2009-11-26 9 views
0

Я хочу построить достаточно простую песочницу безопасности для приложения хостинг - основные цели таким образом:Создание простой защищенной изолированной программной среды в Windows 2008 путем автоматического создания и ограничения учетных записей пользователей?

  1. Приложения, работающие «в» песочнице ничего не может установить на систему вне каталога исполняемый под управлением in.
  2. Доступ к системе в целом запрещен (доступ к реестру и др.).
  3. Доступ к файловой системе (даже для чтения) за пределами указанных каталогов явно запрещен. Это будет приложение .NET, запущенное внутри песочницы, поэтому я не уверен, будет ли это, напротив, отрицать текущую среду & или основные зависимости?

План у меня в настоящее время является создание песочницу в .NET с использованием пространства имен System.DirectoryServices по:

  • создания нового полупостоянную учетной записи пользователя для каждого запущенного экземпляра
  • выводя ее из гостевого класса пользователей отказывать в широком доступе к системе
  • , а затем конкретно предоставлять чтение & права на запись в конечное число каталогов, в которых должно выполняться приложение.

Может ли кто-нибудь увидеть какие-либо особые недостатки в этом плане? И безопасность учетной записи пользователя достаточна для надежного удовлетворения вышеуказанных требований? Мы используем коммерческое программное обеспечение прямо сейчас, чтобы справиться с этим (что более полно в его песочнице); но он недостаточно автоматизирован для нашего бизнеса - следовательно, желание построить его в нашем основном программном обеспечении для автоматизации.

ответ

0

Это не настоящая песочница - если пользователь может запускать вредоносное ПО с разрешения гостя на сервере или изменять что-либо на сервере, он может в конечном итоге захватить сервер. Я не говорю о обычных приложениях, но и о приложении, которое предназначено для взлома «Песочницы».

Если вы хотите хорошую песочницу, я думаю, вы должны либо использовать vmware (или аналогичный) (без доступа к главной машине), либо использовать стороннего участника, как этот Sandboxie который был построен и протестирован на достаточное время, и Надеюсь, что эксперт по безопасности проверяет это на предмет безопасности.

Какова основная цель создаваемой песочницы?

с vmware как решение - процесс приложения запускается в контексте гостевой машины и нет хост-машины, поэтому гораздо труднее получить доступ к хосту таким образом.

используя гладкие настройки операционной системы (например, ядро ​​сервера выигрыша 2k8), вы можете иметь много гостевой ОС на одном компьютере Win2k8, на которых размещаются ...

+0

один комментарий - все ломкий (VMware, а) эта разница только сколько усилий вам нужно потратить на это. – Dani

+0

Ну, хотя вредоносное ПО может работать в пределах области, к которой он может получить доступ, - он не может настроить его для перезагрузки после перезапуска сервера, например. (Нет возможности писать в реестр или каталоги запуска, например) Мне, вероятно, нужен кто-то, у кого есть достаточный опыт, чтобы рассказать мне, может ли это быть непосредственно эксплуатируемым - или будет ли нарушение безопасности требовать дополнительного эксплойта на уровне операционной системы , Sandboxie на самом деле то, что мы используем прямо сейчас - но это не автоматизируется по крайней мере; что означает, что мы не можем помещать его в наши сценарии развертывания (отсюда требуется утомительная ручная работа). –

+0

Курс эксплойта - получить гостевой доступ -> затем поднять до привилегированного пользователя -> чем взломать систему. вы не можете предположить, что гость не сможет изменить реестр - множество примеров в истории сервера Windows для такого рода атак - в вашем случае - вы предоставляете гостевой доступ, теперь все, что требуется злоумышленнику, - это код места/exe/script any ..., который существует где-то, я думаю. – Dani

 Смежные вопросы

  • Нет связанных вопросов^_^