Virtualni sigurni način (VSM) u sustavu Windows 10 Enterprise

Windows 10 Enterprise (i samo u ovom izdanju) ima novu Hyper-V komponentu koja se zove virtualan Sigurna način (VSM). VSM je siguran spremnik (virtualni stroj) koji radi na hipervizoru i odvojen od domaćina Windows 10 i njegove jezgre. Sigurnosno kritične komponente sustava pokreću se unutar tog sigurnog virtualnog spremnika. Ne može se izvršiti nikakav kôd treće strane unutar VSM-a, a integritet koda se stalno provjerava radi izmjena. Ova arhitektura omogućuje zaštitu podataka u VSM-u, čak i ako je host kernel Windows 10 ugrožen, jer čak i kernel nema izravan pristup VSM-u..

VSM spremnik se ne može povezati s mrežom i nitko ne može steći administrativne povlastice u njemu. Unutar spremnika Virtual Secure Mode mogu se pohraniti ključevi za enkripciju, podaci o autorizaciji korisnika i ostale informacije kritične sa stajališta kompromisa. Dakle, napadač više neće moći prodrijeti do korporativne infrastrukture koristeći podatke lokalnog keširanja korisničkih računa.

U VSM-u mogu raditi sljedeće komponente sustava:

  • LSASS (lokalne sigurnosti podsistem usluga) - komponenta odgovorna za autorizaciju i izolaciju lokalnih korisnika (na taj način, sustav je zaštićen od napada poput "proslijedi hash" i uslužne programe poput mimikatz). To znači da lozinke (i / ili hashe) korisnika registriranih u sustavu ne može dobiti čak ni korisnik s lokalnim administratorima.
  • virtualan TPM (vTPM) - sintetički TPM za gostujuće strojeve potreban za šifriranje sadržaja pogona
  • OS sustav kontrole integriteta koda - zaštita kod sustava od promjene
primjedba. Sigurnosne tehnologije, kao što su Shielded VM (zaštićeni virtualni strojevi) i Device Guard, također rade na temelju VSM-a. Operativni sustavi domaćina i gostiju mogu raditi s spremnikom Virtual Secure Mode putem API sučelja.

Za upotrebu VSM načina okolini su predočeni sljedeći hardverski zahtjevi:

  • Podrška za UEFI, sigurno pokretanje i pouzdan modul platforme (TPM) za sigurnu pohranu ključeva
  • Podrška za virtualizaciju hardvera (barem VT-x ili AMD-V)

Kako omogućiti virtualni sigurni način (VSM) u sustavu Windows 10

Pogledajmo kako omogućiti virtualni sigurni način sustava Windows 10 (u našem primjeru ovo je Build 10130).

  1. UEFI sigurno pokretanje mora biti omogućeno.
  2. Windows 10 mora biti uključen u domenu (VSM - štiti samo korisničke račune domene, ali ne i lokalne).
  3. U sustavu Windows 10 mora biti instalirana uloga Hyper-V-a (u našem slučaju prvo ste morali instalirati Hyper-V platformu, a tek potom Hyper-V Alati za upravljanje).
  4. Virtualni sigurni način (VSM) mora biti omogućen posebnim pravilima u uređivaču pravila grupe gpedit.msc: Konfiguracija računala -> Sustav -> Zaštita uređaja -> Uključite sigurnost temeljenu na virtualizaciji. Uključite pravilo u odlomku Odaberite razinu sigurnosti platforme odabrati Sigurna čizma, i također označiti "Omogući zaštitu vjerodajnica”(LSA izolacija).
  5. I konačno, konfigurirajte BCD za pokretanje sustava Windows 10 u VSM modubcdedit / set vsmlaunchtype auto
  6. Ponovo pokrenite računalo

Provjerite VSM

Provjerite je li VSM aktivan po postupku Sigurni sustav u upravitelju zadataka.

Ili prema događaju "Pokrenuta je vjerodajnička zaštita (Lsalso.exe) i zaštitit će LSA vjerodajnice"U zapisniku sustava.

Sigurnosno testiranje VSM-a

Dakle, na računalima s omogućenim VSM načinom rada registrirajte se pod računom domene i izvodite sljedeću naredbu mimikatz iz lokalnog administratora:

mimikatz.exe privilegija :: ispravljanje pogrešaka :: izlaz za prijavu

Vidimo da se LSA pokreće u izoliranom okruženju i da se ne mogu dobiti hasheji korisničkih lozinki.

Ako izvršimo istu operaciju na stroju s isključenim VSM, dobit ćemo NTLM hash-u zaporke korisnika, koji se može upotrijebiti za napade "pass-the-hash".