May 2008 - Posts

ISA fanovi, na leto stiže ISA 2006 SP1, sa gomilom novih funkcionalnosti.

Detalje možete videti na:

https://blogs.technet.com/isablog/archive/2008/05/23/isa-server-2006-service-pack-1-features.aspx

Kada se prijavite na mejling listu jedne od bosanskih banaka, dobijete sledeće deskriptivno obaveštenje, umotano u veoma dopadljiv grafički dizajn koji prati najnovije spartansko-minimalističke trendove :)

 

mail dodan

Novi broj Crypto-Grama Bruce Schneiera sadrži interesantan tekst na temu etike istraživanja ranjivosti sistema.

Sve preporuke:

http://www.schneier.com/crypto-gram-0805.html#10

Ukoliko ste podesavali NPS u Serveru 2008, možda ste se sreli sa sledećim problemom:

Kada deinstalirate NPS, pa ga ponovo reinstalirate, dobićete setovanja kao i pre deinstalacije. Sve je tu: i Connection Request polise i Network polise, a naravno i Health polise i to sa svim custom podešavanjima od ranije. Ukoliko Vam ovo izgleda čudno, niste jedini.

Rešenje je da skoknete do System32\IAS foldera i da obrišete/reimenujete fajl ias.xml koji nije uklonjen prilikom deinstalacije NPS-a.

Kada ponovo instalirate NPS i podesite nove NAP polise, dobićete i nov ias.xml

RNG - Random Number Generator

Kada se otkrije propust u modulu koji generiše kripto ključeve, problem je daleko, daleko veći nego izbaciti zakrpu i instalirati je. Naime, potrebno je zameniti sve ključeve izgenerisane uz pomoć "bušnog" RNG-a, što je neuporedivo teže učiniti nego resetovati lozinke na celoj mreži. Pomislite samo na sve mrežne uređaje (ssh), web servere (ssl), mašinske sertifikate (machine auth), klijentske (smart card, tokens, browsers...) itd. Još ako niste koristili (ili nemate) autonerollment, SCEP i slično, već su sertifikati kreirani mukotrpnim manuelnim radom...qq

Dakle, jednom rečju -  horor.

O ovom bolnom problemu (OpenSSL je u pitanju) možete čitati na:

http://blogs.msdn.com/larryosterman/archive/2008/05/13/more-proof-that-crypto-should-be-left-to-the-experts.aspx

i

http://www.links.org/?p=327

 

Nekad...

kevin_mitnick

 

i sad...

mitnick

 

Eh, šta korekcione ustanove mogu da naprave od čoveka :)

Dragi moji blogeri i security ovisnici, evo sjajne prilike da uživo čujete Kevina Mitnika, najpoznatijeg (najozloglašenijeg) bivšeg hakera.

infosek_2008_forum_banner

U Sloveniji, tačnije u Novoj Gorici se od 9 do 11 Juna održava INFOSEK 2008 security konferencija na kojoj ćemo imati prilike da uživo čujemo čoveka koji je "provalio" u svaku mrežu u koju je hteo (spisak je dugačak i veoma ugledan ;) ) uglavnom koristeći socijalni inženjering. Cenim da nije loše da čujemo šta ima da kaže, kako ne bismo jednog dana postali žrtve nekog novog Mitnika.

Osim pomenutog gospodina, na konferenciji će biti još dosta zanimljivih predavanja, kako za Security managere, tako i za admine, da pomenem samo neke teme: wireless security, digitalna forenzika itd.

Ukoliko ste zainteresovani, bacite mi mejl, čisto da znam da ne idem sam na konferenciju :)

 

P.S. Italija je veoma blizu, tako da možemo da evociramo uspomene na stara dobra vremena švercovanja kafe i farmerki iz Trsta (ja sam bio tada veoma mlad, bolje se sećam klikera "rezanaca" i gumenih bombona, nego kafe) :D

 

Evo originalnog teksta:

Leading information security event – June, 9, 10 and 11, 2008 in Nova Gorica, Slovenia

June 9Preconference Day with KEVIN MITNICK, world’s most famous (former) hacker, today’s social engineering expert. Before he was caught by the FBI he gained unauthorized access to computer systems at some of the largest corporations on the planet. Listen to his interview at http://www.youtube.com/watch?v=8_VYWefmy34 His lectures are sold out all over the world in advance!

