В октябре 2017 года довелось побывать на рекламном семинаре DLP-системы DeviceLock, где помимо основного функционала защиты от утечек типа закрытия USB-портов, контекстного анализа почты и буфера обмена рекламировалась защита от администратора. Модель простая и красивая — в маленькую фирму приходит установщик, ставит комплекс программ, паролит БИОС, создает администраторскую учетку DeviceLock, а местному админу оставляет только права на управление собственно Виндой и остальным софтом. Даже в случае умысла этот админ ничего украсть не сможет. Но это все теория…

Т.к. за 20+ лет работы в области разработки средств защиты информации наглядно убедился, что администратор может все, особенно имея физический доступ к компьютеру, то основной защитой от него могут служить исключительно организационные меры типа строгой отчетности и физической защиты компьютеров, содержащих важную информацию, то немедленно возникла мысль проверить стойкость предложенного продукта.

Попытка сделать сразу по завершении семинара не удалась, в лоб защиту от удаления основной службы DlService.exe сделали и даже про права доступа и выбор последней удачной конфигурации не забыли, в результате чего повалить ее, как большинство вирусов, запретив системе доступ на чтение и выполнение, не получилось.

На все вопросы о защите наверняка имеющихся в составе продукта драйверов представитель фирмы-разработчика Смарт Лайн уверенно заявлял, что «все на том же уровне».

Через день решил продолжить изыскания, скачал пробную версию. Сразу же удивил размерчик дистрибутива почти в 2 Гб! Привык, что системное ПО, к которому принято относить средства защиты информации (СЗИ), обычно имеет гораздо более компактный размер.

После установки удивился 2й раз — размер вышеупомянутого ехе-шника тоже весьма немаленький — 13Мб. Сразу подумалось, что при таком объеме есть за что зацепиться. Попробовал подменить модуль с помощью отложенной записи — закрыто. Покопался в каталогах программы, а там одних драйверов аж 11 штук! Потыкал в разрешения — не закрыты для изменения! Ну ладно, всем запрет, перегружаемся!

Эффект просто феерический — все функции отключились, служба не стартовала. Какая там самозащита, бери и копируй что хочешь хоть на флешки, хоть по сети. Вылез первый серьезный недостаток системы — слишком сильная взаимосвязь компонентов. Да, служба с драйверами должна общаться, но падать то зачем, если никто не отвечает? В итоге один метод обхода защиты есть.

Выяснив, что чудо-служба такая нежная и чувствительная, решил проверить ее зависимости от сторонних библиотек. Тут еще проще, список большой, просто наугад стираем библиотеку WinSock_II и наблюдаем аналогичную картину — служба не стартовала, система открыта.

В результате имеем то самое, что живописал докладчик на семинаре, мощный забор, но огораживающий не весь охраняемый периметр из-за нехватки денег, а на незакрытом участке просто колючий шиповник. В данном же случае, учитывая архитектуру программного изделия, предполагающую не закрытую по умолчанию среду, а множество разнообразных затычек, перехватчиков, анализаторов трафика, это скорее штакетник, причем многие планочки прикручены саморезами снаружи и их очень легко открутить. Проблемы большинства подобных решений в том, что в таком огромном количестве потенциальных дырок всегда есть вероятность забыть что-то, пропустить взаимосвязь либо повлиять на стабильность, неудачно реализовав какой-то из перехватчиков. Судя по тому, что приведенные в данной статье уязвимости просто лежат на поверхности, продукт содержит еще множество других, искать которые надо на пару часов дольше.

Причем на рынке полно примеров грамотной реализации защиты от отключения, например отечественные антивирусные средства, где самозащиту просто так не объедешь. Насколько мне известно, они не поленились пройти сертификацию ФСТЭК.

Проведя несколько бесед с сотрудниками Смарт Лайн, несколько подобных мест, о которых они даже не слышали, было найдено. Один из примеров — механизм АррInitDll.

Пусть он не самый глубокий, зато во многих случаях позволяет обойтись без влезания в ядро ОС и не влиять на ее стабильность. Драйвера nVidia во всю используют данный механизм для подстройки видеодаптера под конкретную игру.

