Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Pytania dotyczące bezpieczeństwa w programie RMS
- Co to jest konto administratora?
- Czy RMS jest systemem zabezpieczeń?
- Jakie mechanizmy chronią przed sytuacją, w której odbiorca może cofnąć zegar na komputerze klienckim w celu swobodnego korzystania z dokumentu chronionego prawami dostępu po wygaśnięciu licencji użytkowania?
- Czy członkowie grupy administratorów domeny mogą odczytywać dokumenty przeznaczone dla użytkowników z ich domeny?
- Jak rozumiem, każda skrytka może weryfikować autentyczność każdego certyfikatu lub licencji wygenerowanych w systemie jako pochodzących od usługi zarejestrowanej przez firmę Microsoft. Przed jakimi zagrożeniami taki system ma chronić?
- Czy otwarcie jednego dokumentu w drodze ataku siłowego pozwala później wykorzystać znaleziony klucz do otwierania innych dokumentów?
- Czy w związku z restrykcjami w kwestii eksportu technologii kryptograficznych jakiekolwiek części kluczy są eksponowane poza firmą, w której dokonano rozmieszczenia programu?
- W jaki sposób można się uchronić przed atakiem polegającym na zdalnym włączeniu funkcji likwidowania instalacji?
- Czy użytkownik może przechwycić ekran, na którym wyświetlona jest zawartość chroniona prawami dostępu?
- Czy administratorzy zajmujący się sporządzaniem kopii zapasowej plików związanych z programem RMS mogą uzyskać dostęp do zawartości chronionej prawami dostępu?
- Czy plik wymiany używany przez system Windows zawiera w którymś momencie zawartość w postaci odszyfrowanej, a więc podatnej na ominięcie ochrony praw dostępu?
- Czy można ustalić, którzy administratorzy będą mieli dostęp do poszczególnych funkcji administracyjnych w programie RMS?
- Czy program RMS może objąć ochroną indywidualne dokumenty bezpośrednio po ich utworzeniu, jeszcze na dysku twardym użytkownika lub w folderze udostępnionym?
- Czy podczas gdy plik jest otwarty, jego kopie zapisywane na dysku przez funkcje automatycznego zapisu i zapisywania wersji tymczasowych są zapisywane w postaci szyfrowanej?
- Kiedy otrzymuję wiadomość e-mail chronioną prawami dostępu, okazuje się, że wiadomość taka zawiera załącznik. Załącznik ten mogę zapisać, mimo że samej wiadomości zapisać nie można. Czy to oznacza, że program RMS jest uszkodzony?
Co to jest konto administratora?
Program RMS tworzy specjalną grupę administratorów, której przysługuje pełna kontrola nad całą zawartością chronioną prawami dostępu. Członkom grupy administratorów udzielane są pełne prawa właścicielskie we wszystkich licencjach użytkowania wystawianych dla nich przez klaster programu RMS, na którym skonfigurowana jest ta grupa. Oznacza to, że członkowie tej grupy mogą odszyfrowywać dowolne pliki z chronioną zawartością i usuwać z nich ochronę. Członek tej grupy może na przykład usunąć ochronę z plików opublikowanych przez pracownika, z którym rozwiązano umowę o pracę, dzięki czemu nowy właściciel jest w stanie publikować te pliki i zarządzać nimi.
Czy RMS jest systemem zabezpieczeń?
Nie, RMS nie jest systemem zabezpieczeń. Gdy program ten jest używany w połączeniu z aplikacją obsługującą technologię RMS, jak Office 2007, może być on uznawany za „system egzekwowania zasad dostępu”. Jeśli użytkownik nie ma uprawnień do wyświetlania danych, może zastosować atak siłowy, próbując złamać szyfr. Chociaż algorytm szyfrowania jest silny, można go złamać tak samo, jak każdy inny szyfr programowy. Jeżeli jednak użytkownik ma prawo do wyświetlania danych, może je ręcznie skopiować lub zrobić zdjęcie cyfrowe, które może przekazać użytkownikom nieuprawnionym.
Jakie mechanizmy chronią przed sytuacją, w której odbiorca może cofnąć zegar na komputerze klienckim w celu swobodnego korzystania z dokumentu chronionego prawami dostępu po wygaśnięciu licencji użytkowania?
Program RMS wykrywa fakt cofnięcia bądź przyspieszenia zegara w systemie klienckim i uniemożliwia wtedy korzystanie z chronionych dokumentów. Oprócz tego program RMS wykrywa mierzalne różnice w ustawieniach zegara między serwerem a klientem RMS.
Czy członkowie grupy administratorów domeny mogą odczytywać dokumenty przeznaczone dla użytkowników z ich domeny?
Użytkownicy grupy administratorów domeny mogą odczytywać zawartość dostępną dla konta zwykłego użytkownika tylko wtedy, gdy należą do grupy administratorów RMS lub gdy chodzi o ich własne konto. Ponieważ członkowie grupy administratorów domeny mają pełną kontrolę nad kontami użytkowników, nie ma żadnego zabezpieczenia przed sytuacją, w której administrator okaże się osobą o złych zamiarach.
Zaleca się, aby członków grupy administratorów domeny dodawać do grupy administratorów, tylko gdy potrzebują dostępu do zawartości chronionej prawami dostępu. Zawsze, gdy członek grupy administratorów RMS uzyskuje licencję dostępu do zawartości, w dzienniku zdarzeń aplikacji serwera RMS zostaje zapisane zdarzenie o identyfikatorze 49. Zdarzenie nr 49 ma komunikat: „Udzielono licencji użytkownikowi należącemu do grupy administratorów. Użytkownik ma następujący adres poczty e-mail: <Alias użytkownika> ”, gdzie alias użytkownika zostaje zastąpiony właściwym adresem e-mail.
