DLP-system DeviceLock 8.2 - ایک رسی ہوئی باڑ جو آپ کی حفاظت کی حفاظت کرتی ہے۔

اکتوبر 2017 میں، مجھے DeviceLock DLP سسٹم کے لیے ایک پروموشنل سیمینار میں شرکت کا موقع ملا، جہاں، USB پورٹ کو بند کرنے، میل اور کلپ بورڈ کے سیاق و سباق کے تجزیہ جیسے لیک کے خلاف تحفظ کی اہم فعالیت کے علاوہ، منتظم کی طرف سے تحفظ تھا۔ مشتہر. ماڈل سادہ اور خوبصورت ہے - ایک انسٹالر ایک چھوٹی کمپنی میں آتا ہے، پروگراموں کا ایک سیٹ انسٹال کرتا ہے، ایک BIOS پاس ورڈ سیٹ کرتا ہے، ایک DeviceLock ایڈمنسٹریٹر اکاؤنٹ بناتا ہے، اور صرف ونڈوز کو خود اور باقی سافٹ ویئر کو منظم کرنے کے حقوق مقامی کو چھوڑ دیتا ہے۔ منتظم ارادہ ہو تو بھی یہ ایڈمن کچھ نہیں چرا سکے گا۔ لیکن یہ سب نظریہ ہے...

کیونکہ انفارمیشن سیکیورٹی ٹولز تیار کرنے کے میدان میں 20+ سال سے زیادہ کام کرنے کے بعد، مجھے واضح طور پر یقین تھا کہ منتظم کچھ بھی کر سکتا ہے، خاص طور پر کمپیوٹر تک جسمانی رسائی کے ساتھ، پھر اس کے خلاف بنیادی تحفظ صرف تنظیمی اقدامات ہو سکتے ہیں جیسے کہ سخت رپورٹنگ اور اہم معلومات پر مشتمل کمپیوٹرز کا جسمانی تحفظ، پھر فوری طور پر تجویز کردہ پروڈکٹ کی پائیداری کو جانچنے کا خیال پیدا ہوا۔

سیمینار کے اختتام کے فوراً بعد ایسا کرنے کی کوشش ناکام رہی؛ مرکزی سروس DlService.exe کو حذف کرنے کے خلاف تحفظ فراہم کیا گیا اور انہوں نے رسائی کے حقوق اور آخری کامیاب کنفیگریشن کے انتخاب کو بھی نہیں بھولا، جس کے نتیجے میں انہوں نے اسے گرا دیا، زیادہ تر وائرسوں کی طرح، سسٹم تک رسائی کو پڑھنے اور اس پر عمل کرنے سے انکار کرتے ہوئے، کام نہیں کیا۔

ممکنہ طور پر پروڈکٹ میں شامل ڈرائیوروں کے تحفظ کے بارے میں تمام سوالات کے جواب میں، اسمارٹ لائن ڈویلپر کے نمائندے نے اعتماد سے کہا کہ "سب کچھ ایک ہی سطح پر ہے۔"

ایک دن بعد میں نے اپنی تحقیق جاری رکھنے کا فیصلہ کیا اور آزمائشی ورژن ڈاؤن لوڈ کیا۔ میں فوری طور پر تقسیم کے سائز سے حیران رہ گیا، تقریباً 2 جی بی! میں اس حقیقت کا عادی ہوں کہ سسٹم سافٹ ویئر، جسے عام طور پر انفارمیشن سیکیورٹی ٹولز (ISIS) کے طور پر درجہ بندی کیا جاتا ہے، عام طور پر اس کا سائز بہت زیادہ کمپیکٹ ہوتا ہے۔

انسٹالیشن کے بعد، میں دوسری بار حیران ہوا - اوپر بیان کردہ ایگزیکیوٹیبل کا سائز بھی کافی بڑا ہے - 2MB۔ میں نے فوراً سوچا کہ اتنے حجم کے ساتھ کوئی چیز پکڑنی ہے۔ میں نے تاخیر سے ریکارڈنگ کا استعمال کرتے ہوئے ماڈیول کو تبدیل کرنے کی کوشش کی - یہ بند تھا۔ میں نے پروگرام کیٹلاگ میں کھود لیا، اور وہاں پہلے ہی 13 ڈرائیور موجود تھے! میں نے اجازتوں پر زور دیا - وہ تبدیلیوں کے لئے بند نہیں ہیں! ٹھیک ہے، سب پر پابندی ہے، آئیے اوور لوڈ کریں!