Вызывает вопросы полное отсутствие комплексного подхода к построению автоматизированой системы на базе DL 8.2. Предлагается живописать заказчику преимущества продукта, проверить вычислительную мощность имеющихся ПК и серверов (контекстные анализаторы весьма ресурсоемки и модные сейчас офисные моноблоки и неттопы на базе Атом в данном случае не подходят) и просто накатить сверху изделие. При этом такие термины, как «разграничение доступа», «замкнутая программная среда», даже не прозвучали на семинаре. Про шифрование было сказано, что помимо сложности оно вызовет вопросы регуляторов, хотя реально никаких проблем с этим нет. Вопросы про сертификацию даже во ФСТЭК отметаются ввиду их якобы сложности и затянутости. Как специалист по ИБ, неоднократно принимавший участие в подобных процедурах, могу сказать, что в процессе их проведения выявляется множество уязвимостей, подобных описанным в данном материале, т.к. специалисты сертифицирующих лабораторий имеют серьезную профильную подготовку.

В итоге представленная DLP-система может выполнять весьма малый набор функций, собственно обеспечивающих информационную безопасность, генерируя при этом серьезную вычислительную нагрузку и создавая у неискушенного в вопросах ИБ руководства компании ощущение защищенности корпоративных данных.

Реально защитить она может разве что реально большие данные от непривилегированного пользователя, т.к. администратор вполне способен полностью деактивировать защиту, а для необъемных секретов и младший менеджер по клинингу догадается незаметно сфотографировать экран, а то и запомнить адресок или номер кредитки, заглянув в экран через плечо коллеги.
Причем все это справедливо только в случае невозможности физического доступа сотрудников к внутренностям ПК или хотя бы к БИОС для активации загрузки с внешних носителей. Тогда может не помочь даже БитЛокер, который вряд ли применяется в фирмах, которые только задумались о защите информации.

Вывод, как это ни банально звучит, в комплексном подходе к ИБ, включая не только программно/аппаратные решения, но и организационно-технические меры для исключения фото/видеосъемки и недопуска на объект посторонних «мальчиков с феноменальной памятью». Полагаться на чудо-продукт DL 8.2, рекламируемый как одношаговое решение большинства проблем с безопасностью предприятия нельзя ни в коем случае.

Комментарии (23)


  1. AlexRed
    02.12.2017 17:39

    Разработчикам сообщили о такой проблеме?


    1. Ralari Автор
      02.12.2017 19:43
      +1

      Да, ессно.
      Я и раньше (лет 7 назад), переругивался с ними на какой-то конференции по поводу архитектуры, но тогда все свели к шутке.
      А тут море понтов, не люблю подобное.


  1. ashotog
    02.12.2017 18:10
    +1

    Эти две проблемы уже исправлены и билды вот-вот будут выложены в паблик. А аффтар данной заметки получил за эти баги деньги по программе bug bounty. Правда мы не оговаривали, что он выпустит статью до выхода апдейта, но оставим это на его совести…


    1. Ralari Автор
      02.12.2017 19:49
      +3

      1. Вопрос разглашения не обсуждался, потому 16.11.2017 на оба известных мне ящика был отправлен соответствующий запрос. Ответа ожидал неделю.
      2. Судя по архитектуре продукта патч будет в виде нескольких саморезов, закрученных в расшатанные мной штакетины.
      Собсно, достаточно ACL-ы на нужные файлы поправить.
      Но общую защищенность это вряд-ли повысит, просто придется копать чуток по глубже.
      Будет время, копну и эту версию, посмотрю, куда смотрит передовая техническая мысль.


  1. amarao
    02.12.2017 21:09

    На фоне беспарольного рутового доступа на Эпплы — вполне себе надёжная система.


    1. sumanai
      02.12.2017 21:11

      У яблока была только пара занятных дыр, в общем и целом это вполне надёжная система. Тут же походу можно тыкать в любом направлении, и там найдётся дыра.


    1. Ralari Автор
      02.12.2017 21:28

      Одно дело случайно облажались и совсем другое заложили в архитектуру.


  1. spkody
    03.12.2017 09:48

    Так под админом же…
    DL имеет весь узкое применение ограниченное его «особенностями», это надо понимать когда выстраиваешь безопасность.
    А насчёт пафоса, в энтерпрайз сегменте крутятся большие деньги, а потому любые средства хороши. Обычное дело, враньё маркетологов и продажников, ради того чтобы сорвать куш.
    Но одно дело, когда соловьём заливаются зависимые интеграторы и совсем другое, когда инженеры по ИБ ведутся у них на поводу.


    1. Ralari Автор
      03.12.2017 09:49

      Прочтите первый абзац, там все расписано.
      Здесь расчет как раз на те фирмы, где еще нет офицера ИБ.


