Le modèle de sécurité windows



Documents pareils
Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Le principe du moindre privilège appliqué aux systèmes Windows

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

STRA TEGIES DE GROUPE ET LOCALE

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Active Directory. Qu'est-ce qu'un service d'annuaire?

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Windows Server Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Gestion des utilisateurs et Entreprise Etendue

Active Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines

Introduction aux services de domaine Active Directory

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

OPTENET DCAgent Manuel d'utilisateur

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Sécurité de Windows NT

Préparer la synchronisation d'annuaires

Module 0 : Présentation de Windows 2000

DirXML License Auditing Tool version Guide de l'utilisateur

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS

Le rôle Serveur NPS et Protection d accès réseau

Les Audits. 3kernels.free.fr 1 / 10

Réseaux Active Directory

Guide d'installation. Release Management pour Visual Studio 2013

Formateur : Franck DUBOIS

A. À propos des annuaires

Solutions informatiques

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Formateur : Jackie DAÖN

Présentation de Active Directory


Installation de Windows 2012 Serveur

Cours 20411D Examen

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes

Préparation à l installation d Active Directory

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

Serveur d application WebDev

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

VD Négoce. Description de l'installation, et procédures d'intervention

SafeGuard Easy Aide administrateur. Version du produit : 6

Restriction sur matériels d impression

Extraction de données authentifiantes de la mémoire Windows

Table des matières Page 1

Installation de Windows 2000 Serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Sécurisation de Windows NT 4.0. et Windows 2000

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Les Stratégies de Groupes

Guide de configuration de SQL Server pour BusinessObjects Planning

Installation de Windows 2003 Serveur

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Errata partie 2 Kit de formation Configuration d une infrastructure Active Directory avec Windows Server 2008

Sage CRM. 7.2 Guide de Portail Client

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Configurer ma Livebox Pro pour utiliser un serveur VPN

FORMATION WS0801. Centre de formation agréé

Chapitre 3. Sécurité des Objets

Gestion des utilisateurs : Active Directory

Windows Server 2012 R2

Introduction aux services Active Directory

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60

Base de données MySQL

Stratégie de groupe dans Active Directory

Formation SQL Server 2012 Administration des Instances

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

Logiciel Enterprise Guide Version 1.3 Windows

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Formation SCRIBE EAD

Onglet sécurité de Windows XP Pro et XP Home

Configuration d'un annuaire LDAP

Sécurisation de Windows NT 4.0. et Windows 2000

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Chapitre 2 Rôles et fonctionnalités

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

INFRASTRUCTURES & RESEAUX

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

Installation et utilisation d'un certificat

La console MMC. La console MMC Chapitre 13 02/08/2009

Service d'annuaire Active Directory

Sophos Computer Security Scan Guide de démarrage

Manuel d'utilisation d'apimail V3

Gestion d Active Directory à distance : MMC & Délégation

Sécurité. En profondeur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Module 3. Création d objets utilisateur et ordinateur AD DS

[ Sécurisation des canaux de communication

Transcription:

Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1

Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit de sécurité 2

1 Généralités Pourquoi la sécurité sur un système d'exploitation : Protéger l'accès à des données sensibles comme par exemple : Résultats de recherche Secrets industriels Secret médical Gestion du personnel 3

1 Généralités La sécurité d'un système d'exploitation va reposer sur des mécanismes de base : Couple login/mot de passe Accès contrôlé aux objets via des listes de contrôle d'accès (ACL) Mais aussi sur des mécanismes plus élaborés : Droits et privilèges Avoir un contrôle sur les actions des programmes 4

1 Généralités Normes de sécurité L'établissement de normes internationales en matière de sécurité des systèmes d'exploitation, permet de classifier ces derniers, en fonction de caractéristiques normalisées. Par exemple, la norme Critères Communs (CC) permet une évaluation des fonctionnalités de sécurité répondant à certaines spécifications. 5

1 Généralités La création de niveau de sécurité permet d'indiquer le degré de protection du système d'exploitation. Les niveaux de sécurité TCSEC (Trusted Computer System Evaluation Criteria) A1 Conception vérifiée B3 Domaines de sécurité B2 Protection structurée B1 Protection de sécurité labellisée C2 Protection d'accès contrôlé C1 Protection d'accès discrétionnaire D Protection minimale 6

1 Généralités L utilisation de cette norme dans les systèmes informatiques de la défense et du gouvernement est obligatoire aux Etats-Unis. Aucun système n'a atteint la norme A1 et le niveau C2 est considéré comme suffisant comme pour un système d'exploitation généraliste. Windows est C2 et répond en plus a des exigences de niveau B 7

Exigences de niveau C2 : 1 Généralités Ouverture de session sécurisée : identification des utilisateurs, accès utilisateur après authentification. Contrôle d'accès discrétionnaire : le propriétaire d'une ressource, en contrôle l'accès. Audit de sécurité : détection et journalisation d'événements de sécurité. Protection contre la réutilisation d'objets : un utilisateur ne peut pas accéder à des données (fichier emplacement mémoire...) qu'un autre utilisateur a supprimé (réinitialisation des objets avant utilisation). 8

