《IIS网站的安全性管理.ppt》由会员分享,可在线阅读,更多相关《IIS网站的安全性管理.ppt(50页珍藏版)》请在三一文库上搜索。
1、- 1 -,IIS網站的安全性管理,羅英嘉 2007年4月,- 2 -,全球資訊網的威脅,全球資訊網的安全性問題來自三個層面:,1. 用戶端使用安全性問題 2. 網站安全性問題 3. 網頁內容傳輸安全性問題,- 3 -,網站安全性的保護層面,網頁應用程式,網站伺服器 (Web Server),作業系統 Operating System,網路環境,- 4 -,作業系統安全性原則,若無安全的作業環境,即無法提供安全性的網站 實體安全 (Physical Security) 採用高安全性的範本 即時更新作業系統的安全性修補檔 (自動更新、WSUS) 強制密碼原則 (使用嚴謹不易猜測的密碼) 變更ad
2、ministrator名稱並設嚴謹密碼 停用或移除不必要的帳戶(guest, service account) 定期執行MBSA掃瞄是否存在弱點 關閉不必要及有安全疑慮的服務 (最好是專屬的網站伺服器) File and print share for Microsoft network NetBIOS Over TCP/IP CIFS 啟用並設定稽核日誌功能並定期檢視,- 5 -,網站安全性 管理,IIS 網站安全性管理策略與技術,資源存取控制 IP 位址/網域名稱 網頁權限 NTFS權限 身份驗證,提升攻擊難度 關閉不用服務 防火牆 入侵偵測,網頁應用程式安全 應用程式鎖定原則 程式員定期
3、資安教育 應用程式隔離原則,網頁傳輸安全 SSL/TLS,備份 備份網頁資料 備份網站組態,監控 稽核記錄 存取記錄 漏洞稽核,- 6 -,網站存取控制的重要性,網站存取控制是一種限制網站資源存取的處理方式及程序,用以保護網站資源不會被非經授權者存取或授權存取者作不當的存取。 存取控制最高原則:最低權限賦予原則(least privilege) 網頁資源只賦予那些被授權存取的使用者為了完成其允許的作業所需要的最低權限即可。,- 7 -,IIS 存取控制機制,- 8 -,使用IP位址來控制存取,IIS可針對目錄或檔案資源以下列方式控制存取 單一電腦 電腦群組 網域名稱 方式: 白名單 適合企業網
4、站 黑名單 適合禁止特定機器 適用環境:Intranet, Extranet 伺服器 問題:IP 位址易於假造,無法確保存取控制的目的,- 9 -,利用網域來控制存取,以網域名稱來控制存取雖簡單直接,但需作反向對應,影響效能,DEMO,- 10 -,網頁權限 (Web Permission),- 11 -,網頁權限使用原則,遵循最低權限賦予原則 啟用寫入、指令碼來源存取、瀏覽目錄和指令碼及執行檔四個網頁權限易形成可利用的弱點而遭受攻擊,非有必要不要啟用。,寫入,指令碼來源存取,瀏覽目錄,指令碼及執行檔,- 12 -,共用網頁權限和NTFS使用權限,IIS網頁權限的權限等級通常不夠細分化,只針對
5、網頁物件。 基於更高安全性考量,需搭配NTFS檔案系統的使用權限,才足夠建構一個較安全的網站存取環境 二者合併使用時,最後的有效權限為二者最嚴謹的權限 (取二者允許權限的交集關係),- 13 -,不同網頁程式的建議存取權限,- 14 -,設定網頁目錄與檔案權限,DEMO,- 15 -,IIS 身份驗證方法,匿名驗證 基本驗證 摘要式驗證 整合的 Windows 驗證 憑證驗證,- 16 -,使用IIS驗證方法,預設啟用匿名及整合的 Windows 驗證。 只有在下列情況下,Web 伺服器才可使用基本、摘要式或整合的 Windows 驗證方法: 匿名存取 並沒有被選取。 匿名存取失敗或檔案及目錄
6、的存取受到 NTFS 權限的限制。 摘要式及整合的 Windows 驗證不能用於 FTP 站台 如果 .NET passport被核選,則無法使用其它驗證方法 驗證方法的使用優先順序: 匿名 整合的 Windows 驗證 摘要式驗證 基本驗證,- 17 -,IIS 驗證方法比較,- 18 -,Basic,Digest,NTLM,Kerberos,X.509 Certs,Passport,IIS 驗證功能比較,*Windows 2003 Server的 Kerberos 協定可以支援委派 *某些憑證對應是可委派,但大部份均不支援,- 19 -,設定身份驗證方法,套用順序 匿名 整合式 摘要式 基
