Contrôle d accès mandataire pour Windows 7



Documents pareils
Protection et amélioration de la sécurité des systèmes d'exploitation

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Initiation à la sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité

M2 Miage Gestion des Identités et des Accès

Mode d emploi pour lire des livres numériques

Exigences système Edition & Imprimeries de labeur

Nicolas Hanteville. for(e=n;s<i;c++){attitude();} Sur environnement Microsoft Windows

Security Enhanced for Linux

FAQ Mobiclic/ Toboclic

Parallels Transporter Lisez-moi

Faille dans Internet Explorer 7

Cover heading. La configuration système requise pour. Maximizer CRM Les éditions Entreprise et Groupe. Cover introduction

Sécurité des systèmes d exploitation

La gestion du poste de travail en 2011 : Panorama des technologies

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Exigences système Edition & Imprimeries de labeur

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

Rootkit pour Windows Mobile 6

Création de fichiers PDF sur Mac et sur PC

Découvrez notre solution Alternative Citrix / TSE

PUISSANCE ET SIMPLICITE. Business Suite

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques

Systèmes informatiques

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Fiche Technique. Cisco Security Agent

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

Virtualisation sous Linux L'age de raison. Daniel Veillard

Poste virtuel. Installation du client CITRIX RECEIVER

Pré-requis installation

1. Installation standard sur un serveur dédié

Demande d'assistance : ecentral.graphics.kodak.com

Guide d installation TV sur ordinateur Internet 3G+

Pré-requis de création de bureaux AppliDis VDI

Etude d Exchange, Google Apps, Office 365 et Zimbra

Pré-requis installation

Présentation KASPERSKY SYSTEM MANAGEMENT

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Le modèle de sécurité windows

Comment obtenir des ebooks sur le Reader

Manuel logiciel client Java

McAfee Data Loss Prevention Endpoint

Recommandations techniques

Récupération manuelle des pilotes windows pour une imprimante partagée avec Samba

Liens de téléchargement des solutions de sécurité Bitdefender

escan Entreprise Edititon Specialist Computer Distribution

Sécurité des systèmes dʼexploitation

Démarrer et quitter... 13

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Outils permettant la diffusion de l information. Un point sur le droit numérique

Manuel d installation de Business Objects Web Intelligence Rich Client.

Symantec Endpoint Protection Fiche technique

Architecture système sécurisée de sonde IDS réseau

FOAD CARNET DE RESSOURCES NOVEMBRE FOAD / M@gistère

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

SRS DAY: Problématique liée à la virtualisation

Installation d un ordinateur avec reprise des données

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Gestion collaborative de documents

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation

Guide d installation de SugarCRM Open Source version 4.5.1

1 ) INSTALLATION DE LA CONSOLE 2 2 ) PREMIER DÉMARRAGE DE LA CONSOLE 3 3 ) LES JOBS 4 4 ) LES ORDINATEURS 6

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Sommaire 1. Aperçu du Produit

La sécurité dans un réseau Wi-Fi

Certificats de signature de code (CodeSigning)

TARGET SKILLS PlanningPME

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

emuseum PUBLIEZ VOS COLLECTIONS SUR INTERNET Pourquoi choisir emuseum? Intégration facile avec TMS Puissante fonction de recherche

TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS

FORMATION Offre de Formation - Packaging. Les bonnes pratiques du packaging avec Installshield et AdminStudio. Contact et inscriptions

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

Les logiciels indispensables à installer sur votre ordinateur

NatStar V8.00. Ce document présente la liste des nouvelles fonctionnalités de la 8.00, disponible à partir de septembre 2013.

5004H103 Ed. 02. Procédure d installation du logiciel AKO-5004

Liens de téléchargement des solutions de sécurité Bitdefender

2 disques en Raid 0,5 ou 10 SAS

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Pré-requis installation

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Retrouver de vieux programmes et jouer sur VirtualBox

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

30 JOURS D ESSAI GRATUIT

Qu est-ce qu un Ordinateur

Présence obligatoire de l administrateur réseau et de l administrateur téléphonie pendant l installation et le paramétrage.

Demande de prise en charge

INITIATION A WINDOWS 7.