اثر صرف پرفتن ہے - تمام افعال غیر فعال ہیں، سروس شروع نہیں ہوتی ہے۔ کس قسم کا سیلف ڈیفنس ہے، جو چاہیں لے لیں اور کاپی کریں، حتیٰ کہ فلیش ڈرائیوز پر، حتیٰ کہ نیٹ ورک پر بھی۔ نظام کی پہلی سنگین خرابی سامنے آئی - اجزاء کا باہمی ربط بہت مضبوط تھا۔ جی ہاں، سروس کو ڈرائیوروں کے ساتھ بات چیت کرنی چاہیے، لیکن اگر کوئی جواب نہ دے تو کریش کیوں؟ نتیجے کے طور پر، تحفظ کو نظرانداز کرنے کا ایک طریقہ ہے۔

یہ معلوم کرنے کے بعد کہ معجزہ سروس بہت نرم اور حساس ہے، میں نے تیسرے فریق کی لائبریریوں پر اس کا انحصار چیک کرنے کا فیصلہ کیا۔ یہاں یہ اور بھی آسان ہے، فہرست بڑی ہے، ہم صرف WinSock_II لائبریری کو بے ترتیب طور پر مٹاتے ہیں اور اسی طرح کی تصویر دیکھتے ہیں - سروس شروع نہیں ہوئی، سسٹم کھلا ہے۔

نتیجے کے طور پر، ہمارے پاس وہی چیز ہے جسے مقرر نے سیمینار میں بیان کیا، ایک طاقتور باڑ، لیکن پیسے کی کمی کی وجہ سے پورے محفوظ دائرے کو نہیں گھیر رہی، اور بے پردہ علاقے میں صرف کانٹے دار گلاب کے کولہے ہیں۔ اس معاملے میں، سافٹ ویئر پروڈکٹ کے فن تعمیر کو مدنظر رکھتے ہوئے، جو ڈیفالٹ کے لحاظ سے بند ماحول کا مطلب نہیں ہے، بلکہ مختلف پلگ، انٹرسیپٹرز، ٹریفک تجزیہ کاروں کی ایک قسم، یہ ایک پٹی کی باڑ ہے، جس میں بہت سی سٹرپس خراب ہیں۔ باہر سیلف ٹیپنگ پیچ کے ساتھ اور کھولنا بہت آسان ہے۔ ان میں سے زیادہ تر حلوں کے ساتھ مسئلہ یہ ہے کہ ممکنہ سوراخوں کی اتنی بڑی تعداد کے ساتھ، ہمیشہ کسی چیز کو بھول جانے، رشتہ کھو جانے، یا کسی ایک انٹرسیپٹر کو ناکامی سے لاگو کرکے استحکام کو متاثر کرنے کا امکان رہتا ہے۔ اس حقیقت کو دیکھتے ہوئے کہ اس مضمون میں پیش کردہ کمزوریاں صرف سطح پر ہیں، پروڈکٹ میں بہت سے دوسرے شامل ہیں جن کی تلاش میں چند گھنٹے زیادہ لگیں گے۔

مزید برآں، مارکیٹ شٹ ڈاؤن تحفظ کے قابل عمل نفاذ کی مثالوں سے بھری پڑی ہے، مثال کے طور پر، گھریلو اینٹی وائرس مصنوعات، جہاں اپنے دفاع کو صرف نظر انداز نہیں کیا جا سکتا۔ جہاں تک میں جانتا ہوں، وہ FSTEC سرٹیفیکیشن سے گزرنے میں زیادہ سست نہیں تھے۔

اسمارٹ لائن کے ملازمین کے ساتھ کئی بات چیت کرنے کے بعد، کئی ایسی ہی جگہیں ملیں جن کے بارے میں انہوں نے سنا تک نہیں تھا۔ ایک مثال AppInitDll میکانزم ہے۔

یہ سب سے گہرا نہیں ہوسکتا ہے، لیکن بہت سے معاملات میں یہ آپ کو OS کرنل میں داخل ہونے اور اس کے استحکام کو متاثر کیے بغیر کرنے کی اجازت دیتا ہے۔ nVidia ڈرائیور کسی مخصوص گیم کے لیے ویڈیو اڈاپٹر کو ایڈجسٹ کرنے کے لیے اس طریقہ کار کا بھرپور استعمال کرتے ہیں۔