7、本,DEMO,- 20 -,IIS 驗證方法的安全性等級,- 21 -,實務問題,若需建構一個高度安全性的商業網站,所以需要執行身份驗證 網際網路上也不適合強制用戶端應使用何種瀏覽器 管理員該採用何種驗證方法?,- 22 -,SSL (Secure Sockets Layer ),源自1994年netscape,架構在TCP 之上的安全性通訊協定 SSL為目前最廣泛應用的網頁傳輸安全性協定,即HTTP+SSL=HTTPS SSL支援的安全性服務: 驗證 (Authentication) :使用RSA、DSS和X.509憑證等公開金鑰加密技術 傳輸的機密性 (Confidentiality):使
8、用IDEA、3DES、RC4 對稱性加密技術 完整性(Integrity):使用MD5、SHA等雜湊為基礎的訊息確認碼 (MAC) 網站啟用SSL 並無法提供不可否認性證明,- 23 -,SSL 握手協定流程,Client_hello,Certificate,Certificate_verify,Client_key_exchange,Finish,Change_cipher_spec,Server_hello,Server_key_exchange,Certificate,Certificate_request,Server_hello_done,Change_cipher_spec,Fin
9、ish,用戶端,伺服端,第一階段:建立安全機制 包括協定版本、會談識別碼、加密套件(包括金鑰交換或產生方法)、壓縮方法,起始亂數,第二階段:伺服器確認和金鑰交換 伺服器送出憑證、金鑰交換訊息或RSA公開金鑰、請求憑證訊息,最後伺服器送出“hello message”的結束訊息,第三階段:用戶端認證和金鑰交換 用戶端可能被要求送出憑證,用戶送出金鑰交換或產生之前置之主金鑰(以伺服器之RSA公開金鑰加密),用戶可能送出憑證驗證,第四階段:完成 雙方產生主金鑰,變更加密套件,完成握手協定,- 24 -,SSL實作步驟,IIS管理員向憑證管理中心請求SSL伺服憑證 利用網頁伺服器憑證精靈建立網站使用的
10、憑證請求檔 利用產生出來的憑證請求檔向CA申請下載憑證 將申請下來的憑證安裝在IIS網站 在需要安全通訊的網站、虛擬或真實目錄或個別網頁檔上啟動使用安全通道(SSL) 大部份的情況均會以目錄為啟動SSL的對象 考慮是否啟用128位元加密連線 用戶端必需利用https 協定存取網頁,- 25 -, 使用SSL會影響到效率,故通常建議只有必要的目錄才設定啟用SSL,DEMO,- 26 -,用戶端使用SSL 連線,HTTP,HTTPS,SSL 憑證,- 27 -,備份SSL憑證與金鑰,管理員必需備份SSL憑證與金鑰 使用伺服器憑證精靈程式 使用憑證工具,- 28 -,用戶端憑證,利用憑證取代傳統的密
11、碼系統來進行驗證 一種高度安全性的網頁驗證方法 適用在需要高度安全性需求的商業網站 使用者需要申請用戶端憑證,- 29 -,使用用戶端憑證,用戶端憑證,對應位置,對應方法,Active Directory,IIS,一對一 (1-to-1),多對一 (many-to-1),- 30 -,IIS 對應,取消啟用Windows 目錄服務對應程式,編輯IIS對應,DEMO,- 31 -,IIS 對應 (1-to-1),- 32 -,網站應用程式安全性管理,只啟用必要的網頁類型、技術與功能 移除不必要的應用程式對應 選擇工作者處理序隔離模式 程式員定期接受資安教育,撰寫安全程式碼,- 33 -,管理II
12、S MIME類型清單,原則:關閉不使用的檔案類型、應用程式功能與技術 可被攻擊的層面就越小、提升攻擊困難度 IIS 6只接受副檔名有登錄在MIME類型清單的檔案 移除不使用的檔案類型 管理MIME類型清單 伺服器層級 網站層級 目錄層級,建議:取消伺服器層級的所有MIME 類型,只於網站/目錄層級加入必要的MIME類型,- 34 -,移除不必要的應用程式對應,- 35 -,網頁服務延伸 (Web Service Extensions),IIS 6利用網頁服務延伸支援動態網頁內容 只允許已使用的網頁服務延伸,不要啟用所有未知的CGI擴充程式與所有未知的ISAPI擴充程式二個WSE,- 36 -,
