授予服務。它使用AD來存儲安全身份憑據。
(2)NTLM安全性支持提供者。它支持所有下級客戶端以及非域成員的現代Windows客戶端。
(3)Netlogon。處理來自下級客戶的“直通(Pass-Through)”式身份驗證,從而提供對經典NT身份驗證的支持。但不支持Kerberos事務處理。在基於AD的域控制器上,它負責註冊DNS記錄。
(4)IPSec。這個服務管理IP Security連線策略和IPSec Internet Key Exchange(IKE)。
(5)保護性存儲(Protected Storge)。這個服務負責加密並安全存儲與PKI子系統關聯的證書。
2.LSA組件訪問一個伺服器上的安全資源時,對這個所將發生的安全事務處理進行管理的服務稱為“封裝”或者“包”。有兩種類型的封裝:身份驗證封裝和安全性封裝。
(1)身份驗證封裝。Microsoft提供了Kerberos和MSV1_0(質詢-回響)兩種身份驗證封裝。Windows支持源於DOS的客戶端(Windows Me以下)所用的LanMan(LM)質詢-回響,以及NT客戶端和非域成員的現代Windows客戶端所用的NT LanMan(NTLM)質詢-回響。
(2)經典安全性資料庫。NTLM身份驗證將安全信息存儲在註冊表的3個資料庫中。①builtin:這個資料庫包含Administraotr和Guest兩個默認的用戶賬戶,另外還有各個默認組,如用於域的Domain Users及用於工作站和獨立伺服器的Power User組。Builtin賬戶包含在SAM註冊表分支中。②安全賬戶管理器(SAM):這個資料庫包含了本地用戶和組賬戶。③LSA:這個資料庫包含了計算機的密碼規則、系統策略以及可信賬戶。LSA資料庫包含在Security Registry分支中,這個分支也包含了SAM資料庫的一個副本。
3.WINLOGONLSA需要某種機制從用戶處獲得登錄身份憑據。負責獲取這些身份憑據的可執行程式就是windows.exe,當按下Ctrl+Alt+Del組合鍵時,就調用 Winlogon.exe。Winlogon所提供的視窗來源於一個名為“圖形標識和身份驗證”的DLL。用戶登錄時,LSA會構建一個訪問令牌,用身份安全系統描述這個用戶。由用戶所有的一個進程在嘗試訪問一個安全對象時,安全性參考監視器(SRM)會將安全描述中的SID與用戶訪問令牌中的SID進行比較,並依此得出用戶的訪問許可權集合。用戶連線到一個伺服器時,伺服器上的LSASS必須建立代表該用戶的一個本地訪問令牌,並將令牌附加到用戶的進程上。LSASS通過兩種方式以獲取構建這個本地訪問令牌所需的信息:
· 如果是Kerberos身份驗證,它從客戶端出示的Kerberos會話票證的Authorization Data欄位中獲取信息。
· 如果是NTLM身份驗證,它從一個域控制器獲取信息,這是作為“直通”式身份驗證過程的一部分來完成的。
4.LSA工作過程概述(1)Windows從用記收集登錄身份信息。
(2)LSASS獲取這些身份憑據,並在Kerberos或者NTLM的幫助(通過MSV1_))下使用這些憑據來驗證用戶的身份。這是“身份驗證”階段。
(3)LSASS構建一個訪問令牌,它定義用戶的訪問許可權和系統許可權。
(4)安全性參考監視器(Security Reference Monitor,SRM)將這個令牌與對象的安全描述符中的訪問控制列表(Access Control List,ACL)進行比較,判斷是否允許用戶訪問。這是“授權”階段。
(5)最後,LSASS和SRM配合,監視對安全對象的訪問,並生成報告來記錄部分或者全部事件。這是“審核”階段。
Windows的安全性歷來為人所詬病,直到Windows 2000才有較大改觀,但依然難如人意:登錄時的輸入法漏洞、IIS特殊網址漏洞都是著名的例子。Windows 2000的補丁幾乎全是安全補丁,以致有的網管一天不上微軟網站心裡就不踏實。Windows Server 2003在安全上下了大力氣,不僅堵完了已發現的所有NT漏洞,而且還重新設計了安全子系統,增加了新的安全認證,改進了安全算法。處處設防,連訪問一個新網站和運行一個新程式都有確認提示。