1 Généralités Fonctionnalités de niveau B de Windows : Fonctionnalité de chemin approuvé : la séquence ctrl+alt+suppr n'est pas interceptable. Administration approuvée : rôles administratifs distincts (admin, opérateurs de sauvegarde...) 9

1 Généralités Critères Communs (CC) La norme CC est une norme plus souple que la norme TCSEC. Dans cette norme on introduit le concept de Protection Profile (PP). PP regroupe des contraintes de sécurité dans des ensembles faciles à spécifier et à comparer. Exprime le besoin sous forme standardisée. ST (security target) correspond a un ou plusieurs PP et décrit de manière standard, l'utilité annoncée d'un produit de sécurité et des fonctionnalités qu'il fournit. 10

1 Généralités Windows 2000 est certifié PP controled access (eq C2) + d'autres exigences CC : Accès discrétionnaire basé sur des méthodes cryptographiques (EFS) Stratégie de contrôle d'accès discrétionnaire pour les objets utilisateur (bureau fenêtres...) et active directory. Système d'exploitation distribué : réplication multimaitre des données de sécurité NTFS, winlogon (verrouillage de session interactives) IPSEC correction des failles. 11

2 Composants du système de securité 1 Généralités 2 Les composants du système de sécurité 3 la protection des objets 4 Audit de sécurité 12

2 Composants du système de securité Cette partie s'attache à présenter les différents éléments qui participent au système de sécurité sous windows. Le SRM : security reference monitor Composant de l'exécutif. Définit le jeton d'accès à présenter dans un contexte de sécurité (fichier, device, registre...). Effectue les contrôles d'accès sur les objets. Manipule les privilèges et les droits utilisateur. Génère les messages d'audit de sécurité. 13

2 Composants du système de securité LSASS : local security authority subsystem Processus mode utilisateur Chargé de la stratégie de sécurité du système local (stratégies de mots de passe, privilèges, groupes...) 14

2 Composants du système de securité Base de données des stratégies LSASS : Cette base de données, contient les paramètres de stratégie locale de sécurité : HKLM\SECURITY Service SAM (security account manager) : Chargé de la gestion de la base des comptes locaux. 15

2 Composants du système de securité Base de données SAM : Elle contient les informations de comptes locaux utilisateurs, groupes, login, mots de passe. Correspond à la clé de registre : HKLM\SAM 16

2 Composants du système de securité Active Directory : Le service d'annuaire contient des informations sur les objets d'un domaine. Active Directory est répliqué sur chaque ordinateur ayant le rôle de contrôleur de domaine. Le serveur est exécuté dans LSASS. 17

2 Composants du système de securité Packages d'authentification Il s'agit de dll exécutées dans le contexte de LSASS. Une dll d'authentification à la charge du contrôle du login/password lors de l'ouverture de session. Et fournit à LSASS des informations sur l'identité de l'utilisateur. LSASS génère un jeton d'accès à partir de ces informartions. 18

2 Composants du système de securité Processus d'ouverture de session : winlogon.exe Processus qui s'exécute en mode utilisateur. Chargé de répondre à la séquence SAS. Chargé de gérer les sessions interactives. Winlogon lance userinit sous l'identité de l'utilisateur. 19

2 Composants du système de securité GINA (graphical identication and authentication) : Dll mode utilisateur Exécutée dans le contexte du processus winlogon \windows\system32\msgina.dll Cette dll est remplaçable (pgina par exemple http://www.pgina.org/, authentification par carte à puce) 20

2 Composants du système de securité Netlogon service d'ouverture de session réseau : Service windows Chargé de la création d'un canal sécurisé avec le contrôleur de domaine. Les requêtes d'ouverture de session interactives transitent via ce canal. 21

2 Composants du système de securité 22

3 La protection des objets 1 Généralités 2 Les composants du système de sécurité 3 la protection des objets 4 Audit de sécurité 23

3 La protection des objets Exemples d'objets pouvant être protégés : Fichiers, périphériques Processus, threads Mutex, semaphores, section de mémoire partagée Ports LPC, timers, jetons d'accès Bureaux, fenêtres Partages réseau, objets Active Directory 24

3 La protection des objets Grâce au model de sécurité de windows, des objets de nature très différente ont en commun : Le contrôle d'accès L'audit Les vues suivantes montrent l'interface standard des objets. 25

3 La protection des objets Liste de contrôle d'accès d'un répertoire 26

3 La protection des objets Liste de contrôle d'accès d'une clé de registre 27

3 La protection des objets Liste de contrôle d'accès d'un service 28

3 La protection des objets Le modèle de sécurité est basé sur trois éléments fondamentaux : L'identité d'un thread L'accès demandé par le thread pour un objet Les paramètres de sécurité de l'objet. Le résultat du contrôle d'accès est oui ou non, selon que le système de sécurité accorde ou non l'accès. 29

3 La protection des objets Le SID (security identifier) Le SID représente dans le modèle de sécurité windows, un identifiant unique, permettant de distinguer une entité effectuant une action. Un SID, permet d'identifier, des utilisateurs, des groupes, des ordinateurs, des domaines. exemple de SID : S-1-5-21-01234567-89012345-67890123-1033 30