13、使用工作者處理序隔離模式,IIS 6支援二種應用程式隔離模式 工作者處理序隔離模式 預設模式 使應用程式在不同的應用程式集區處理 保護應用程式集區中的應用程式可以免於受到其它應用程式集區錯誤的影響 IIS 5.0 隔離模式 提供老舊應用程式相容性的執行模式 建議採用工作者處理序隔離模式,因提供較佳的穩定性與安全性,- 37 -,建立應用程式集區,2. 輸入識別碼,在某些情況,您可能需要讓某個特定應用程式擁有自已獨立的執行空間與環境,所以您需要替它建立獨立的應用程式集區,1. 應用程式集區新增應用程式集區,- 38 -,替應用程式指定不同的應用程式集區,- 39 -,設定安全的工作處理序身份識別
14、 決定在應用程式集區內的身份識別,內建身份識別 本機系統(LocalSystem) - 權限最高,允許存取整部系統,應避免設定此身份識別 網路服務(NetworkService) - 權限低,可以存取網路上的資源 (預設) 本機服務(LocalService) - 權限最低,只能存取本機資源,適用於不需存取其它伺服服務的應用程式 自訂身份識別 必須加入到IIS_WPG群組,- 40 -,網頁程式撰寫的基本安全原則,不要將使用者及密碼資料直接寫到網頁內 不要將隱藏的輸入欄位私密性資料儲存在網頁或cookies 必需完整確認所有資料輸入的型態檢查、長度檢查並設計正確的查詢方法以降低SQL Inje
15、ction類型的攻擊威脅 留意所有資料長度的使用檢查以避免不當的程式碼導致緩衝區溢位的攻擊,- 41 -,其它IIS安全性建議,備份Metabase與網頁應用程式 IIS 記錄與稽核 使用虛擬目錄取代真實目錄 利用群組原則控制IIS的安裝 選擇安全性的遠端管理工具與方式,- 42 -,備份 IIS Metabase,Metabase維護IIS大部份的組態 為了避免不當的組態設定或刪除、毀損的意外,管理員需定期或重大變更後備份Metabase,DEMO,(1) 選取備份選項,(2)執行備份,(3) 輸入名稱與密碼保護,- 43 -,IIS 記錄,IIS 記錄連線使用者在網站的活動行為,可用來作為
16、網站與網頁使用量分析及安全性查核工作。,- 44 -,稽核Metabase,條件:Windows Server 2003 SP1 稽核物件存取 執行 iiscnfg.vbs指令啟用稽核 cscript.exe iiscnfg.vbs /enableAudit / /r 檢視安全性記錄檔,- 45 -,利用群組原則控制IIS的安裝,透過群組原則可以禁止某些機器安裝IIS,以避免被攻擊 已安裝IIS的機器並不會因此受到限制,- 46 -,選擇安全性的遠端管理工具與方式,遠端桌面連線 (Remote Desktop) 使用憑證、設定逾期時間與128位元加密 網際網路資訊服務(IIS)管理員 (MMC
17、) 使用IPSec 網頁管理工具 (HTTPS) 文字模式設定管理 直接編輯 metabase (%systemroot%system32inetsrvmetabase.xml或使用Metabase Explorer) 命令列指令 (%systemrootsystem32iis*) 自行撰寫程式,- 47 -,IIS 安全管理實務指引,即時更新作業系統與IIS的安全性修正程式 關閉不使用的服務 符合最低權限賦予原則的存取控制方法 IP位址 網頁權限 NTFS權限 採用較嚴謹身份驗證方法 啟動IIS日誌功能,作為安全性查核依據,- 48 -,IIS 安全管理指引(續),移除不必要的應用程式對應、MIME檔案類型與網頁延伸服務 傳送私密性質網頁需使用SSL安全協定 使用工作者處理序隔離模式,設定應用程式集區的的身份識別的特權不能超過網路服務,- 49 -,問題與討論,- 50 -, 2007 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.,
链接地址:https://www.31doc.com/p-2088358.html