Esecuzione di una valutazione della vulnerabilità su tablet Windows?

0

In che modo un revisore di sicurezza esegue una valutazione della vulnerabilità per i tablet Windows, inclusi i tablet Surface RT distribuiti e qualsiasi applicazione di gestione preinstallata con esso?

Inoltre, ci sono i tablet, che vengono forniti senza Surface e queste versioni sono generalmente lo stesso sistema operativo Windows (Desktop OS). Come si fa ad accedere ai test di sicurezza per questi?

Tutto il mio punto è come dovrebbe fare un auditor per eseguire una valutazione della vulnerabilità per questi tablet, quali sono i riferimenti necessari a cui lui / lei dovrebbe accedere e ci sono risorse online per questo compito - forse casi di test, o una checklist?

    
posta Shritam Bhowmick 27.06.2015 - 20:43
fonte

2 risposte

1

Dipende dal modo in cui il revisore vuole andare o, più correttamente, da ciò che è previsto per l'audit.

Vorrei iniziare con la scansione delle porte standard guardando i servizi Windows standard aperti. Sarà più che probabile trovare servizi non standard aperti e queste sono più che probabili applicazioni aggiunte al sistema operativo (applicazioni fornitore / di terze parti). Questi sono maturi per fuzzing.

Quindi utilizzare uno sniffer (io uso wireshark) per osservare il traffico in modalità cablata o wireless. Cerca connessioni non sicure o annunci di trasmissione di nome e funzionalità di un dispositivo. Se è cablato potresti aver bisogno di qualcosa come questa rete toccare ( link ) per annusare il traffico.

Quindi valuta il sistema fisicamente. Quali porte sono disponibili e cosa è necessario per bloccare / sbloccare il dispositivo. Alcuni scanner di impronte digitali possono essere falsificati. Le porte USB / di rete / proprietarie hanno i loro problemi.

Prossimo passo in rassegna le opzioni wireless. Ha Wifi / BT / GSM? Ha qualcos'altro come NFC? Ognuno di questi protocolli ha i propri attacchi. Ad esempio, controlla se Wifi ha le richieste di verifica per le reti precedenti a cui si è unito. Se è così, questo può darti un elenco di luoghi in cui il tablet è stato (generalmente male per i dirigenti e così via).

Accesso successivo al tablet ed esecuzione di una valutazione standard di Windows. Dopo quello sguardo per il software aggiunto specificamente per il tablet. Cerca i modi in cui le funzionalità di risparmio della batteria possono essere sfruttate per passare la sicurezza.

Toglierei il software specifico per tablet e lo eseguo attraverso un disassemblatore e cerco codice non sicuro, chiavi master o connessioni di rete non sicure.

Dal momento che molti tablet integrano una sorta di servizio cloud per capire cosa è in atto, come determina quali dati sincronizzare e utilizzare lo sniffer per verificare che sia fatto in modo sicuro.

Per ognuno di questi passaggi dovresti cercare le mitigazioni integrate o di terze parti. Ad esempio, puoi configurare MS per non essere così chiacchierone sulla rete.

A seconda di quanto / poco devi fare, dovresti trovare alcuni problemi e soluzioni per loro. Sarebbe un bel rapporto di valutazione mentre informava il lettore sul livello di rischio del tablet computing.

    
risposta data 28.07.2015 - 11:35
fonte
1

Per la parte principale, le valutazioni della configurazione di Windows Tablet sono esattamente le stesse di quelle standard di Windows e gli approcci e le risorse sarebbero uguali (ad es. Benchmark di sicurezza CIS ). L'unico punto di probabile verosimiglianza di un tablet è la presenza / assenza di funzionalità hardware come i chip TPM che supportano la crittografia completa del disco.

Windows RT come eseguito sulla superficie è un caso leggermente diverso in quanto è una versione di Windows più bloccata, ma ha ancora una riga di comando e un PowerShell, quindi sarebbe possibile valutare la configurazione del dispositivo in gran parte allo stesso modo in cui verrebbe valutato un build di Windows standard.

Esistono alcune potenziali differenze in termini di gestibilità (ad es. Windows RT non può essere dominio aggiunto ), ma se questi sono rilevanti dipende dai requisiti specifici dell'organizzazione, quindi l'approccio migliore sarebbe quello di definire i requisiti specifici e quindi valutare manualmente rispetto a ciascuno di essi.

Da una prospettiva di revisione della scatola nera (ad esempio usando strumenti come Nmap e Nessus) l'approccio sarebbe lo stesso di qualsiasi sistema.

    
risposta data 27.06.2015 - 23:06
fonte

Leggi altre domande sui tag