Podobnie jak w przypadku innych grup używanych do limitowania dostępu do zasobów, należy zdefiniować alerty i sprawdzać zabezpieczenia, aby zapobiegać wprowadzaniu do grupy administratorów użytkowników bez wymaganego upoważnienia.
Jak rozumiem, każda skrytka może weryfikować autentyczność każdego certyfikatu lub licencji wygenerowanych w systemie jako pochodzących od usługi zarejestrowanej przez firmę Microsoft. Przed jakimi zagrożeniami taki system ma chronić?
Gdyby nie istniał mechanizm weryfikowania wiarygodności certyfikatów, użytkownik mógłby sfałszować certyfikat konta praw wydany w rzeczywistości dla innego użytkownika i uzyskać licencję użytkowania dla siebie albo utworzyć aplikację usuwającą ochronę dokumentu.
Czy otwarcie jednego dokumentu w drodze ataku siłowego pozwala później wykorzystać znaleziony klucz do otwierania innych dokumentów?
Każdy dokument chroniony prawami dostępu jest szyfrowany przy użyciu innego, losowo generowanego klucza symetrycznego. Z tego powodu klucz do każdego dokumentu jest niepowtarzalny i bezużyteczny przy odczytywaniu innych dokumentów.
Czy w związku z restrykcjami w kwestii eksportu technologii kryptograficznych jakiekolwiek części kluczy są eksponowane poza firmą, w której dokonano rozmieszczenia programu?
Aplikacje podpisane z odwołaniem do certyfikatu głównego firmy Microsoft dają się rozpoznawać jako uczestniczące w hierarchii podpisów klucza firmy Microsoft, ale od tego punktu żadne inne klucze nie są ujawniane ani przez Microsoft, ani system rozmieszczony u klienta.
W jaki sposób można się uchronić przed atakiem polegającym na zdalnym włączeniu funkcji likwidowania instalacji?
Atakujący potrzebowałby użyć poświadczeń konta użytkownika mającego uprawnienia administratora w klastrze RMS. Domyślnie interfejs administracyjny RMS jest dostępny tylko lokalnie na serwerze RMS. Jeśli to ustawienie zostanie zachowane, usługa zdalnego pulpitu (protokół RDP) będzie wyłączona, a serwer będzie stał w bezpiecznym miejscu, ryzyko zaistnienia takiej sytuacji będzie minimalne.
Czy użytkownik może przechwycić ekran, na którym wyświetlona jest zawartość chroniona prawami dostępu?
Jeśli ustawienia uprawnień w programie RMS przewidują wyłączenie możliwości kopiowania, znany z systemu Windows skrót klawiaturowy Alt+PrtSc nie będzie działać. Jednak w środowiskach bez usług zarządzania pulpitem użytkownik może się posłużyć aplikacją innego producenta do przechwycenia chronionej zawartości.
Czy administratorzy zajmujący się sporządzaniem kopii zapasowej plików związanych z programem RMS mogą uzyskać dostęp do zawartości chronionej prawami dostępu?
Nie, możliwość wykonywania kopii zapasowej nie przekłada się u nich na dostęp do zawartości.
Czy plik wymiany używany przez system Windows zawiera w którymś momencie zawartość w postaci odszyfrowanej, a więc podatnej na ominięcie ochrony praw dostępu?
Gdy klient RMS odeśle odszyfrowaną zawartość do aplikacji, znajdzie się ona w pliku wymiany. Wśród zaleceń dla programistów, zawartych w pakiecie SDK programu RMS, znajduje się opis sposobu obejścia takiej sytuacji, jednak za jego realizację jest odpowiedzialna aplikacja obsługująca obsługującą technologię RMS.
Czy można ustalić, którzy administratorzy będą mieli dostęp do poszczególnych funkcji administracyjnych w programie RMS?
Tak, można tworzyć różne grupy administratorów RMS w katalogu Active Directory, dodawać użytkowników i tworzyć odpowiednie listy kontroli dostępu do stron administracyjnych. Na przykład, zgodnie z domyślną konfiguracją listy praw dostępu do strony administracyjnej programu RMS, strona ta jest dostępna tylko dla użytkownika który rejestrował serwer.
Czy program RMS może objąć ochroną indywidualne dokumenty bezpośrednio po ich utworzeniu, jeszcze na dysku twardym użytkownika lub w folderze udostępnionym?
Chociaż program RMS może chronić dokumenty przechowywane na komputerze lokalnym użytkownika, lepszym rozwiązaniem byłoby zastosowanie systemu szyfrowania plików (EFS). System plików EFS zapewnia ochronę dokumentów w sposób niezauważalny dla użytkownika, podczas gdy program RMS wymaga do tego ręcznej interwencji (kilku kliknięć myszy)..
Czy podczas gdy plik jest otwarty, jego kopie zapisywane na dysku przez funkcje automatycznego zapisu i zapisywania wersji tymczasowych są zapisywane w postaci szyfrowanej?
Tak, wszystkie pliki tymczasowe są szyfrowane.
Kiedy otrzymuję wiadomość e-mail chronioną prawami dostępu, okazuje się, że wiadomość taka zawiera załącznik. Załącznik ten mogę zapisać, mimo że samej wiadomości zapisać nie można. Czy to oznacza, że program RMS jest uszkodzony?
Nie, takie działanie jest zgodne z założeniami. Załącznik jest to szyfrowana wiadomość przed jej odszyfrowaniem przez klienta RMS. Plik ten jest stale chroniony prawami dostępu, a po odszyfrowaniu nie może być zapisany.