  1. Alex023
    03.12.2017 09:55

    А сертификации ФСТЭК даже не предвидится что ли? Для кого оно тогда нужно, от детей обороняться что ли?
    Без сертификата в любой гос / коммерческой структуре, особенно энтерпрайз он лишний.


    1. Ralari Автор
      03.12.2017 10:03

      Немного перефразируя докладчика «Ни в коем разе! Это долго и затратно!»
      Основная ориентация на зарубежных заказчиков.
      Когда предложил поломать после презентации сказали, что бесполезно, т.к. даже японцы не смогли. :)
      Как раз готовлю английский вариант и ищу популярную площадку для размещения.


    1. buldozzer
      04.12.2017 14:16

      Если уж так важна сертификация — версия 8.0 сертифицирована ФСТЭК: «Программный комплекс DeviceLock 8 DLP Suite — на соответствие на соответствие СКН (ИТ.СКН.П4.ПЗ) и ЗБ»


      1. Ralari Автор
        04.12.2017 14:23

        Это только 1 профиль из Коммон Критериа.
        Видать хватило развлекухи…


  1. Barafu
    03.12.2017 14:54

    При установке этой штуки обязательно нужно требовать с начальства расписку, что ты не несёшь более никакой ответственности за работу сетей, где она установлена. Чтобы не пришлось отвечать головой за чужого слона в посудной лавке. Касперыча вон с 97-го года пилят, и то он своими щупальцами то там, то тут что-либо ломает. А эта штука в 10 раз новее и в 10 раз инвазивнее.

    Короче, либо давайте пруфы, что эту систему писали боги, либо я просто не поверю, что она не глючит, исходя из самой цели — перелопатить в Винде систему безопасности инъекцией сторонних драйверов…


    1. Ralari Автор
      03.12.2017 21:51

      Для пруфов как раз и нужна сертификация.
      Ну и про инвазивность согласен.
      Да, некоторые вещи без хуков не победить, но 90% функционала типовых СЗИ вполне реализуемо штатными API.


  1. Psychosynthesis
    03.12.2017 16:59

    В порядке ни к чему не обязывающей идеи — если бы dll были залинкованы в исполняемый файл повысило бы это надёжность подобной системы? Я понимаю что вопрос комплексный, дырки всегда будут, но, по крайней мере, просто так удалить их не получилось бы.


    1. Ralari Автор
      03.12.2017 19:30

      Ессно одну проблему статическая линковка бы решила.
      Но почему служба падает без драйвера?
      Логичная реакция — вопить во все журналы и слать оповещения о попытке взлома, но молча падать, открывая всем доступ, для СЗИ совсем некрасиво.


      1. Psychosynthesis
        03.12.2017 21:01

        Соглашусь. Вопрос был скорее чтобы мне лучше понять описанную ситуацию.


    1. Louie
      04.12.2017 11:37
      +1

      Не повысило бы. Тут проблема в с подходом к дефолтному состоянии системы. Если дефолтное состояние при сбое — «открыто», злоумышленник всегда найдет способ устроить сбой. Выход — то самое шифрование, чтобы при сбое службы нельзя было пользоваться данными. Но будет неудобно.
      Короче, судя по описанию, данный софт мне напомнил подьездную дверь с домофоном. Выглядит прилично, пользовать удобно, незванные пользователи не шляются. Но ставить такую в хорошо обставленную квартиру — дураков нет.


  1. ggo
    04.12.2017 10:15

    По моему очевидно, хочешь безопасно — ограничь права.
    Как-то странно ожидать безопасности, от пользователя с изначально неблагими намерениями, обладающего правами администратора/рута.


  1. Ralari Автор
    04.12.2017 11:02

    Попробуйте это сделать в фирме со штатом 10-20 человек.
    Админ скорее всего приходящий раз в неделю и никаких способов
    защитить от него клиентскую базу, к примеру, не просматривается.

    Для сравнения можете глянуть реализацию самозащиты в ДрВеб или Касперски, там вполне рабочие механизмы.


    1. ggo
      05.12.2017 09:24
      -1

      ДрВеб, Касперски, сам Майкрософт и т.д. защищают нужные файлы ровно до тех пор пока не загрузились в режим ядра. Соответственно любая такая защита, это защита от дурака. От опытного пользователя с неблагими намерениями она никак не защищает.


  1. Ralari Автор
    05.12.2017 10:31

    Перечитайте свой коммент.
    Все с точностью наоборот.