Опубликован: 16.10.2006 | Доступ: свободный | Студентов: 1973 / 253 | Оценка: 4.44 / 4.23 | Длительность: 26:41:00
Лекция 11:

Безопасность активного содержимого

Подписывание кода

Java-апплеты или элементы ActiveX повышают уровень функциональности сайта, реализовывая ниспадающие меню или бегущую строку. Так как пользователям интернета известны уязвимые места таких апплетов, то после их разработки и тестирования нужно убедить посетителей в том, что содержимому сайта можно доверять, и что он безопасен. Многие сетевые экраны настроены на блокирование апплетов без доверия, а политики безопасности предусматривают запрет установки и выполнения сторонних апплетов на компьютерах сети. Самым простым способом убедиться в безопасности апплета или макроса является подпись объекта при помощи цифрового сертификата подписи кода.

Сертификат идентифицирует организацию и выпускается бюро сертификатов только после того, как оно подтвердит наличие организации и ее сферу деятельности. Примером бюро сертификатов является компания VeriSign. Сертификаты для подписывания кода (в VeriSign они называются цифровыми идентификаторами) позволят разработчикам ставить цифровую подпись на программное обеспечение и макросы для обеспечения безопасности их доставки через интернет. Любой пользователь, загрузивший подписанный цифровым сертификатом элемент ActiveX, Java-апплет, динамически подсоединяемую библиотеку, файлы .cab или .jar, может быть уверен в том, что загружаемый код действительно поступает от вас, а также в том, что он не был изменен или поврежден с момента создания и подписи. Подписывание программ выступает в роли упаковки, в которую "заворачивается" программное обеспечение, так как в случае изменения программы цифровая подпись станет недействительной аналогично тому, как поврежденная пленка на запакованных продуктах предупреждает потребителя о том, что с товаром что-то произошло.

К сожалению, необходимо использовать различные сертификаты для подписи кода от двух основных поставщиков активного содержимого – Microsoft и Netscape. Технология Microsoft Authenticode позволяет ставить цифровую подпись на файлах .exe, .cab, .dll и .ocx; средства Netscape Object Signing позволяют заверять цифровой подписью Java-апплеты, сценарии JavaScript, надстройки и любые файлы JAR. Authenticode заверяет программы, предназначенные только для браузеров Microsoft Internet Explorer, а сертификаты Object Signing действительны только для браузеров Netscape. Вам понадобятся дополнительные сертификаты для подписи макросов для Office 2000/XP и объектов VBA, а также содержимого, созданного с помощью Macromedia Director Shockwave Studio или Macromedia Flash.

Многоцелевые сертификаты для подписывания программ можно получить, например, от бюро сертификатов Thawte по адресу http://www.thawte.com. Эти сертификаты используются несколькими приложениями, поэтому не нужно приобретать отдельный сертификат для каждого подписываемого приложения.

Серверные расширения FrontPage

Серверные расширения Microsoft FrontPage (FPSE) представляют собой набор программ, которые устанавливаются на сервере IIS для разработки и администрирования расширенных с помощью FrontPage сайтов, позволяя удаленным пользователям выполнять определенные задачи непосредственно на сервере. Фраза "непосредственно на сервере" является причиной того, что в "Подготовка и укрепление веб-сервера" не рекомендовалось устанавливать FPSE на защищаемом сервере, и этот совет по-прежнему остается в силе, так как компонент FPSE уже был предметом атак хакеров. Тем не менее, вам потребуется администрирование и разработка, обеспечиваемая FPSE при предоставлении услуг по веб-хостингу. Информация по установке FPSE находится в следующих разделах, ознакомьтесь с ней, чтобы разобраться в аспектах безопасности этого компонента и повысить его уровень защищенности.

Управление FPSE

Всегда используйте последнюю версию FPSE (это версия 2002), показанную на рис. 11.14 в окне Properties (Свойства) сервера. Расширения можно загрузить из раздела FrontPage сайта MSDN по адресу http://msdn.microsoft.com/library/default.asp?url/library/en-us/dnservext/html/fpse02win.asp. Пакет FrontPage Server Extensions Resource Kit доступен по адресу http://office.microsoft.com/Assistance/2000/FPserk.aspx; в нем имеются полезные сведения по использованию FPSE.

После установки FPSE 2002 можно использовать страницы HTML Administration или командую строку для администрирования веб-сайтов и сервера. Администрирование расширений FrontPage 2000 Server Extensions раньше осуществлялось при помощи Microsoft Management Console (MMC), а теперь эта возможность недоступна. Так как формы HTML позволяют осуществлять удаленное администрирование, они должны быть удалены. По умолчанию эти формы устанавливаются в каталог C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\50\admisapi\1033 наряду с другими утилитами командной строки, используемыми для администрирования FPSE.