3 La protection des objets Les SID sont générés aléatoirement à l'installation du système, pour : L'ordinateur Les comptes locaux Un compte local est basé sur le SID de la machine + un RID (relative identifier) 31

3 La protection des objets Structure d'un SID : S : la chaine est un SID 1 : numéro de révision 5 : identifiant d'autorité (5 = NT authority) 21-01234567-89012345-67890123 : identifiant de la machine ou du domaine 1033 : RID identifie le groupe ou l'utilisateur. 32

3 La protection des objets L'outil dcpromo permet lui aussi de générer des SID, c'est notamment le cas, lors de la création d'un nouveau domaine. Le système gère des SID prédéfinis pour des groupes ou des comptes 33

3 La protection des objets SID bien connus : S-1-5-18 : local system S-1-5-20 : network service S-1-5-21-domain-500 : administrateur S-1-5-21-domain-512 : administrateurs du domaine S-1-5-21-domain-513 : utilisateurs du domaine 34

3 La protection des objets Jetons d'accès : C'est la première structure de données du mécanisme de contrôle d'accès. Un jeton d'accès est utilisé par le SRM pour identifier le contexte de sécurité d'un processus ou d'un thread. Un contexte de sécurité, décrit les groupes, les comptes, les privilèges du processus ou du thread. 35

3 La protection des objets À l'ouverture de session, winlogon, crée un jeton représentant l'utilisateur, et l'attache à userinit. Userinit transmet ce jeton, à tous les processus qu'il est chargé de créer. Le SRM va utiliser les SID contenus dans le jeton pour déterminer si l'accès à un objet est autorisé ou non. 36

3 La protection des objets Contenu d'un jeton : Source du jeton : entité de création du jeton Type du jeton : principal ou emprunt d'identité ID : identifiant assigné par le SRM ID d'auth : indique à quelle session interactive appartient le jeton SID groupe : indique les groupes d'appartenance 37

3 La protection des objets Exemples de jetons d'accès 38

3 La protection des objets Jeton restreint : Le jeton restreint est créé à partir du jeton principal, ou d'un jeton d'emprunt. C'est une copie modifiée Suppression de privilèges Marquage deny-only Marquage restricted L'intérêt du jeton restreint est d'exécuter une application avec un jeu de privilèges réduit. 39

3 La protection des objets 40

3 La protection des objets Les descripteurs de sécurité : Il s'agit de la seconde structure de données qui participe au système de sécurité Windows. Elle décrit les informations de sécurité associées à un objet, et spécifie les actions pouvant être réalisées par telles entités. 41

3 La protection des objets Structure d'un descripteur : Numéro de révision : version du SRM Flags : facultatif décrit le comportement du descripteur SID propriétaire : identifie le propriétaire de l'objet SID de groupe : utilisé par posix DACL : entités ayant accès à l'objet SACL : opération/utilisateur journal audit 42

3 La protection des objets Une ACL est composée : D'un en-tête D'ACE (access control entry) SID Il y a 4 types d'ace : Access allowed Access denied Allowed object utilisé pour les objets AD Deny object utilisé pour les objets AD Si la DACL est vide alors personne n'a d'accès. S'il n'y a pas de DACL sur l'objet, alors l'accès est illimité. 43

44

45

46

3 La protection des objets Droits et privilèges utilisateurs : Déterminent les autorisations assignées à certains comptes, pour effectuer certaines opérations. Par exemple arrêter l'ordinateur, ou modifier l'heure système. La différence entre un droit et un privilège, est qu'un privilège est activable et désactivable ; alors qu'un droit non. L'administrateur définit les droits et privilèges via une mmc. 47

3 La protection des objets 48

4 Audit de securité 1 Généralités 2 Les composants du système de sécurité 3 la protection des objets 4 Audit de sécurité 49

4 Audit de securité Le système d'audit est un dispositif fondamental du système de sécurité. Il permet de contrôler le système. De générer des rapports sur l'accès aux différents objets audités. Cet élément est essentiel car il permet d'analyser les comportements relatifs à la sécurité De comprendre des incidents de sécurité à postériori. 50

4 Audit de securité C'est l'administrateur du système qui à la charge de paramétrer les éléments qu'il veut auditer sur le système. Le système d'audit est couteux en ressources, c'est pourquoi il ne faut auditer que ce qui a été préalablement déterminé. Sous peine de voir les performances du système chuter considérablement. 51

4 Audit de securité Le paramétrage de l'audit se fait via une mmc 52

4 Audit de securité Cette stratégie de sécurité est gérée par LSASS. Rappelons que c'est lui qui a la charge de la mise en oeuvre des stratégies de sécurité. À l'initialisation du système LSASS informe le SRM de la stratégie d'audit. SRM génère les enregistrement d'audit, et les envoie à LSASS, via une connexion LPC. 53

4 Audit de securité LSASS réceptionne les enregistrements d'audit et les envoie à l'observateur d'événements. L'observateur d'événements écrit l'enregistrement dans le journal de sécurité. 54

4 Audit de securité Enregistrements dans le journal de sécurité 55