June 10 and 11 – INFOSEK 2008-FORUM Conference in cooperation with The European Network and Information Security Agency-ENISA; besides Slovenian speakers conference brings information security experts from all over Europe (England, Italy, Spain, Norway, etc.) in whole day sessions in English.

Please visit www.infosek.net and get to know more about the program.

Unique opportunity to hear so famous hacker so close to you!

Za Microsoft partnere:

Network Access Protection (NAP) je nova bezbednosna platforma i rešenje koje kontroliše pristup mreži i mrežnim resursima na osnovu uklapanja klijenta u definisane kompanijske polise. NAP omogućava administratorima definisanje granularnog pristupa mrežnim resursima u zavisnosti od toga ko je klijent, kojim korisničkim grupama pripada, kao i da li se uklapa u bezbednosne standarde kompanije. Ukoliko klijent nije usaglašen sa polisama, NAP omogućava njegovo automatizovano usaglašavanje i samim tim podizanje nivoa bezbednosti cele mreže.

Jednodnevno predavanje na temu NAP-a će obuhvatiti sledeće teme:

  • Uvod u NAP
  • NAP arhitektura
  • Integrisanje NAP-a u postojeće mrežno okruženje
  • Tehnike forsiranja NAP-a:
    • DHCP
    • VPN
    • IPSec
    • 802.1X

 

 

Trening se održava u prostorijama Microsoft kancelarije u Beogradu, (Makedonska 30, VI sprat). Datum: 16.05.2008  (petak), sa početkom od 9:30 AM.

Prijavu za trening možete obaviti putem https://training.partner.microsoft.com/plc/details.aspx?publisher=12&delivery=247189

Ukoliko imate bilo kakvih pitanja vezano za registraciju pišite na v-sakar@microsoft.com

Na inicijativu nečega što se zove "National Cyber Security Division", a pod sponzorstvom "Department of Homeland Security", nastao je CAPEC.

CAPEC je lista Attack Patterna po kategorijama, kao što su npr:

  • API abuse/misuse
  • Spoofing
  • Injection
  • ...

Postoji i download verzija.

Nisam očekivao ovako realan pogled na stanje security svesti Microsofta i Sun-a od strane Gunnara Petersona, ali lepo je videti da neko pored kritičkog (sasvim opravdano), zadržava i objektivan stav.

Više o ovome na:

http://1raindrop.typepad.com/1_raindrop/2008/05/sun-in-microsof.html

David LeBlanc koji se pominje u tekstu je extra lik. Ukoliko slučajno ne znate za navedenog gospodina, tu katastrofalnu (sic!) grešku možete ispraviti čitajući njegov blog...

http://blogs.msdn.com/david_leblanc/

ili neku od njegovih knjiga...

  • 19 Deadly Sins of Software Security
  • Assessing Network Security
  • Writing Secure Code
  • itd. ...

 

 

Pozz!

Ukoliko ste čitali moj prethodni post na ovu istu temu, ali fokusiran na prilike u USA, možda ste se zapitali kako ta problematika izgleda u slučaju web sajtova domaćih političkih lidera/stranaka. Ili možda grešim? Možda vas ne zanima?

OK. Ukoliko vas zanima, postujte komentar.

xss

Pozz!

Dragi bloggeri, stigla je nova igračka u formi ISA 2008 servera, koji se sada zove Forefront Threat Management Gateway. U pitanju  je prva beta verzija koja je dostupna javnosti i to kao deo Microsoftove Forefront "Stirling" security platforme.

Odmah da kažem: ne brinite!

Promene nisu takve da izazivaju predinfarktno stanje. Zapravo, bar u ovoj fazi, promene su minimalne, tako da ukoliko imate iskustva sa ISA 2004/2006 serverima, TMG neće predstavljati nikakav problem :)

Pa da krenemo redom (ubrzani kurs ;) ).

 

Instalacija

1. Neophodan je Server 2008 64 bit (u beti može i 32 bitni)

2. TMG  mora biti member server, ne DC, ne workgroup, mada u helpu postoje scenarija za workgroup varijantu, cenim da će to doći u kasnijim betama.

3. Nema više Standard i Enterprise edicija, sve su spakovane u isti paket.

4

 

 

7

 

8

Možete da primetite da nema izbora po pitanju načina logovanja.

TMG automatski instalira instancu SQL Server Express-a i Reporting servise verzija 9.0 , tako da se tek naknadno mogu menjati ovi parametri.

Takođe, TMG automatski instalira IIS 7.0 zbog web reportinga, voleo bih kada bi nas installer pitao da li želimo ovu opciju.

isa_iis

Automatski se na TMG server kopira i intalacija FWC-a, ali folder nije shareovan.

Defaultna lokacija FWC-a je:

C:\Program Files\Microsoft ISA Server\client

 

Napomena: Ukoliko instalacija ne uspe i dobijete poruku tipa da servisi nisu uspešno registrovani, pročitajte ponovo gore navedenu tačku br. 2 .

 

 

 

 

Inicijalno konfigurisanje

 

Nakon prvog pokretanja konzole, sačekaće vas Getting Started Wizard koji omogućava podešavanje mrežne konfiguracije, domenskog članstva (moram da priznam da mi namena ovog wizarda nije baš najjasnija), kao i podešavanje ažuriranja.

Ažuriranje u TMG-u se odnosi kako na sam TMG tako i na malware definicije.

getting started wizard

 

U Forefront TMG konzoli možete videti izvesne razlike u odnosu na prethodne ISA servere, od kojih se dve posebno izdvajaju, i to: Update Centar i Web Access Policy. Nema podešavanja za caching (bar ne na prvi pogled).

 

tmg_mmc

Osnovna promena u odnosu na prethodne verzije ISA servera je zapravo u integraciji Microsoft Forefront AV engine-a u TMG, odnosno mogućnost real-time anti-malware skeniranja HTTP komunikacije.

Ista se podešava kroz "Web Access Policy" wizard koji nam omogućava kreiranje polise koja će:

1. (opciono) aktivirati malware inspection engine

2.  kreirati i web access pravilo za pristup internetu (allow/deny)

3. (opciono) aktivirati Caching

3. (opciono) aktivirati malware inspection na ovoj polisi

Ovo znači da možemo kreirati defaultnu deny web access polisu koju ćemo iskoristiti samo za aktiviranje malware engine-a, a zatim u standardnim access polisama definisati pristup Internetu i inspekciju saobraćaja na malware. Isto tako, ova polisa može da nam omogući istovremeno kreiranje i pravila za pristup internetu i skeniranje malwera. Možda je sve ovo moglo i jednostavnije, ali u svakom slućaju postojanje više načina podešavanja daje na fleksibilnosti.

av

Takođe, jedini način da se aktivira Caching na TMG serveru je kroz isti wizard, ili ja nisam uspeo da pronađem neki drugi.

cache

 

Nakon kreiranja Web Access polise, mogu se izvesti detaljna podešavanja.

malware12

 

Ukoliko pokušate da preuzmete inficiran fajl, dobićete sledeću poruku:

malware1

IAG izgleda nije integrisan u TMG :( iako je bilo priče o tome.

 

Toliko za sada o novom ISA serveru, sa nestrpljenjem očekujem naredne  beta verzije :)

 

 

Pozzzzz

Posted Sunday, May 4, 2008 2:22 PM by levaja | with no comments
Filed under: