Я хочу построить достаточно простую песочницу безопасности для приложения хостинг - основные цели таким образом:Создание простой защищенной изолированной программной среды в Windows 2008 путем автоматического создания и ограничения учетных записей пользователей?
- Приложения, работающие «в» песочнице ничего не может установить на систему вне каталога исполняемый под управлением in.
- Доступ к системе в целом запрещен (доступ к реестру и др.).
- Доступ к файловой системе (даже для чтения) за пределами указанных каталогов явно запрещен. Это будет приложение .NET, запущенное внутри песочницы, поэтому я не уверен, будет ли это, напротив, отрицать текущую среду & или основные зависимости?
План у меня в настоящее время является создание песочницу в .NET с использованием пространства имен System.DirectoryServices по:
- создания нового полупостоянную учетной записи пользователя для каждого запущенного экземпляра
- выводя ее из гостевого класса пользователей отказывать в широком доступе к системе
- , а затем конкретно предоставлять чтение & права на запись в конечное число каталогов, в которых должно выполняться приложение.
Может ли кто-нибудь увидеть какие-либо особые недостатки в этом плане? И безопасность учетной записи пользователя достаточна для надежного удовлетворения вышеуказанных требований? Мы используем коммерческое программное обеспечение прямо сейчас, чтобы справиться с этим (что более полно в его песочнице); но он недостаточно автоматизирован для нашего бизнеса - следовательно, желание построить его в нашем основном программном обеспечении для автоматизации.
один комментарий - все ломкий (VMware, а) эта разница только сколько усилий вам нужно потратить на это. – Dani
Ну, хотя вредоносное ПО может работать в пределах области, к которой он может получить доступ, - он не может настроить его для перезагрузки после перезапуска сервера, например. (Нет возможности писать в реестр или каталоги запуска, например) Мне, вероятно, нужен кто-то, у кого есть достаточный опыт, чтобы рассказать мне, может ли это быть непосредственно эксплуатируемым - или будет ли нарушение безопасности требовать дополнительного эксплойта на уровне операционной системы , Sandboxie на самом деле то, что мы используем прямо сейчас - но это не автоматизируется по крайней мере; что означает, что мы не можем помещать его в наши сценарии развертывания (отсюда требуется утомительная ручная работа). –
Курс эксплойта - получить гостевой доступ -> затем поднять до привилегированного пользователя -> чем взломать систему. вы не можете предположить, что гость не сможет изменить реестр - множество примеров в истории сервера Windows для такого рода атак - в вашем случае - вы предоставляете гостевой доступ, теперь все, что требуется злоумышленнику, - это код места/exe/script any ..., который существует где-то, я думаю. – Dani