DL 8.2 پر مبنی خودکار نظام کی تعمیر کے لیے مربوط نقطہ نظر کی مکمل کمی سوالات کو جنم دیتی ہے۔ گاہک کو پروڈکٹ کے فوائد بیان کرنے، موجودہ پی سی اور سرورز کی کمپیوٹنگ پاور چیک کرنے کی تجویز ہے (سیاق و سباق کے تجزیہ کار بہت زیادہ وسائل کے حامل ہیں اور اب فیشن ایبل آفس آل ان ون کمپیوٹرز اور ایٹم پر مبنی نیٹ ٹاپس موزوں نہیں ہیں۔ اس صورت میں) اور صرف پروڈکٹ کو اوپر سے رول آؤٹ کریں۔ ایک ہی وقت میں، سیمینار میں "رسائی کنٹرول" اور "بند سافٹ ویئر ماحول" جیسی اصطلاحات کا ذکر تک نہیں کیا گیا۔ خفیہ کاری کے بارے میں کہا گیا تھا کہ پیچیدگی کے علاوہ یہ ریگولیٹرز سے سوالات اٹھائے گا، حالانکہ حقیقت میں اس میں کوئی مسئلہ نہیں ہے۔ سرٹیفیکیشن کے بارے میں سوالات، یہاں تک کہ FSTEC میں بھی، ان کی سمجھی جانے والی پیچیدگی اور طوالت کی وجہ سے ایک طرف رہ جاتے ہیں۔ ایک انفارمیشن سیکیورٹی اسپیشلسٹ کے طور پر جس نے بارہا اس طرح کے طریقہ کار میں حصہ لیا ہے، میں کہہ سکتا ہوں کہ ان کو انجام دینے کے عمل میں، اس مواد میں بیان کردہ بہت سی کمزوریاں سامنے آتی ہیں، کیونکہ سرٹیفیکیشن لیبارٹریوں کے ماہرین کی سنجیدہ خصوصی تربیت ہوتی ہے۔

نتیجے کے طور پر، پیش کردہ ڈی ایل پی سسٹم فنکشنز کا ایک بہت چھوٹا سیٹ انجام دے سکتا ہے جو درحقیقت انفارمیشن سیکیورٹی کو یقینی بناتا ہے، جبکہ کمپیوٹنگ کا ایک سنجیدہ بوجھ پیدا کرتا ہے اور کمپنی کے انتظام کے درمیان کارپوریٹ ڈیٹا کے لیے تحفظ کا احساس پیدا کرتا ہے جو انفارمیشن سیکیورٹی کے معاملات میں ناتجربہ کار ہیں۔

یہ صرف ایک غیر مراعات یافتہ صارف سے واقعی بڑے ڈیٹا کی حفاظت کر سکتا ہے، کیونکہ... منتظم تحفظ کو مکمل طور پر غیر فعال کرنے کی صلاحیت رکھتا ہے، اور بڑے رازوں کے لیے، یہاں تک کہ ایک جونیئر کلیننگ مینیجر بھی احتیاط سے اسکرین کی تصویر کھینچ سکے گا، یا کسی ساتھی کی اسکرین کو دیکھ کر پتہ یا کریڈٹ کارڈ نمبر بھی یاد کر سکے گا۔ کندھے
مزید یہ کہ، یہ سب کچھ صرف اس صورت میں درست ہے جب ملازمین کے لیے PC کے اندرونی حصوں تک یا کم از کم BIOS تک بیرونی میڈیا سے بوٹنگ کو چالو کرنے کے لیے جسمانی رسائی حاصل کرنا ناممکن ہو۔ پھر یہاں تک کہ بٹ لاکر، جس کا ان کمپنیوں میں استعمال ہونے کا امکان نہیں ہے جو صرف معلومات کی حفاظت کے بارے میں سوچ رہی ہیں، شاید مدد نہ کریں۔

نتیجہ، جیسا کہ یہ معلوم ہو سکتا ہے، معلومات کی حفاظت کے لیے ایک مربوط نقطہ نظر ہے، جس میں نہ صرف سافٹ ویئر/ہارڈ ویئر کے حل شامل ہیں، بلکہ تصویر/ویڈیو شوٹنگ کو خارج کرنے اور غیر مجاز "غیر معمولی میموری والے لڑکوں" کو داخلے سے روکنے کے لیے تنظیمی اور تکنیکی اقدامات بھی شامل ہیں۔ جگہ. آپ کو کبھی بھی معجزاتی پروڈکٹ DL 8.2 پر بھروسہ نہیں کرنا چاہیے، جس کی تشہیر زیادہ تر انٹرپرائز سیکیورٹی مسائل کے ایک قدمی حل کے طور پر کی جاتی ہے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں