Computer >> คอมพิวเตอร์ >  >> ระบบ >> Windows 10

Virtual Secure Mode (VSM) ใน Windows 10 Enterprise

ใน Windows 10 Enterprise (เฉพาะในรุ่นนี้) คอมโพเนนต์ Hyper-V ใหม่ได้ปรากฏขึ้น – Virtual ปลอดภัย โหมด (VSM) . VSM เป็นคอนเทนเนอร์ที่มีการป้องกัน (เครื่องเสมือน) ที่ทำงานบนไฮเปอร์ไวเซอร์และแยกออกจากโฮสต์ Windows 10 โฮสต์และเคอร์เนล สิ่งสำคัญจากมุมมองด้านความปลอดภัย ส่วนประกอบของระบบที่ทำงานภายในคอนเทนเนอร์เสมือนที่มีการป้องกันนี้ ไม่สามารถเรียกใช้โค้ดของบุคคลที่สามใน VSM ได้ และความสมบูรณ์ของโค้ดจะได้รับการตรวจสอบเพื่อแก้ไขอย่างต่อเนื่อง สถาปัตยกรรมนี้อนุญาตให้ปกป้องข้อมูลใน VSM แม้ว่าเคอร์เนลของโฮสต์ Widows 10 จะถูกบุกรุก เนื่องจากแม้แต่เคอร์เนลก็ไม่สามารถเข้าถึง VSM ได้โดยตรง

คอนเทนเนอร์ VSM ไม่สามารถเชื่อมต่อกับเครือข่ายและไม่มีใครสามารถได้รับสิทธิ์ของผู้ดูแลระบบในนั้น คีย์การเข้ารหัส ข้อมูลการตรวจสอบสิทธิ์ผู้ใช้ และข้อมูลสำคัญอื่นๆ จากมุมมองของการประนีประนอมสามารถเก็บไว้ในคอนเทนเนอร์ Virtual Secure Mode ดังนั้น แฮ็กเกอร์จะไม่สามารถเจาะโครงสร้างองค์กรโดยใช้ข้อมูลที่แคชในเครื่องของบัญชีผู้ใช้โดเมน

Virtual Secure Mode (VSM) ใน Windows 10 Enterprise

ส่วนประกอบของระบบต่อไปนี้สามารถทำงานได้ภายใน VSM:

  1. LSASS (บริการระบบย่อยความปลอดภัยในพื้นที่) เป็นองค์ประกอบที่รับผิดชอบในการตรวจสอบและแยกผู้ใช้ในเครื่อง (ดังนั้น ระบบจึงได้รับการปกป้องจากการโจมตีประเภท “ส่งผ่านแฮช” และเครื่องมือดังกล่าว เช่น mimikatz –link1, link2) หมายความว่ารหัสผ่าน (และ/หรือแฮช) ของผู้ใช้ที่ลงทะเบียนในระบบจะไม่สามารถใช้ได้แม้แต่ สำหรับผู้ใช้ที่มีสิทธิ์ของผู้ดูแลระบบในพื้นที่
  2. เสมือน TPM (vTPM) เป็นอุปกรณ์ TPM สังเคราะห์สำหรับเครื่องแขกซึ่งจำเป็นสำหรับการเข้ารหัสเนื้อหาในดิสก์
  3. ระบบสำหรับ การตรวจสอบ ความสมบูรณ์ของรหัส OS ปกป้องรหัสจากการดัดแปลง
หมายเหตุ เทคโนโลยีความปลอดภัยดังกล่าว เช่น Shielded Virtual Machines และ Device Guard ก็ทำงานใน VSM ได้เช่นกัน โฮสต์และระบบปฏิบัติการของแขกยังสามารถโต้ตอบกับคอนเทนเนอร์ Virtual Secure Mode โดยใช้อินเทอร์เฟซ API

ในการใช้ VSM สภาพแวดล้อมต้องเป็นไปตามข้อกำหนดฮาร์ดแวร์ต่อไปนี้:

  • รองรับ UEFI, Secure Boot และ Trusted Platform Module (TPM) สำหรับการจัดเก็บคีย์ที่ปลอดภัย
  • รองรับฮาร์ดแวร์เวอร์ชวลไลเซชัน (VT-x, AMD-V หรือใหม่กว่า)

วิธีการเปิดใช้งาน Virtual Secure Mode (VSM) ใน Windows 10

มาดูวิธีเปิดใช้งาน Virtual Secure Mode Windows 10 กัน

  • ต้องเปิดใช้งาน UEFI Secure Boot
  • ต้องรวม Windows 10 ไว้ในโดเมน (VSM ปกป้องเฉพาะบัญชีผู้ใช้โดเมน ไม่ใช่ในเครื่อง)
  • ต้องติดตั้งบทบาท Hyper-V ใน Windows 10 (ในกรณีของเรา เราต้องติดตั้ง Hyper-V Platform ก่อน จากนั้นจึงติดตั้ง Hyper-V Management Tools) Virtual Secure Mode (VSM) ใน Windows 10 Enterprise
  • ต้องเปิดใช้งานโหมดความปลอดภัยเสมือน (VSM) ในนโยบายพิเศษในตัวแก้ไขนโยบายกลุ่ม (gpedit.msc):การกำหนดค่าคอมพิวเตอร์ -> เทมเพลตการดูแลระบบ -> ระบบ -> Device Guard -> เปิดการจำลองเสมือน ความปลอดภัย . เปิดใช้งาน นโยบายนี้และเลือก Secure Boot ตัวเลือกใน เลือกระดับความปลอดภัยของแพลตฟอร์ม . ตรวจสอบ เปิดใช้งาน Credential Guard . ด้วย (การแยก LSA) ที่นี่ Virtual Secure Mode (VSM) ใน Windows 10 Enterprise
  • และสิ่งสุดท้ายที่ต้องทำคือกำหนดค่า BCD ให้เริ่ม Windows 10 ใน VSM:
    bcdedit /set vsmlaunchtype auto

    bcdedit /set vsmlaunchtype อัตโนมัติ

  • รีสตาร์ทคอมพิวเตอร์ของคุณ

วิธีการตรวจสอบให้แน่ใจว่า VSM เปิดอยู่

คุณสามารถตรวจสอบให้แน่ใจว่า VSM ทำงานอยู่หากปลอดภัยระบบ มีกระบวนการอยู่ในตัวจัดการงาน

Virtual Secure Mode (VSM) ใน Windows 10 Enterprise

หรือหากมีเหตุการณ์ “Credential Guard (Lsalso.exe) เริ่มต้นขึ้น และจะปกป้องข้อมูลรับรอง LSA ” ในบันทึกของระบบ

Virtual Secure Mode (VSM) ใน Windows 10 Enterprise

วิธีทดสอบความปลอดภัย VSM

เข้าสู่ระบบด้วยบัญชีโดเมนไปยังเครื่องที่เปิดใช้งาน VSM และเรียกใช้คำสั่ง mimikatz ต่อไปนี้ด้วยสิทธิ์ของผู้ดูแลระบบในพื้นที่:

mimikatz.exe privilege::debug sekurlsa::logonpasswords exit

สิทธิ์ mimikatz.exe::debug sekurlsa::logonpasswords exit

เราจะเห็นได้ว่า LSA กำลังทำงานในสภาพแวดล้อมแบบแยกส่วนและไม่สามารถรับแฮชรหัสผ่านของผู้ใช้ได้

Virtual Secure Mode (VSM) ใน Windows 10 Enterprise

หากคุณทำเช่นเดียวกันกับเครื่องที่ปิดใช้งาน VSM เราจะได้รับแฮช NTLM ของรหัสผ่านผู้ใช้ ซึ่งสามารถใช้ในการโจมตีแบบพาส-เดอะ-แฮช

Virtual Secure Mode (VSM) ใน Windows 10 Enterprise

Ref:การเปิดใช้งาน Virtual Secure Mode (VSM) ใน Windows 10 Enterprise Build 10130