Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Microsoft Windows NT/2000/2003 (http://forum.oszone.net/forumdisplay.php?f=5)
-   -   Попытка защититься от администратора... (http://forum.oszone.net/showthread.php?t=77358)

ribentrop 10-01-2007 17:55 534358

Попытка защититься от администратора...
 
Добрый день, всех с прошедшими Праздниками!

Помогите, пожалуйста, со следующей задачкой! Нужно защититься от администратора сети (домена)! Вопрос такой в инете неодократно задавался, но ответом было, как правило, такое: «защищаться от администратора это тупо»... Тупо, но надо!

Ну так вот. Сначала описательная часть, а потом, собственно, вопрос.

Пытаемся призвать себе на помощь EFS, использование которой по любому планируется в сети.
В EFS есть так называемые агенты восстановления, которые могут получить доступ к зашифрованным пользовательским данным согласно определенной ранее политики восстановления. Так вот, прятать от админа пользовательские данные EFS-шифрованием бессмысленно, т.к. админ по умолчанию является агентом восстановления любого EFS-зашифрованного ресурса, т.е. доступ к нему он все равно получит. Исключение админа из политики восстановления EFS-зашифрованных ресурсов дело не спасает – являясь админом он так же просто может добавить себя туда или еще наплодить других агентов восстановления с какими угодно правами.

Теперь как мне думается, можно было бы решить задачу в контексте таких вот реалий. Получается несколько натянуто, но все таки:

Первоначальное развертывания системы производит администратор (доменный админ). Он делает следующее:

1. Создает профили администраторов с «ущемленными правами». Этим «администраторам» (будем называть их под-админами) позволяется делать только необходимое для администрирования системы – заводить юзеров, предоставлять доступ, делать бэкап. НО: они не имеют право определять политику восстановления EFS-зашифрованных ресурсов, т.е. создавать агентов восстановления (или причислять себя к таковым). Тем самым, защищаем зашифрованные данные пользователя от будущих админов системы (ими как раз и будут эти «под-админы»). В идеале, вообще запретить таким типам все, что связано с шифрованием.

2. Создает по необходимости агентов восстановления. Полномочия у них минимальны.

3. Заводит папочки, юзеров, разграничивает доступ.

4. Кладет свою смарт-карту с паролем для авторизации в сети в сейф к начальнику службы безопасности, например. Т.е. исчезает из системы.

Итак, мы имеем систему без суперадмина, который мог бы потревожить данные пользователей, а все административные функции выполняются созданными ранее «под-админами», которые не могут просмотреть в зашифрованные ресурсы. В случае, если юзер теряет свой закрытый ключик (предварительно импортированный на смарткарту), в дело вступает агент восстановления, которому под-админ предоставляет доступ к папочке, где тому надо поработать.
Теперь, собственно, вопрос: как вы ко всему этому относитесь?:) Можно ли создать такого ущербного админа («под-админа»), полномочия которого позволили бы ему администрить систему, но не позволяли бы общаться с EFS-зашифрованными ресурсами? (В идеале, конечно хотелось бы знать, какие и где выставить галочки, чтобы сконфигурировать ущемленные полномочия такого «под-админа», но это уже слишком нагло с моей стороны!:)) Как я понимаю, создавать такого админа можно «сверху» - то есть создать юзера с правами админа и урезать права до желаемого уровня, или «снизу» - создать юзера с правами юзера и добавлять права ему до необходимого уровня. Но сам я разбираюсь в том, что да как кому урезать, мягко говоря, небыстро.... Хотелось бы знать, приду к чему-нибудь, двигаясь в этом направлении? Какие-нибудь советы…

В узком смысле задача стоит защититься именно за счет EFS-а (никакие там, например, PGP-решения не рассматриваются). А в более широком смысле хотелось бы создать систему, защищенную каким-либо образом от администратора уже не важно чем. Если у кого опыт общения с системами защиты контента, буду очень рад услышать и пообщаться!
Спасибо!!!

xoxmodav 11-01-2007 08:17 534629

Интересный вопрос - а как же доменный администратор будет вашу сеть администрировать, ежели как не удалённо? Или ты предлагаешь ему метаться между компьютерами пользователей?

Между прочим, в серьёзных организациях также обычно планируется должность администратора безопасности, который планирует и реализует все решения, утверждённые руководством компании (предприятия). А также занимается аудитом, разграничением прав пользователей и контролем действий системных администраторов.

P.S. Если я не ошибаюсь, то закрытый ключ агента восстановления доменного администратора также можно записать на носитель, спрятать в сейф и удалить на контроллере.

monkkey 11-01-2007 08:56 534644

По рекомендации Майкрософт как раз доменный администратор не должен являться агентом восстановления; для этого заводится отдельная учетная запись, пароль от которой хранится в сейфе на случай восстановления. Разграничение доступа к информации определяется политикой фирмы. Можно использовать, к примеру, PGP и т. д., но это уже продолжение (реализация) политики фирмы.

Igor533 14-01-2007 10:08 535737

Теоретически, средствами только встроенными в МискроСофт, нельзя "защититься" от администратора. Так уж написана операционка, ведь он всегда может поменять пароль любому "под-админу" и под его эккаунтом зайти и дать себе допуск.
Если уж стоит вопрос о серьезном разграничении полномочий, и закрытии информации, то надо ставить дополнительные системы, но хотя бы как Cyber-Arc и другие, в которых администратор домейна не является администратором и не может взять себе права.


Время: 02:22.

Время: 02:22.
© OSzone.net 2001-