Safenet sentinel что это за флешка
Sentinel Protection Installer что это за программа? (spnsrvnt.exe)
Sentinel Protection Installer — установщик драйверов USB/LPT для аппаратных средств защиты в виде ключей Sentinel SuperPro, Sentinel UltraPro и сервера лицензий Sentinel Protection Server, который отвечает за работу ключей в локальных сетях (LAN).
Начиная с версии Sentinel Protection Installer 7.2.2 появилась возможность установки драйверов при инсталляции основной программы.
Данное ПО относится к безопасности и может быть установлено на предприятии, в банковских системах, в финансовых компаниях и т.д. У обычных пользователей данная программа не пользуется спросом.
Данную программу категорически не рекомендуется загружать из непроверенных источников, так как приложение касается безопасности.
Установочное окно инсталлятора, где в меню присутствует возможность выбора дополнительных модулей:
Sentinel System Driver — основные драйвера, устанавливать обязательно. Parallel Driver — драйвер Parallel (имеет отношение к виртуализации). USB System Driver — необходима установка при использовании аппаратных USB-ключей. Sentinel Protection Server — модуль для сервера протекций. Sentinel Keys Server — сервер лицензий, необходим при наличии самого сервера. Sentinel Security Runtime — модуль, необходимый для работы программы. При выборе каждого модуля напротив, в правой части, будет описание (Feature Description). Вышеприведенное изображение — окно Windows XP, что свидетельствует о наличии поддержки данной системы.
Файл Sentinel Protection Installer в папке SHK_Installer представляет из себя ничто иное как установщик ПО:
Удалять его можно в том случае, если вы не собираетесь устанавливать Sentinel Protection Installer.
Данное приложение устанавливает в систему свои службы — Sentinel HASP License Manager, Sentinel Keys Server, Sentinel Protection Server, Sentinel Security Runtime:
Данные службы влияют на работу программы, поэтому отключать их строго не рекомендуется. Возможно наличие и других служб с появлением новой версии ПО.
К данному ПО принадлежит процесс spnsrvnt.exe, возможно процесс одной из служб Sentinel:
Запускается из папки:
C:\Program Files\Common Files\SafeNet Sentinel\Sentinel Protection Server\WinNT
Помимо процесса spnsrvnt.exe также может наблюдаться и PwdGenUtility.exe (возможно относится к генерации ключей):
Опционально может быть установлен модуль Sentinel SuperPro Developer’s Toolkit (инструмент разработчика):
После установки ПО Sentinel Protection в диспетчере устройств появятся новые устройства, среди которых могут быть Universal Serial Bus controllers, SafeNet USB SuperPro/UltraPro:
Данные устройства запрещено отключать, в противном случае стабильная работа будет нарушена.
Добавить комментарий Отменить ответ
Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.
Серебряная пуля для атакующего. Исследование безопасности лицензионных токенов
В последние годы проблема уязвимостей в системах промышленной автоматизации становится все более актуальной. Вероятно, главным источником проблем безопасности АСУ ТП послужило то, что они развивались параллельно с системами IT, относительно независимо и часто без оглядки на современные практики разработки безопасного кода. В результате появились многочисленные частные решения: собственные сетевые протоколы, алгоритмы аутентификации и шифрования. Именно они стали основным источником находок исследователей ИБ АСУ ТП. С другой стороны, мы видим, что некоторые проблемы безопасности системы промышленной автоматизации получают с общими технологиями (вспомним CodeSys Runtime, уязвимости MS Windows и т. д.).
Мы оценку риска строим, исходя из нашего опыта, — опыта разработчика и поставщика систем безопасности. Мы твёрдо уверены, что абсолютно необходимо сообщать пользователям уязвимого ПО о появлении новой угрозы и необходимости срочного обновления ПО. Это, конечно, не гарантирует, что все пользователи уязвимых систем вовремя их обновят, и угроза исчезнет. Однако в противном случае, как показывает наша практика, мало кто обновляет свои системы своевременно, даже при наличии исправлений. Мы ежедневно сталкиваемся с сотнями тысяч новых угроз и видим, что злоумышленники постоянно ищут новые возможности для атак. И мы понимаем, что, умалчивая о проблемах, мы даем им шанс.
Поэтому мы расскажем об очередной находке: как показало наше исследование, подключение к компьютеру токена для контроля лицензий ПО может открывать скрытый канал удаленного доступа для злоумышленника.
Почему мы решили исследовать SafeNet Sentinel
Во время проведения различных тестов на проникновение эксперты Kaspersky Lab ICS CERT неоднократно замечали присутствие одного и того же сервиса на компьютерах заказчиков, у которых использовались программные и аппаратные решения различных промышленных вендоров. На этот сервис не обращали внимания до тех пор, пока не нашли в нем уязвимость. Как выяснилось, это был сервис hasplms.exe, который относится к программно-аппаратному комплексу SafeNet Sentinel компании Gemalto. Это решение отвечает за контроль лицензий ПО, используемого заказчиками, и является очень распространенным во многих АСУ ТП и IT системах.
Программная часть решения представлена драйвером, веб приложением и набором других программных компонентов. Аппаратной частью является USB-токен. Токен надо подключать к персональному компьютеру или серверу, на котором ПО требуется лицензия. Некоторые модели USB-токенов приведены в таблице ниже.
Принцип работы таких средств контроля лицензий заключается в следующем: для корректной работы какого-либо программного обеспечения требуется лицензия; после того, как USB-токен вставлен в компьютер, программное обеспечение «видит» эту лицензию и начинает полноценно функционировать. Токен должен подключаться при каждом запуске и на протяжении всего времени использования программного обеспечения. Программная часть решения Gemalto устанавливается один раз и продолжает функционировать постоянно вне зависимости от жизненного цикла ПО, для которого требуется токен.
Данное решение компании Gemalto входит в состав продуктов других производителей ПО. Среди них такие компании как ABB, General Electric, HP, Cadac Group, Zemax и множество других организаций, количество которых, по некоторым оценкам, доходит до 40 тысяч.
По результатам независимых исследований, проведенных в 2011 году компанией Frost and Sullivan, продукт SafeNet Sentinel, которым сейчас владеет компания Gemalto, по объемам продаж охватывает 40% рынка решений по контролю лицензий в Северной Америке и более 60% — в Европе.
Количество конечных пользователей, которые используют решения Gemalto, неизвестно. Но если хотя бы у каждой компании есть 100 клиентов, то оно исчисляется миллионами. И мало кто задумывается над тем, что подключение к компьютеру токена для контроля лицензий ПО может быть небезопасным.
Уязвимости и векторы атак
Поведение hasplms.exe в системе, с точки зрения исследователей, было довольно любопытным: удаленно получить доступ и коммуницировать с ним можно было по открытому 1947 порту. Тип протокола определялся заголовком сетевого пакета — использовался HTTP или собственный бинарный протокол. У сервиса также имелся свой API, который базировался на HTTP-протоколе.
Процесс анализа сервиса затруднялся тем, что бинарный файл был защищен протектором типа VMProtect и генерировал свой байт-код из оригинального кода Gemalto. Поэтому было принято решение использовать фаззинг как основной инструмент для исследования поведения уязвимого сервиса.
Первым делом мы обратили внимание на функцию локализации — пользователь мог загрузить языковую локализацию в виде двух файлов, один из которых localize.xml. Во втором html файле присутствуют параметры, один из которых оказался уязвим к переполнению буфера. Это была бы простая уязвимость, если бы не один пикантный момент: как упоминалось выше, сервис защищен протектором, однако по какой-то причине разработчики не использовали классические механизмы защиты от эксплуатации подобных бинарных уязвимостей (такие как Stack Canary, Stack Cookie, ASLR и так далее). В результате простое переполнение буфера позволило выполнить произвольный код на удаленной системе.
Отметим, что такие ошибки при разработке ПО очень редко встречаются в современных решениях. Как правило, при создании серьезных коммерческих продуктов внедряются практики безопасной разработки (например, SDL — security development lifecycle), то есть безопасность приложения закладывается на этапе разработки, а не является дополнительной опцией.
Этот вектор атаки можно использовать и без LPE (локальное повышение привилегий) — уязвимый процесс запущен с правами SYSTEM, что позволяет выполнять код с наивысшими привилегиями.
Пример скрипта для загрузки файла языковой локализации
Результат эксплуатации Buffer Overflow, который ведет к RCE
Данной уязвимости был присвоен номер CVE-2017-11496.
Это была лишь одна из найденных нами уязвимостей. Итог же наших изысканий был довольно тревожным.
В конце 2016 — начале 2017 года было найдено 11 уязвимостей: две уязвимости, эксплуатация которых позволяла удаленное выполнение произвольного кода, и 9 уязвимостей отказа в обслуживании.
К июню Kaspersky Lab ICS CERT обнаружил еще три уязвимости: XML-бомба и два отказа в обслуживании, один из которых потенциально ведет к удаленному выполнению произвольного кода.
Таким образом, всего было обнаружено 14 уязвимостей, и весьма опасных (к примеру, все уязвимости типа Удаленное выполнение произвольного кода эксплуатируются автоматически с правами SYSTEM — а это наиболее привилегированные права в ОС Windows).
Информацию об обнаруженных уязвимостях мы незамедлительно отправляли Gemalto. Все найденные уязвимости получили соответствующие номера CVE:
Кроме описаний уязвимостей, мы отправили в Gemalto и описание одной странной функциональности.
Странные возможности
У hasplms.exe эксперты Kaspersky Lab ICS CERT обнаружили довольно нетипичная функциональность:
Данная функциональность имеет признаки недокументированных возможностей и может быть использована для скрытого удаленного доступа. То есть удаленный злоумышленник, используя эти возможности, способен организовать доступ к административной панели ПО Gemalto, провести атаки с правами системного пользователя и по завершении атаки скрыть свое присутствие.
Как было сказано выше, представители компании Gemalto были проинформированы об этом векторе атаки.
Непрозрачная безопасность
Решения, технологии или же отдельные программные модули, используемые множеством сторонних производителей, зачастую не подвергаются должным проверкам защищенности, что потенциально открывает новые векторы атак. При этом закрытие критических уязвимостей в таких продуктах, которые используются в том числе в сфере банковских технологий и АСУ ТП, не всегда проходит гладко — почему-то компании-разработчики не спешат оповещать своих пользователей об обнаруженной в своём продукте проблеме.
В начале 2017 года мы отправили Gemalto информацию об обнаруженных 11 уязвимостях. И только в конце июня, в ответ на наш очередной запрос, вендор сообщил, что исправление уже выпущено, а уведомление о закрытии уязвимостей и новой версии драйвера доступно на внутреннем пользовательском портале.
26 июня мы сообщили Gemalto о подозрительной функциональности и еще 3 уязвимостях. На сей раз дело пошло быстрее: уже 21 июля вендор выпустил приватное уведомление о новой версии драйвера — но без упоминания о закрытых уязвимостях.
Срочно обновите софт до актуальной версии (7.6)
Мы призываем пользователей и компании, которые используют решения SafeNet Sentinel компании Gemalto, срочно установить последнюю (безопасную) версию драйвера или же связаться с компанией Gemalto для получения инструкций по обновлению драйвера.
В случае установки драйвера через серверы обновления Microsoft Windows Update мы рекомендуем проверить версию hasplms.exe и убедиться, что она последняя. Если используется устаревшая версия, необходимо срочно установить последнюю (безопасную) версию драйвера с сайта производителя или же связаться с компанией Gemalto для получения инструкций по обновлению драйвера.
Также рекомендуется закрыть порт 1947 хотя бы на внешнем (периметровом) межсетевом экране — но только в том случае, если это не нарушит бизнес-процессов. Это позволит снизить риск эксплуатации уязвимостей.
Некоторые производители ПО, использующие решения третьей стороны в составе своего продукта, могут уделять пристальное внимание безопасности своего кода, отдавая на откуп безопасность сторонних решений другим компаниям (производителям этих решений). Мы очень надеемся, что большинство компаний ответственно относятся к безопасности и своих решений, и сторонних решений, используемых в их продуктах.
Киберугрозы для АСУ и промышленных предприятий в 2022 году какими мы их видим в ноябре 2021 года
APT-атаки на промышленные компании в первом полугодии 2021 года
Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2021
Старое доброе переполнение буфера
Можно ли спрятаться за NATом? NAT Slipstreaming 2.0
В реализациях протоколов OPC опять найдены критические уязвимости
Целевые атаки на промышленные компании с использованием шифровальщика Snake (обновлено)
SafeNet Authentication Service — система управления одноразовыми паролями
Примерно год назад, в статье «eToken жил, eToken жив, eToken будет жить» я упоминал такой продукт как Gemalto Safenet Authentcation Service, пришло время рассказать про него подробнее. Данная статья вводная, но будут и другие, более технические и думаю даже с реальными бизнес кейсами.
IT специалисты часто сталкиваются с вопросом об усилении безопасности того или иного сервиса. И вопрос идентификации пользователя с прохождением аутентификации так же играет ключевую роль в безопасности сервиса.
Допустим, при работе пользователь из недоверенной среды вводит свои пользовательские данные для идентификации и пароль для прохождения аутентификации, находясь за чужим компьютером, скажем в интернет-кафе. Тем временем, злоумышленники могут перехватить либо сетевые пакеты, либо вводимые данные с клавиатуры, что позволит им в дальнейшем использовать пользовательские данные. Так же вся вводимая пользователем информация в недоверенной среде может локально кэшироваться на компьютере, которым он воспользовался.
Разумеется, использование отчуждаемых носителей в виде смарт-карт или USB-токенов значительно надёжнее, чем использование паролей. Но что делать, когда наступает частный случай, когда пользователю необходимо в данный момент воспользоваться смарт-картой или USB-токеном вне офиса. Не говоря уже о том, что для каждого типа смарт-карт и USB-токенов необходимо наличие специализированного программного обеспечения (ПО) на компьютере. На что в публичной зоне, надеяться не приходится и мало вероятно удастся его установить. Так же нельзя исключать, необходимость наличия свободного USB порта, который может быть заблокирован для подключения USB-токенов или оборудования ПК со считывателем для работы смарт-карт. А с учётом возросшей популярности у пользователей работать за мобильными устройствами, вероятность использования на них отчуждаемых носителей существенно ниже.
Куда легче в использовании одноразовые пароли — OTP — One-Time Password для однократной процедуры аутентификации пользователя. Такой пароль проще и удобней в использовании. Одноразовый пароль нет смысла перехватывать с помощью кейлогера или опасаться, что он будет закэширован на компьютере. Бесполезно подглядывать одноразовый пароль или думать, что его могут перехватить в виде сетевых пакетов. На сегодняшний момент это единственный вид токенов, которые не требуют ни подключения к персональному компьютеру, ни наличия на нём специализированного ПО, работая с любой платформой в любой среде. А большой выбор модельного ряда в виде генераторов одноразовых паролей позволит предприятиям обеспечить усиленную безопасность в предоставлении доступа к корпоративным ресурсам, порталу (-ам) или личному кабинету пользователя, к которым сейчас со стороны бизнеса идет отдельное требование по безопасности.
Что делать, когда мы определились с методом прохождения пользователем аутентификации? Кому передать роль ответственного за управление и поддержку сервисом? Как управлять жизненным циклом OTP-токенов, которые раздали пользователям? Как отслеживать их статусы? Как повысить сервис поддержки пользователей? Эти, а также ещё множество вопросов может возникнуть перед IT менеджерами.
Ключевую роль в решении данных вопросов занимает выбор решения, которое будет справляться с задачей управления жизненным циклом OTP-токенов. Так как основная задача, после ввода токенов в эксплуатацию и передачу их в руки пользователям, — это оказание в максимально короткие сроки своевременного сервиса пользователям токенов. Конечно на рынке присутствует достаточное количество систем управления, но в первую очередь всё же стоит обращать внимание на моно-вендорность решений. Никто лучше, как вендор свои токены не знает.
Нельзя пройти и мимо решения компании Gemalto-SafeNet – SafeNet Authentication Service, которое ежегодно номинируется на «Лучшее решение по мульти-факторной аутентификации» авторитетными изданиями и исследовательскими компаниями.
Выбор правильного решения для аутентификации имеет большое значение в снижение бизнес рисков. Разумеется, лучшие решения имеют самый большой ряд поддерживаемых моделей токенов, и могут защитить как облачные, так и локальные приложения, и сервисы, а также любой сетевой доступ с любого устройства. Но речь идет не только о безопасности, речь идет так же о том, как легко вы сможете развертывать, управлять и масштабировать решение аутентификации.
Что из себя представляет SafeNet Authentication Service.
SafeNet Authentication Service — это полностью автоматизированный сервис многофакторной аутентификации, целью которого является обслуживание пользователей с токенами. SafeNet Authentication Service распространяется в 2-х видах редакций. Локальная версия, которую можно самостоятельно развернуть в собственной инфраструктуре предприятии. А также в виде облачной редакции — такой сервис уже развернут и не надо задаваться вопросом: «где найти ресурсы на его разворачивание?». Управление SafeNet Authentication Service осуществляется в браузерной консоли администратора. В консоли оптимальные условия управления процессов: автоматическая подготовка пользователей и репозитария пользователей, скажем, если у вас за основу пользователей берётся LDAP-каталог или СУБД; настройка пользователей самообслуживания; широчайшие настройки механизмов проверки подлинности и защита для всех ваших самых ценных корпоративных ресурсов, как локальных, так и веб-ресурсов или ресурсов в «облаке».
SafeNet Authentication Service поддерживает следующие методы аутентификации и форм-факторы:
Аппаратные OTP-токены используются для создания высокозащищённых одноразовых паролей. Большой выбор модельного ряда аппаратных токенов eToken PASS, eToken GOLD, KT-4, RB-1 позволяет авторизовываться пользователям к критически важным приложениям и данным.
SafeNet Authentication Service использует Enterprise- стандарт RADIUS и SAML-протоколов, которые, по сути означают, что сервис может быть интегрирован в любую сеть и приложение, в том числе в решения от всех ведущих вендоров. С SafeNet Authentication Service можно будет защитить любой доступ к любому приложению.
SafeNet Authentication Service из «коробки» поддерживает VPN с усиленной аутентификацией, как IPSec, так и SSL VPN, другими словами идёт совместимость на уровне вендоров таких производителей, как Cisco, Checkpoint, Juniper, F5, Palo Alto, SonicWall, Citrix и WatchGuard. Расширение усиленной аутентификации в инфраструктуре виртуализации (VDI), позволят обеспечить надежность аутентификации на «тонких клиентах», мобильных терминалах и собственных устройств сотрудников (BYOD) в средах виртуализации от Citrix, VMware и AWS (Amazon Web Services).
Не так давно, официальный дистрибьютор решений Gemalto-SafeNet в России TESSIS (Technologies, Systems and Solutions for Information Security) объявил о том, что был продлён сертификат соответствия ФСТЭК №3070 до 27 января 2020 года. Решение можно использовать в информационных системах и систем обработки персональных данных для 3 и 4 класса защищенности с актуальной угрозой отсутствия не декларированных возможностей 3 типа.
Кейсы, когда и где может использовать решение SAS?
Финансовые организации и дистанционное банковское обслуживание:
Аппаратные ключи защиты программ
Широкая линейка электронных ключей защиты Sentinel/HASP предоставляет разработчикам богатый выбор возможностей по защите своих программ. В зависимости от стоимости ПО и задач по защите и лицензированию, стоящих перед разработчиком, он может защитить программу с помощью недорогого USB ключа или же, напротив, выбрать многофункциональную модель, дающую максимальную гибкость в лицензировании. В случае недорогого ПО, нуждающегося лишь в защите от пиратства, подойдет USB ключ защиты Sentinel HL Basic. Если же программа нуждается не только в защите от копирования, но и, например, в лицензировании по времени, осмысленно использовать USB ключи с часами реального времени. С помощью USB-ключа Sentinel HL Drive с встроенной флеш-памятью можно защитить программу и распространять ее на том же ключе.