Office 2010 Security (del 1) - Trussel Mitigation


Innledning

I løpet av de årene de fleste store bedrifter sammen med mange små og mellomstore har utplassert en versjon av Microsoft Office som den primære virksomheten produktivitet programvare for sin ende -brukere. Når ondsinnede hackere begynte å snu oppmerksomheten fra å prøve å hacke seg inn back-end servere til å forsøke å kompromittere operativsystemet og programmene som er installert på sluttbruker PCer, begynte Microsoft å låse ned visse funksjoner i Office og inkludert nye sikkerhets- og personvern evner for å motvirke disse truslene.

På mange måter har Microsoft ledet bransjen når det kommer til sluttbruker applikasjonssikkerhet. Mange av de sikkerhetsinnovasjoner Microsoft innlemmet i Office-årenes løp har siden blitt emulert av andre programvareleverandører. Som eksempler på dette, bør du vurdere følgende:

Med kunngjøringen av Microsoft Update skybaserte patch distribusjonstjeneste på RSA-konferansen i februar 2003 Office 2003 ble den første sluttbruker program som kan automatisk bli lappet hver gang et nytt sikkerhetsproblem ble oppdaget.

Med inkludering av Office Open XML-filformater som standard dokumentformater for Office 2007, tok Microsoft ledelsen i næringen ved co-sponsor sammen med ECMA Office OpenXML spesifikasjonen som en åpen industristandard (ECMA-376). The Office Open XML-spesifikasjonen senere ble standardisert av ISO og IEC som ISO /IEC 29500.

Office 2007 markerte også en turnabout i Microsoft ’ s sikkerhetsstrategier ved å bli den første versjonen av Office designet for å være “ sikre som standard &rdquo.; Med andre ord, var standardinnstillingene for Office 2007 utformet for å blokkere trusler fra potensielt farlig innhold på bekostning av brukervennlighet. Sikkerhetseksperter vet at det er alltid en avveining mellom sikkerhet og brukervennlighet — jo mer sikker noe er, jo vanskeligere kan det være å bruke og vice versa. Tidligere versjoner av Office lagt til nye funksjoner for å øke brukervennlighet med bare moderat bekymring for potensielle sikkerhetsproblemer. Med Office 2007 imidlertid balansen nå tippet mot sikkerheten siden av ligningen.

  • Med Office 2010 har imidlertid Microsoft i utgangspunktet forsøkt å oppnå to ting. Først må Kontor enda sikrere ved å legge til nye funksjoner og forbedre eksisterende funksjoner. Og andre, gjør disse nye sikkerhetsfunksjoner og forbedringer enklere å bruke og mindre inngripende for å bedre balanse brukervennlighet vs. sikkerhet for plattformen. Min egen tro – som disse artiklene er ment å demonstrere — er at Microsoft har hatt stor suksess i disse to arbeidet

    To typer sikkerhetsforbedringer

    Office 2010 sikkerhet har i utgangspunktet vært. forbedret på to måter:

    Trusselbekjempende – Ny teknologi har blitt lagt til plattformen for å bedre dempe mot potensielle angrep på plattformen

    Informasjon kontroll &ndash.; Nye funksjoner er lagt til og eksisterende funksjoner har blitt forbedret for å gjøre det mulig for organisasjoner å beskytte flyten av forretningsinformasjon for å sikre sin konfidensialitet, integritet og tilgjengelighet.

    Tabell 1 nedenfor viser noen av de nøkkelbeskyttelse teknologier og funksjoner inkludert i Office 2010 i disse to områdene.

    Trusselbekjempende Technologies

    Informasjon Kontroll Forbedringer

    Office File Validation

    Beskyttet visning Anmeldelser

    Erte dokumenter

    Crypto og digital signatur forbedringer

    Document Inspector

    Domene-baserte passord håndhevings

    Tabell 1: Eksempler på de to typene sikkerhetsforbedringer i Office 2010

    Resten av denne artikkelen og den neste vil forholde seg til de tre trussel reduserende funksjoner som er oppført i tabellen ovenfor. Den tredje og siste artikkel i serien vil grave dypere inn i noen av de opplysninger kontroll forbedringene i Office 2010.

    Office File Validation

    Innføring av Office Open XML-filformater i Office 2007 var en stor forbedring fordi det betydde at vanlige Word-dokumenter, Excel-regneark og PowerPoint-presentasjoner var i utgangspunktet bare samlinger av klartekst filer som inneholdt XML markup og komprimert i arkivert (zippet) format. Og fordi .docx, xlsx og PPTX filer er i utgangspunktet komprimert samlinger av tekstfiler, kan de ’ t inneholder innebygde kjørbare eller annet binært innhold som kan kompromittere en målrettet datamaskin. I tillegg ble Office-filer som inneholdt innebygd kjørbar innhold som er lagret med spesielle filtyper (DOCM, .xlsm, PPTM) for å aktivere bedrifter å kontrollere hvilke typer Office-filer bør blokkeres på ytre brannmurer og hvilke typer bør være bestått gjennom

    Men det var noen problemer med dette scenariet:.

    Tidligere versjoner av Office hadde brukt de letacy Kontor binære filformatene (.doc, .xls, .ppt) og siden disse formatene var binær i naturen det var relativt enkelt for angripere å enten legge inn ondsinnet kjørbar kode i filer som er opprettet som bruker tidligere versjoner av Office eller endre utvalgte biter i disse filene til å forårsake mottaker Office-programmet til å krasje eller utføre noen skadelige handlinger. Den måten at hackere bestemt hvilke biter å endre innenfor binære Office-filer ble rett og slett gjort ved å gjøre tilfeldige endringer til disse filene før noe skjedde som kan utnyttes for skadelige formål.