1.關機和重啟模組首先應該特別提一下的是Windows Server 2003的關機和重啟模組。在該模組中,Windows Server 2003增加了“關閉事件跟蹤程式”選項,讓你在關機前選一個原因並給出解釋。這在桌面系統中純屬多此一舉,但在伺服器系統中卻很重要。因為伺服器是連續工作的,非計畫的關機或重啟意味著事故,所以必須記錄在案。從這一小小的改變,可以看出微軟確實在Windows Server 2003的安全上下足了功夫。
2.IE安全模組Windows 2003的安全性比微軟以往的作業系統有了大幅提高,內置IE 6.0的安全設定的默認值也被提到了“高”,這無疑是比較保險的辦法。但每次瀏覽不同的網頁都會彈出確認視窗,實在有些大煞風景。有些朋友在IE的“工具”→“安全”→“Internet區域的安全級別”中把安全等級降為“中”或者“中低”來解決。但這必須具有系統管理員級別的用戶才能修改,其他用戶不能修改,只能忍受微軟不厭其煩的安全警告提示。
其實大家只要在組策略中把相關的安全設定功能打開就能解決上述問題。首先利用系統管理員身份登錄,在運行框中輸入“gpedit.msc”,回車後進入組策略編輯器,找到“本地計算機策略”→“計算機配置”→“管理模組”→“Windows組件”→Internet Explorer。選定該項,把右邊的“安全區域:僅是計算機設定”的默認值“未配置”改為“已啟用”即可。這樣系統管理員設定安全區域為“中”後,其他的用戶也能享受“清靜”了。
3.防火牆在校園網的日常管理與維護中,網路安全正日益受到人們的關注。校園網伺服器是否安全將直接影響學校日常教育教學工作的正常進行。為了提高校園網的安全性,網路管理員首先想到的就是配備硬體防火牆或者購買軟體防火牆,但硬體防火牆價格昂貴,軟體防火牆也價格不菲,這對教學經費比較緊張的廣大中國小來說是一個沉重的負擔。在此筆者結合自己的工作經驗,談談如何利用Windows 2003提供的防火牆功能為校園網伺服器構築安全防線。
Windows 2003提供的防火牆稱為Internet連線防火牆,通過允許安全的網路通信通過防火牆進入網路,同時拒絕不安全的通信進入,使網路免受外來威脅。Internet連線防火牆只包含在Windows Server 2003 Standard Edition和32位版本的Windows Server 2003 Enterprise Edition 中。
Internet連線防火牆的設定:
在Windows 2003伺服器上,對直接連線到Internet的計算機啟用防火牆功能,支持網路適配器、DSL適配器或者撥號數據機連線到 Internet。
誕生於Windows 2000 Server的Active Directory,作為微軟的目錄服務和Windows 2000網路的核心,在Windows Server 2003上有了許多增強與改進:如可以使用備份數據安裝附加域控制器,擁有更多的Active Directory功能級別,更加順暢的目錄數據複製功能,更加方便的管理功能等。
在針對Microsoft Windows 2000 Server作業系統所實施的多項重大改進中,Microsoft Active Directory不僅是最為重要、而且也是最容易遭到混淆的技術特性。本節提供了有關Active Directory技術功能特性的概括性資料。
就像可提供人員與單位電話信息的電話目錄服務一樣,Active Directory也是一種可供用來存儲全部網路資源信息、並提供針對此類信息之簡易訪問服務的目錄服務功能。這裡所說的網路資源主要包括計算機、印表機、已分享檔案夾和訊息佇列等對象。
Active Directory相當於整個網路環境中的主交換機。該技術可幫助用戶和應用程式針對那些已處於網路連線狀態的相關資源實施目標定位與訪問調用,並在彼此之間實現網路互聯。更重要的是,該技術還可供用來確保只有那些經過授權的用戶或應用程式方可獲準在具備安全保障的前提下針對相關資源實施訪問調用。