Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
A segurança é uma consideração crítica ao desenvolver drivers de dispositivo, particularmente drivers que operam no modo kernel com privilégios elevados. Antes que qualquer ação possa ocorrer, o sistema operacional deve garantir que a ação não viole a diretiva de segurança do sistema. Os drivers de dispositivo precisam de mecanismos para controlar quais processos e usuários podem acessar seus dispositivos e quais operações eles têm permissão para executar.
O Monitor de Referência de Segurança do Windows (SRM) é um componente principal do modo kernel da arquitetura de segurança do Windows que impõe políticas de controle de acesso em todo o sistema operacional. Ele valida todas as solicitações de acesso a objetos do sistema e garante que apenas entidades autorizadas possam executar operações específicas.
Principais funções do Monitor de Referência de Segurança
O SRM desempenha várias funções para manter a segurança do sistema:
- Aplicação do controle de acesso: valida todas as solicitações para acessar objetos do sistema, como arquivos, chaves do Registro e processos.
- Implementação da política de segurança: Impõe políticas de segurança em todo o sistema e implementa o princípio do menor privilégio.
- Auditoria e registro: gera eventos de auditoria de segurança e rastreia atividades relevantes para conformidade e perícia.
Componentes de arquitetura
O SRM trabalha com várias estruturas de dados e componentes importantes para aplicar políticas de segurança.
Descritores de segurança
Descritores de segurança são estruturas de dados que contêm informações de segurança para objetos.
As informações em um descritor de segurança são armazenadas em uma lista de controle de acesso (ACL). O Windows usa ACLs para determinar quais objetos têm qual segurança.
Rotinas do monitor de referência de segurança
O SRM fornece rotinas para que seu motorista trabalhe com controle de acesso. As rotinas que fornecem uma interface direta para o SRM são prefixadas com as letras Se. As rotinas comuns de SRM incluem:
- SeAccessCheck: Executa a validação de acesso em relação a um descritor de segurança.
- SePrivilegeCheck: Verifica se um token tem privilégios específicos.
- SeSinglePrivilegeCheck: Verifica se há um único privilégio em um token de acesso no contexto do thread atual.
- SeTokenType: Determina se um token é um token primário ou de representação.
Declarações para funções Se e entidades relacionadas podem ser encontradas em vários cabeçalhos WDK, incluindo ntifs.h e wdm.h.
Cenários de implementação de drivers
Os drivers de dispositivo geralmente usam o SRM em vários cenários para implementar controles de acesso adequados.
Controlo de acesso ao dispositivo
Os drivers podem controlar quais usuários podem acessar dispositivos de hardware específicos:
- Verifique as permissões do usuário antes de permitir operações do dispositivo.
- Implemente diferentes níveis de acesso para diferentes tipos de usuários.
- Restrinja as operações administrativas a usuários privilegiados.
Validação da operação
Os drivers podem garantir que apenas processos autorizados possam executar operações específicas do dispositivo:
- Valide o contexto de segurança antes de processar solicitações de E/S.
- Verifique se há privilégios específicos necessários para operações confidenciais.
- Implemente políticas de segurança personalizadas para funções específicas do dispositivo.
Gestão do contexto de segurança
Os motoristas que trabalham com representação e diferentes contextos de segurança podem:
- Gerencie tokens de impersonação adequadamente.
- Alterne entre diferentes contextos de segurança, conforme necessário.
- Mantenha limites de segurança entre diferentes sessões de usuário.
Princípios de segurança
O SRM implementa princípios fundamentais de segurança que são essenciais para manter a integridade do sistema.
Mediação completa
Cada tentativa de acesso deve passar pelo monitor de referência:
- Não existem exceções ou mecanismos de desvio.
- Garante a aplicação consistente da política de segurança em todos os componentes do sistema.
- Impede o acesso não autorizado através de caminhos de código alternativos.
Privilégio mínimo
O monitor de referência ajuda a implementar o princípio do menor privilégio:
- Os usuários e processos devem ter apenas as permissões mínimas necessárias.
- Ajuda a minimizar possíveis danos causados por violações de segurança.
- Implementado através da configuração cuidadosa da ACL e do gerenciamento de privilégios.