Autor: Jiří Hýzler, MVP
Tento článek se zaměřuje na vybrané bezpečnostní novinky v chystaných operačních systémech Windows Server 2008 R2 a Windows 7. Vzhledem k tomu, že v době, kdy vzniká tento článek, ještě není k dispozici finální verze těchto systémů, jsou tyto novinky popisovány vzhledem k RC verzi.
Do této doby nebyla ve Windows žádná standardní podpora pro biometrická zařízení nebo biometrické aplikace přímo od firmy Microsoft a byli jste odkázáni jen na software výrobců těchto zařízení. To ztěžovalo uživatelům jejich použití a administrátorům jejich správu.
Windows 7 a Windows Server 2008 R2 obsahuje Windows Biometric Framework, který zajišťuje jednotnou cestu pro používání čteček na otisky prstů a jiných biometrických zařízení a nabízí konzistentní rozhraní pro vyhledání a spouštění biometrických aplikací.
Konkrétně nabízí:
Jedním z bezpečnostních nastavení pro kritické síťové aplikace, jako například IIS nebo SQL Server, je výběr typu účtu, pod kterým aplikace poběží a bude přistupovat k dalším informacím. Na lokálním počítači může administrátor nastavit aplikaci, aby běžela pod účtem Local Service, Network Service nebo Local System. Tyto účty ale nabízí jen základní konfiguraci, jsou typicky sdíleny mezi několika aplikacemi a nedají se spravovat na doménové úrovni.
Jestliže nakonfigurujete aplikaci s vytvořeným doménovým účtem, můžete omezit privilegia tohoto účtu a tím přístupu aplikace k datům, ale musíte manuálně spravovat hesla pro tento účet a SPN (Service Principal Name), které je požadováno pro Kerberos autentizaci. Někteří administrátoři řešili problém s hesly tak, že nastavily účtu, že heslo je stále platné a toto heslo bylo používáno účtem i několik let.
Ve Windows Server 2008 R2 a Windows 7 přibyly 2 nové typy účtů: managed service account a virtual account. Managed service account je navržen pro aplikace jako např. SQL Server nebo IIS k omezení přístupu k informacím prostřednictvím doménového účtu bez nutnosti manuálně spravovat hesla nebo SPN pro tento účet. Hesla jsou nastavována a pravidelně měněna automaticky, podobně jako např. hesla u účtů počítačů v Active Directory. Virtual accounts jsou „managed service acctounts“, které používají počítačová pověření (credentials) k přístupu k síťovým prostředkům.
Pro tyto účty je vytvořen v Active Directory Users and Computers speciální kontejner Managed Service Accounts (viz obrázek 1.) a vytváří se a konfigurují se výhradně přes Windows PowerShell 2.0.
Obrázek 1.
![]() |
Konkrétně je potřeba pro konfiguraci těchto účtů v PowerShellu naimportovat modul pro Active Directory (Import-Module ActiveDirectory) a účet vytvořit pomocí cmdletu New-ADServiceAccount. Více o požadavcích na vytváření managed service accounts a návod, jak je vytvářet a konfigurovat, najdete v dokumentu Service Accounts Step-by-Step Guide. |
Windows 7 doplnily podporu standardu PIV (Personal Identity Verification) vyvinutý NIST (National Institute of Standards and Technology). To znamená, že uživatelé mohou používat čipové karty od dodavatelů, kteří publikovali své ovladače přes Windows Update bez potřeby speciálního middleware. Tyto ovladače mohou být nyní staženy stejným způsobem jako ovladače pro ostatní zařízení ve Windows.
Když PIV-kompatibilní čipová karta je vložena do čtečky čipových karet, Windows se pokusí automaticky stáhnout ovladač z Windows Update. Pokud příslušný ovladač není k dispozici na Windows Update, použije se PIV-kompatibilní miniovladač, který je součástí Windows 7. Pro vlastní použití těchto karet tedy nepotřebujete už nic dalšího instalovat.
Windows nyní nově zahrnuje podporu čipových karet v následujících operacích a aplikacích:
Standardně běžní uživatelé a administrátoři přistupují k prostředkům a spouští aplikace v bezpečnostním kontextu běžného uživatele. Když se uživatel přihlásí do počítače, systém mu vytvoří tzv. access token. Access token obsahuje informace o úrovni přístupu, která je uživateli dána, včetně příslušných SIDů a Windows privilegií. Když se přihlásí administrátor, jsou pro něho vytvořeny dva oddělené access tokeny: běžný uživatelský access token a administrátorský access token. Jeho běžný uživatelský access token obsahuje tytéž informace jako administrátorský, ale všechny Windows privilegia a SIDy jsou z něho odstraněny. Běžný uživatelský access token je pak použit pro start aplikací, které nevyžadují administrativní oprávnění (běžné uživatelské aplikace).
Když pak uživatel chce spustit aplikaci vyžadující administrativní oprávnění, uživatel je vyzván na změnu nebo zvýšení bezpečnostního kontextu z běžného uživatele na administrátora, nazývaného Admin Approval Mode.
Ve Windows Server 2008 R2 zabudovaný účet administrátora (Administrator) neběží v Admin Approval Mode. Všechny následně vytvořené administrátorské účty ale už běží v Admin Approval Mode automaticky. Ve Windows 7 je to trochu jinak. Stejně tak jako např. ve Windows Vista je zabudovaný účet Administrator po instalaci zakázán (disabled). Pokud ale během upgradu z Windows XP je zabudovaný účet Administrator jediným aktivním lokálním administrativním účtem, Windows 7 ponechá tento účet povolený a navíc mu dovolí běžet v režimu Admin Approval Mode. Pokud provedete čistou instalaci Windows 7, první uživatel je vytvořen jako lokální administrátor v Admin Approval Mode (UAC enabled). Všechny další účty jsou pak vytvářeny jako běžní uživatelé.
Ještě je to složitější s přihlášením v nouzovém režimu (Safe Mode) pomocí zabudovaného účtu Administrator. Pokud počítač není v doméně a zároveň existuje nejméně jeden další lokální administrativní účet, pak se nemůžete přihlásit do nouzového režimu počítače pomocí zabudovaného účtu Administrator. Pokud ale poslední lokální administrátorský účet je smazán, zakázán nebo odstraněn z administrátorů, pak teprve nouzový režim počítače dovolí přihlásit se zakázaným (disabled) zabudovaný účtem Administrator. Pokud počítač je v doméně, pak není možné v žádném případě se přihlásit v nouzovém režimu pomocí zabudovaného účtu Administrator. Pokud neexistuje jiný lokální administrativní účet, můžete se přihlásit v nouzovém režimu pomocí nakešovaného účtu, který je členem skupiny Domain Admins. Pokud doménový administrátor se nikdy nepřihlásil na klientském počítači, musíte nastartovat počítač v nouzovém režimu se sítí (Safe Mode with Networking).
Ve Windows 7 a Windows Server 2008 R2 došlo také k omezení počtu výzev ohledně UAC. Tato redukce se týká souborových operací, výzev v Internet Exploreru při spuštění instalace aplikace a ActiveX prvků. Jinými slovy pro tyto operace je uživateli už zobrazena jen jedna výzva místo několikanásobného odklepnutí dialogu na eskalaci nebo povolení operace.
Navíc nyní si může běžný uživatel bez jakékoliv výzvy ze strany UAC instalovat aktualizace z Windows Update, instalovat ovladače, které jsou staženy z Windows Update nebo jsou zahrnuty v operačním systému, prohlížet nastavení Windows, párovat Bluetooth zařízení s počítačem, resetovat síťový adaptér a provádět ostatní diagnostiky a opravy sítě.
Další změna se týká nastavení úrovní UAC. Windows Vista nabízejí pouze 2 úrovně UAC: vypnuto a zapnuto. Windows 7 a Windows Server 2008 R2 nabízí nyní 4 úrovně UAC (řazeno od nejméně bezpečné):
Výchozí úrovní pro administrátory je úroveň 3 a pro běžné uživatele je výchozí úrovní 4 (viz obrázek 2.).
Obrázek 2.
![]() |
| Pro přehlednost uvádím ještě tabulku srovnávající počet výzev UAC mezi úrovněmi 2 a 3 pro konkrétní akce ve Windows 7 a Windows Sever 2008 R2 v porovnání s Windows Vista SP1. |
| Akce | Only notify me when programs try to make changes to my computer | Always notify me |
| Změna osobních nastavení | Žádná výzva | Menší množství výzev |
| Správa plochy | Žádná výzva | Menší množství výzev |
| Nastavení a řešení problémů se sítí | Žádná výzva | Menší množství výzev |
| Použití Windows Easy Transfer | Menší množství výzev | Stejný počet výzev |
| Instalace ActiveX prvku v Internet Exploreru | Menší množství výzev | Menší množství výzev |
| Připojení zařízení | Žádná výzva | Žádná výzva, jestliže jsou ovladače na Windows Update, jinak stejný počet výzev |
| Použití Windows Update | Žádná výzva | Žádná výzva |
| Nastavení zálohování | Žádná výzva | Stejný počet výzev |
| Instalace nebo odinstalace softwaru | Žádná výzva | Menší množství výzev |
Pomocí bezpečnostních nastavení v Group Policy můžete nyní změnit chování UAC zpráv pro administrátory v Admin Approval Mode na následující nastavení:
Také pomocí bezpečnostních nastavení v Group Policy můžete nyní změnit chování UAC zpráv i pro běžné uživatele na následující nastavení:
Více informací o konfiguraci UAC najdete např. v dokumentu User Account Control Step-byStep Guide.
