Month: March 2008

Windows Vista BitLocker Drive Encryption


?
 
?
 
Microsoft’un Windows Vista ile sundu?u yeni sürücü sifreleme sistemi sayesinde kullanicilar bütün verilerini tek bir konsoldan sifreleyebilecekler.
Vista’n?n HAYATIm?za derinlemesine girdi?i ?u a?amada yeni bir güvenlik ve koruma stratejisinden bahsedece?iz. Hard diskin tamam?n?n sifrelendi?i ve yüksek güvenlik ile korundu?u BitLocker mant???n? BitLocker™ Drive Encryption olarak bilinen koruma ve güvenlik sistemi sayesinde istemci ve server sistemlerin kuvvetli bir mant?kla korundu?undan söz edebiliriz.
EFS’den farkl? olarak dosyalar? de?il sürücünün tamam?n? sifrelemesi ile gerçekten köklü bir de?i?im sergiliyor. BitLocker™ Drive Encryption sistemi Windows Vista’n?n yaln?zca Enterprise ve Ultimate sürümlerinde kullan?l?yor. Server taraf?nda ise Longhornda yine BitLocker’i görebilece?iz. Sistemin temel amac?; herhangi bir sebeple verilerinizin çal?nmas? ya da kaybedilmesi durumunda bile verilerinizin güvenli?ini sonsuza dek sa?lamak.

Bu sistem büyük oranda olarak TPM (Trusted Platform Module) 1.2 teknolojisine dayanmaktad?r. Bu teknolojiyi de birazdan yak?ndan tan?yaca??z. ?imdi sürücü sifreleme mant???yla ba?layal?m…
SÜRÜCÜ ??FRELEME (DRIVE ENCRYPTION) : Windows’un önceki sürümlerinde görmedi?imiz sürücü sifreleme özelli?i sayesinde bütün diskin belirli bir algoritma ile sifrelenmesini öngören sistemdir.. Bütün sistem dosyalar?, kullanici verileri, page file, temporary files ve hibernation dosyalar?n? da sifreleyebilmesi sürücü sifreleme tekni?inin çok tercih edilece?ini gösteriyor.
BitLocker, Vista içerisine entegre edilmi? bir veri koruma platformu olmas?n?n yan? s?ra ayn? zamanda Boot i?lemi üzerine yapm?? oldugu eklenti ve koruma stratejileriyle de tan?nmaya ba?lad?. Bunu yaparken, PIN numaras? , ATM kart? ya da USB bellek içerisine yerle?tirilmi? bir anahtar kullan?yor olmas? da göz dolduruyor diyebiliriz. Tüm bu özellikleri ile boot process güçlü bir noktaya ta??nm??t?r. Bununla birlikte bir önceki boot i?leminden farkl? olarak de?i?en dosyalar? tespit etmek mümkün olabilmektedir. Bu da boot sector ve bunun gibi boot a?amas?nda zarar veren güvenlik s?k?nt?lar?n?n en aza indirgenmesi manas?na gelmektedir.Günümüzde de örneklerini gördü?ümüz ve önümüzdeki sene içerisinde yayg?n olarak görece?imiz anakartlar, üzerinde bulunacak bir çip ya da kart okuyucu sayesinde bilgisayar?n?z?n boot kontrolünü çok ciddi ve yüksek güvenlik ile yapabilmeyi imkanl? k?lacakt?r. Ayr?ca sistemden kald?r?lan bir dosyan?n kolayca geri getirilebilmesin de önüne geçmek ad?na oldukça basit bir ?ekilde bitlocker’?n kulland??? anahtarlar? silmek yeterli olabilmektedir.
 

TPM (Trusted Platform Module): Anakart üzerinde bulunan ve içinde bilgilerin sifrelenmesini sa?layan anahtarlar? bar?nd?ran mikroçip mekanizmas?.

Microsoft, Windows Vista ile birçok yenili?e imza att?. Bunlar?n en etkileyicilerinden biri de ?üphesiz TPM (Trusted Platform Module) oldu.
Güvenlik stratejilerinin gün geçtikçe önem kazand??? günümüzde vaat etti?i yüksek güvenlik düzeyi ile dikkat çeken TPM’in çok k?sa bir süre içerisinde HAYATIm?za girece?ine ?üphe yok diyebilirim.
?imdi TPM’in ekipmanlar?n? ve onu olu?turan güvenlik ö?elerine bir göz atal?m;
TPM, veri bütünlü?ün ü ve güvenli?ini korumak maksad?yla ortaya konmu? olan bir çe?it güvenlik çipidir . Anakart üzerine yerle?tirilmi? olup yaz?l?m-donan?m bütünlü?üyle yüksek sifreleme olana?? sunmaktad?r. Dolay?s?yla veri güvenli?i konusunda at?lm?? önemli bir ad?md?r.
TPM; RSA, SHA-1, RNG gibi kripto servisleri kullan?r. Bu sayede yüksek sifreleme gerçekle?tirebilir. sifrelemede ve çözümlemede kullan?lan anahtarlar?n yarat?lmas?, de?i?tirilmesi ve yönetilmesi i?levlerini de yönetir.

(more…)

Windows Vista Group Policy Ayarlar?

Windows Vista kullanicilar?yla bulu?ur bulu?maz yenilikleri konu?ulmaya ba?land?. Biz de bu makalemizde Vista’n?n Group Policy içerisindeki Güvenlik Ayarlar? konusuna de?inece?iz.

Group Policy, Vista içerisinde baz? yeniliklerle kar??m?za ç?kt?. Asl?nda %80 oran?nda eski bütünlü?ünü ve özelliklerini korudu?unu söyleyebiliriz. Diger yeniliklerini ise beraberce de?erlendirmeye alaca??z.

Microsoft, Windows Vista Güvenlik Ayarlar? içerisinde toplam 17 adet yeni güvenlik kural? olu?turdu. ?imdi bu yeni kurallarla ve getirdikleri yeniliklerle tan??al?m;

1. Access Credential Manager as a trusted caller

2. Change the time zone

3. Create symbolic links

4. Increase a process working set

5. Modify an object label

6. Audit: Audit the use of Backup and Restore privilege

7. Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings

8. Audit: Shut down system immediately if unable to log security audits

9. User Account Control: Admin Approval Mode for the Built-in Administrator account

10. User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode

11. User Account Control: Behavior of the elevation prompt for standard users

12. User Account Control: Detect application installations and prompt for elevation

13. User Account Control: Only elevate executables that are signed and validated

14. User Account Control: Only elevate UIAccess applications that are installed in secure locations

15. User Account Control: Run all administrators in Admin Approval Mode

16. User Account Control: Switch to the secure desktop when prompting for elevation

17. User Account Control: Virtualize file and registry write failures to per-user locations

Access Credential Manager as a trusted caller


Group Policy içerisindeki yeri:
(more…)