  • zillions av eldre Office-filer som er lagret i disse arven binær formater var (og er) fortsatt sparker rundt både i organisasjoner og på Internett. Mens Microsoft gitt verktøy for å migrere disse eldre dokumenter til de nye filformatene, kan det koste bedrifter betydelig tid og krefter (og dermed penger) til å gjøre dette.
  • Selv om du migrert dine eldre dokumenter til den nye XML-fil formater og standardisert på å bruke disse nye formatene, som fortsatt ikke ville ’ t være nok siden noen av dine forretningspartnere eller kunder kan fortsatt bruke den gamle filformater for sending forretningsdokumenter til deg

    Enkelte bedrifter (og slutt. -brukere) kjempet mot forandring til de nye XML-filformater for ulike årsaker som spenner fra « Vi don ’ t vet konsekvensene av å endre de nye filformatene ” til « Vi ’ re redd for kompatibilitetsproblemer som kan oppstå med eksisterende egendefinerte arbeidsflytprosesser ” til « Vi ’ ve alltid gjort det på denne måten, og vi skjønner ’ t som å bytte ting noensinne ” og så videre.

    Men det største problemet med de gamle binære filformatene for Office 2003 og tidligere var at det var ingen enkel måte å validere arven Office-filer for å sikre at de var trygt å åpne før faktisk åpne dem. Med Office XML-filer, dette var enkelt å gjøre fordi en innebygd parser i Office 2007 kunne sjekke at filen dannet en forhåndsdefinert XML Schema Definition (XSD) før filen ble åpnet. Men for eldre binære Office-filer, ingen slik XSD eksisterte i office 2007.

    Med Office 2010 har imidlertid nye XSDs blitt introdusert som gir mulighet for validering av arven binære Office-filer før du åpner dem. Dette lar Kontor sjekk for å sørge for en eldre eller .xls fil er trygt å åpne før det er faktisk åpnet på datamaskinen.

    I tillegg er disse XSDs oppdatert av Microsoft når nye sårbarheter er oppdaget i arv binære Office-filformater (enten ved Microsoft Security Research eller hos tredjepartssikkerhetsorganisasjoner) og disse oppdaterte XSDs blir automatisk lastet ned til brukere og rsquo; PC-er slik at deres versjon av Office 2010 vil alltid ha de nyeste versjonene av disse XSDs å sikre maksimal beskyttelse mot svekket eller skadet eldre binære Office-filer.

    Denne nye Office File Validation funksjon i Office 2010 gjelder bare følgende filtyper som brukes i Office 97-2003:

    .doc, .xls og .ppt

    DOT, XLT, PPS og POT

    End-User Experience for Office File Validation

    sluttbrukerens opplevelse for Office File Validation er i utgangspunktet som dette. Hvis brukeren prøver å åpne en eldre .doc-fil og Office 2010 fastslår at det er noe galt med filen (dvs. det spiller ’ t samsvare med XSD for DOC-filer enten fordi filen er skadet eller det inneholder noen ondsinnet kode) så i stedet for å åpne filen for redigering, åpner kontor filen i en spesiell modus non-redigering kalles Protected View. Signalet til brukeren om at dette har skjedd er utseendet på en melding Bar som ser omtrent slik ut:

    Figur 1: Denne meldingen bar indikerer at en arv binære Office-fil mislyktes Office File Validation

    Hvis brukeren (eller administrator) har valgt å inkludere bruker ’ s PC i Microsoft Customer Experience Improvement Program (CEIP) for Office 2010, deretter informasjon knyttet til den mislykkede filvalidering hendelse på brukerens ’ s PC vil lastes opp til Microsoft på det planlagte tidspunktet

    ’.. vil se på hva som skjer i beskyttet modus i neste artikkel

    Administrator alternativer for konfigurering Office File Validation

    Som administrator for organisasjonen din, kan du bruke gruppepolicy til å konfigurere hvordan Office File Validation fungerer på sluttbruker PCer. Legg merke til at de tre policyinnstillinger er beskrevet nedenfor er alle per bruker policyinnstillinger.

    Først kan du deaktivere Office File Validation helt for en bestemt Office 2010 applikasjon ved hjelp av policyinnstillingen vist i Figur 1 nedenfor, om du gjør Dette er ikke anbefalt:

    Figur 2: Innstillingen Policy for å deaktivere Offline File Validation for Word 2010.

    For det andre kan du endre hvordan Offline File Validation fungerer for en bestemt Office 2010 applikasjon ved hjelp av policyinnstillingen vist i neste figur nedenfor. Standardhandlingen for en arv binære Office-fil som ikke klarer validering er å åpne den i Protected View, men du kan endre dette til enten å blokkere filen blir åpnet i det hele tatt (sikrere hvis du er bekymret for brukere bare å åpne filer i vanlig visning for redigering når de først åpnet i Beskyttet visning) eller åpne filen i vanlig visning for redigering (som egentlig bare slår av fil validering for søknaden):

    Figur 3: policyinnstilling for å konfigurere hva som skjer når en Arven binære Word-dokument feiler validering

    Til slutt, den siste figuren under viser innstillingen politikken for å kontrollere om informasjon om filer som ikke ble validering skal lastes opp til Microsoft.

    Figur 4: policyinnstilling for konfigurering om informasjon om filer som mislykkede validering skal lastes opp til Microsoft.

    Konklusjon

    Denne artikkelen introduserte de ulike sikkerhetsforbedringer i Office 2010 og undersøkt en av dem (Offline File Validation) i detaljer fra både sluttbruker og administrator perspektiver. Den neste artikkel i denne serien vil se i detalj på to andre forbedringer. Beskyttet visning og klarerte dokumenter