Ve Windows 7 a Windows Server 2008 R2 byly značně rozšířeny možnosti auditu bezpečnostních událostí, které se definují pomocí Group Policy. Původních 9 nastavení je nyní rozšířeno na 53 nastavení, které nyní dovolují administrátorům mnohem jemněji specifikovat typy aktivit, které chtějí sledovat, aniž by zbytečně logovaly události, které je nezajímají. Navíc přibyla zcela nová kategorie auditu a to Global Object Access Auditing. Tato kategorie dovoluje definovat globálně na celý počítač SACL (Security Access Control List), který se aplikuje buď na celý souborový systém, nebo na celý registr Windows. Výhodou tohoto nastavení je, že už nemusíte specifikovat diskové jednotky, složky nebo cesty v registrech, které chcete sledovat, ale automaticky jsou sledovány všechny složky, soubory i popř. registry na celém počítači, na který je politika aplikována. Stačí v politice definovat koho a jaké operace chcete sledovat.
Všechna nová nastavení auditu najdeme v Group Policy objektu v Computer Configuration\ Policies\Windows Settings\Security Settings\Advanced Audit Policy Configuration (viz obrázek 3.).
Obrázek 3.
![]() |
| Seznam všech nových nastavení auditu s vysvětlivkami najdete zde. |
Obrázek 4.
![]() |
Obrázek 5.
![]() |
|
Pokud chcete z důvodu zpětné kompatibility používat starší šifrovací algoritmy (DES-CBC-MD5 a DES-CBC-CRC) musíte je povolit manuálně v Group Policy v nastavení Configure encryption types allowed for Kerberos, které najdete v Computer Configuration\Security Settings\Local Policies\Security Options.
Zapnout podporu TLS v1.2 můžete pomocí bezpečnostního nastavení v Group Policy v System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing a následně v Internet Exploreru v menu Tools\Internet Options na záložce Advanced zaškrtnutím Use TLS 1.2.
Více informací o TLS v1.2 najdete v TLS/SSL Technical Reference. Informace pro vývojáře aplikací pro použití TLS v1.2 jsou v článku Secure Channel v MSDN Library.
EFS přidalo vedle podpory RSA algoritmu také podporu ECC (Elliptic Curve Cryptography). Pro self-signed RSA certifikáty je nyní předvolená délka klíče 2048 bitů a pro self-signed ECC certifikáty 256 bitů. Nejmenší RSA klíče lze nastavit na 1024 bitů, největší na 16384 bitů. Nejmenší ECC klíče jsou 256 bitů, největší 512 bitů. Pomocí nových nastavení v Group Policy můžete nejen definovat délku klíčů pro jednotlivé algoritmy, ale i vynutit si použití pouze ECC, vynutit si použít čipovou kartu pro EFS a řadu dalších nastavení (viz obrázky 6. a 7.).
Obrázek 6.
![]() |
Obrázek 7.
![]() |
K parametrům /K a /R řádkového příkazu cipher.exe přibyla také možnost specifikace délky klíče pomocí parametru /ECC:délka (jako délku je možné použít 256, 384 a 512).
DNS server a DNS klient ve Windows Server 2008 R2 a DNS klient ve Windows 7 nyní podporují DNSSEC (Domain Name System Security). DNSSEC je množina rozšíření, která přidává zabezpečení do DNS protokolu. Tato rozšíření jsou specifikována v RFC 4033, RFC 4034 a RFC 4035 a dovolují digitální podepsání DNS zóny a všech jejích záznamů. Když DNS server, který hostuje digitálně podepsanou zónu, dostane dotaz na její záznam, automaticky vrací s odpovědí i její digitální podpis. Dotazující se počítač (klient nebo server) může obdržet veřejný klíč a pomocí něho ověřit podpis na odpovědi od DNS serveru, zda je odpověď autentická a během přenosu nebyla modifikována.
Obrázek 8.
![]() |
Toto rozšíření pak nabízí ochranu proti man-in-middle útoku, spoofingu a cache poisoning útokům. Nabízí i 4 nové typy záznamů:
Další informace o DNSSEC najdete např. na Wikipedia nebo v dokumentu o Domain Name System Security Extensions na Microsoft downloadu, včetně informací jak DNSSEC nakonfigurovat. Nástroje zjednodušující práci s DNSSEC najdete na http://www.dnssec-tools.org/. |
Kompletní popis všech bezpečnostních a dalších novinek najdete v následujících článcích na stránkách TechNet:
Changes in Functionality from Windows Server 2008 to Windows Server 2008 R2 (RC) - http://technet.microsoft.com/en-us/library/dd391932(WS.10).aspx
What's New for Security in Windows Server 2008 R2 - http://technet.microsoft.com/en-us/library/dd560640(WS.10).aspx