Компонент FrontPage 2002 Server Extensions добавляет собственную вкладку в окна главных свойств, свойств сайта и свойств виртуального каталога

Рис. 11.14. Компонент FrontPage 2002 Server Extensions добавляет собственную вкладку в окна главных свойств, свойств сайта и свойств виртуального каталога

Для удаленного администрирования обеспечьте следующие меры предосторожности.

  • Обязательное SSL-соединение.
  • Предоставление доступа к библиотеке fpadmdll.dll и формам HTML только доверенным администраторам.
  • Обязательное использование нестандартного HTTP-порта.
  • Использование ограничений маски IP-адресов для предотвращения несанкционированного доступа к формам администрирования HTML.

С этим программным пакетом устанавливаются две утилиты командной строки – owsadm.exe и owsrmadm.exe. Утилита Owsrmadm.exe позволяет осуществлять администрирование с удаленного компьютера и должна быть удалена, если в этом нет необходимости. Утилиты командной строки обеспечивают больший набор возможностей, нежели страницы администрирования HTML. Утилиты командной строки применяются для выполнения следующих задач.

  • Управление пользователями и ролями.
  • Обнаружение потенциальных проблем с установленным компонентом серверных расширений и их устранение.
  • Добавление, удаление или слияние вложенных веб-сайтов.
  • Сканирование веб-сайта для генерирования свежих отчетов о веб-содержимом.
  • Обновление до новой версии серверных расширений.
  • Деинсталляция серверных расширений для определенного веб-сайта.
  • Настройка параметров для веб-страницы, корневой веб-страницы или для всех веб-сайтов сервера.

Вам пригодятся также две полезные команды Disable и DatabaseConnection. Команда Disable предназначена для отключения разработки и администрирования из клиента FrontPage после внесения каких-либо изменений, а также для их повторного включения при внесении изменений в содержимое. Команда DatabaseConnection предназначена для проверки информации о подключении к базе данных, для шифрования имени и пароля учетной записи перед их сохранением. Более подробная информация об администрировании из командной строки доступна в руководстве администратора по адресу http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechno/sharepnt/proddocs/admindoc/ows000.asp.

Веб-сайты с установленными расширениями FrontPage

Расширенный при помощи FrontPage Extensions сайт содержит веб-страницы, рисунки и другие файлы и документы. Пользователям могут быть присвоены роли для управления или обновления расширенного веб-сайта. Ранее управление ролями пользователей для FPSE осуществлялось из клиента FrontPage с помощью команды Security (Безопасность) в меню Tools (Сервис). При помощи расширений 2002 Extensions осуществляется управление ролями с использованием средства администрирования командной строки или с помощью страниц администрирования HTML. По умолчанию устанавливаются следующие роли.

По умолчанию устанавливаются следующие роли.

  • Веб-браузер. Права для просмотра страниц, просмотра обсуждений веб-документов и чтения списков.
  • Автор. Права обозревателя, права редактирования страниц, папок и списков.
  • Главный автор. Права автора, права для определения и применения тем и границ, таблиц стилей ссылок и права на повторную калькуляцию веб-сайта.
  • Администратор. Все права остальных ролей, права на изменение ролей, создание локальных учетных записей пользователей, контроль за исходными файлами, создание веб-сайтов, обсуждение веб-документов и подписок, управление параметрами сервера и анализ использования.

Библиотеки DLL пакета FPSE

FrontPage использует все возможности FPSE. Когда автор или администратор выполняет операцию при помощи FrontPage, он подключается к серверным расширениям, используя протокол удаленного вызова процедур RPC, лежащего в основе HTTP и HTML. Запрос POST отправляется из клиента FrontPage одной из трех библиотек DLL FPSE.

  • Запросы на действия по администрированию передаются библиотеке Admin.dll.
  • Запросы на действия по авторству передаются библиотеке Author.dll.
  • Запросы на действия по просмотру передаются библиотеке Shtml.dll.

Когда веб-браузер или FrontPage-расширенный веб-сайт запрашивает страницу, требующую FPSE, например, форму отправки данных поиска, он отправляет запрос POST программе просмотра Shtml.dll. После получения службой IIS запроса для FPSE она осуществляет вход в систему и имитирует пользователя, после чего запрос передается напрямую библиотеке Admin.dll, Author.dll или Shtml.dll. Далее библиотека DLL FPSE сверяет разрешения имитируемого администратора, автора или посетителя со списком ACL в корневой папке веб-сайта или страницы. При положительном результате проверки запрос обрабатывается; в противном случае клиенту FrontPage или браузеру передается сообщение "Доступ запрещен".

Дмитрий Дряничкин
Дмитрий Дряничкин
Россия, Казань
Виктор Шахов
Виктор Шахов
Россия, Москва