Overview on Federal Desktop Core Configuration (FDCC): Configuration for Windows XP/Vista machine suggested by NIST.
Overview on Security Content Automation Protocol (SCAP): a look into the automatization of security assessment.
21. Questi sistemi sono comunque in stato di revisione per una futura inclusione..Luca Mella - lucam.ko@gmail.com - v1.1 4 A quali macchine sono destinate tali configurazioni?
22.
23. OMB [Office of Management and Budget] rilascia una nota istruttoria riguardante i piani di utilizzo e le configurazioni di sicurezza per sistemi Windows Xp/Vista
25. NIST sviluppa (e mantiene) la linea guida di FDCC, in collaborazione con OMB, NSA, USAF DHS, DISA e Microsoft.Luca Mella - lucam.ko@gmail.com - v1.1 5 Come è nata FDCC?
26.
27. personalizzazione della guida “Security Guides for both Windows Vista and Internet Explorer 7.0” effettuata dal DoD [DepartmentofDefense]
117. Repository mantenuti dalla comunità.Luca Mella - lucam.ko@gmail.com - v1.1 23 Standard XML for checking machine state
118. Open Vulnerability and Assessment Language (OVAL) 2/2 Luca Mella - lucam.ko@gmail.com - v1.1 24 Example “Hello World”
119. OVAL e XCCDF Luca Mella - lucam.ko@gmail.com - v1.1 25 Chiarimento - Scope deilinguaggi Supporto alla personalizzazione delle “security guidance” Platformindipendent Colleziona, struttura, organizza “security guidance” Valuta la conformità Definizione di test per verificare conformità Platformdependent Test “system-specific” dello stato del sistema Caratterizzazione stati di sistema (low-level).
143. Vista utilizza ActiveXInstaller Service [AxIS], che permette il download e l’installazione di controlli da siti fidati impostati via Group Policy.Luca Mella - lucam.ko@gmail.com - v1.1 30 ActiveX
152. Occorre password non vuota perché un account possa essere utilizzato per autenticazione in servizi di rete (TS,Telnet,FTP..)Luca Mella - lucam.ko@gmail.com - v1.1 31 Rafforzamento password
153.
154.
155. IP source routing è un meccanismochepermetteal mittente di determinare il percorso del datagramma IP che assumerà attraverso la rete.
156. Instradamento non frequente nelle reti IP in quanto permette all'utente di scegliere le rotte piuttosto che affidarsi al routing dinamico.
157. E’ possibile effettuare un attacco di “IP spoofing”, in cui si ricevono anche i pacchetti di risposta [man in the middle]Luca Mella - lucam.ko@gmail.com - v1.1 33 Level 3 – Source Routing
160. The Redirect Message is an ICMP message (type 5) which informs a host to update its routing information (to send packets on an alternate route).
161. Properly constructed ICMP packet that passes all sanity checks (it must come from the default router for the destination it's redirecting, new router should be on a directly connected network, etc.) it causes a host-route entry be added to the system routing table.
163. FDCC – Networking 4/7 Luca Mella - lucam.ko@gmail.com - v1.1 36 2) Pktfrom A to B, afterreciving the icmp_rpkt. Level 3 – ICMP redirects - Scenario [Gateway di User A] DoS 1) Spoofedicmp_rpkt: Passa da Router C (oppure D) per arrivare a User B
177. Using a spoofed IP address not in use on the Internet, an attacker sends multiple SYN packets to the target machine.
178. For each SYN packet received, the target machine allocates resources and sends (SYN-ACK) to the source IP address.
179. Because the target machine doesn't receive a response from the attacking machine, it attempts to resend the SYN-ACK five times, at 3-, 6-, 12-, 24-, and 48-second intervals before unallocating the resources.
203. Many UPnP device implementations lack authentication mechanisms.
204. Flash programs are capable of generating a specific type of HTTP request. This allows a router implementing the UPnP protocol to be controlled by a malicious web site when someone with a UPnP-enabled router simply visits that web site.
217. FDCC – Configurazioni Il resto delle configurazioni elencate in dettaglio sono reperibili qui : http://nvd.nist.gov/fdcc/FDCC-Settings-major-version-1.2.x.0.xls Luca Mella - lucam.ko@gmail.com - v1.1 44 Ma.. solo queste?
230. Attacker can modify or interfere with the application so that it cannot successfully read its Group Policy settings, thus enforcing potentially lower security defaults or even returning arbitrary values.
231. In many cases, this merely consists of disabling the user interface for a particular function, without disabling lower-level means of accessing it.