Cahier Technique Envoi par à partir des logiciels V7.00

AMI Enterprise Intelligence Pré-requis techniques

Pré-requis de création de bureaux AppliDis VDI

Transcription:

pour Windows 7 De la théorie à la pratique... Damien Gros Doctorant au CEA/DAM/DIF F-91297 Arpajon, France Commissariat à l Energie Atomique et aux Energies Alternatives Directeur : Christian Toinard Encadrants : Mathieu Blanc, Jérémy Briffaut damien.gros@cea.fr 7 Juin 2012 pour Windows 7 1 / 25

Sommaire. 1. 2. 3. 4. 5. 6. 7 pour Windows 7 2 / 25

1/2 Le contrôle discrétionnaire (DAC) est devenu insuffisant : L utilisateur choisit les permissions (quand il veut bien le faire) ; Pas de consistance de la politique DAC ;. Définition : Politique consistante. A partir d un état sûr du système, il est difficile de démontrer qu il n existe pas au moins un chemin pour atteindre un état non sûr. de la machine. Très limité au niveau contrôle (lecture, écriture, exécution) ; Pas de possibilité de faire de la confidentialité ou de l intégrité. pour Windows 7 3 / 25

2/2 Mise en place d un contrôle : Implémente un moniteur de référence : applique la politique de sécurité définie par l administrateur ; Sépare le stockage de la politique et la prise de décision ; Gère les flux d information directs (un sujet agit directement sur un objet ou un autre sujet) ; Refuse toute action non présente dans la politique. Apporte la possibilité de vérifier la politique vis-à-vis d objectifs de sécurité. pour Windows 7 4 / 25

Pour aller plus loin... Gestion des flux d information indirects (combinaison de flux directs) ; Gestion des flux d information complexes (combinaison de plusieurs types de flux) ; Utilisation d un second moniteur de référence : PIGA-HIPS (non abordé ici). pour Windows 7 5 / 25

: pourquoi? Parce qu il faut faire de la sécurité positive! Possibilité de définir une politique de sécurité précise ; Confinement des programmes (même ceux tournant en Administrateur) ; Possibilité de définir des objectifs de sécurité et de les vérifier! pour Windows 7 6 / 25

Quelques exemples sous Linux... grsecurity : Basé sur Trusted Path Execution (chemin de confiance pour les binaires) ; Fourni sous la forme d un patch noyau ; Mode apprentissage ; Renforcement des diverses protections grâce à PaX ; : Utilise les Linux Security Modules ; Implémente le principe de Type Enforcement ; Basé sur la notion de rôle ; Nombreux outils aidant à la création de modules ; Créé par la NSA, maintenu par Red Hat ; D autres : SMACK, TOMOYO, RSBAC. pour Windows 7 7 / 25

Et sous Windows 7? Mandatory Integrity Control (Windows Vista et supérieur) Associe un niveau d intégrité aux objets/processus du système ; Simplification du modèle de Biba (protection en intégrité) ; Pas de possibilité de définir une politique de sécurité ; A déjà montré ses faiblesses. http://www.securelist.com/en/blog/337/tdl4_starts_ Using_0_Day_Vulnerability Travaux autour du contrôle : Etudes sur des points précis du fonctionnement de Windows (RPC par exemple) ; Restreints au modèle DAC. pour Windows 7 8 / 25

Contexte de sécurité Pour les sujets (processus) : défini par transition ; Pour les objets (fichiers, sockets, dossiers...) : défini dans le file_context (au niveau du système de fichiers, dans les extended attributes) ; Un contexte de sécurité : une identité : spécifique à mais liée à l UID Linux de l utilisateur ; un rôle : permet d accéder à des types et donc de pouvoir faire certaines actions (modèle RBAC) ; un type (objet)/domaine (sujet) : sur celui-ci que va se baser la politique ; Une ou plusieurs catégories ; Une ou plusieurs sensibilités. pour Windows 7 9 / 25

Type Enforcement Confinement des processus : réduction de l impact sur le système en cas de compromission de l application ; Réduction des privilèges (même pour les processus privilégiés) ; Basé sur la notion de types ; Politique textuelle, théoriquement portable d un système à un autre ; Problèmes : politique longue et difficile à écrire. pour Windows 7 10 / 25

Pourquoi labelliser? Pour caractériser les ressources ; Sous, le fichier file_context : Associe à chaque ressource un contexte de sécurité qui lui est unique ; Permet la portabilité de la politique de contrôle ; Stocké dans le système de fichiers. Sous Windows : Pas de fichier à maintenir ; Flux NTFS? Perte de compatibilité avec le FAT32. pour Windows 7 11 / 25

Fonctionnement au moment de l interception de l appel système ; Utilisation des variables d environnement dans le but de décrire génériquement la ressource ; Utilisation de types spécifiques pour décrire la ressource ;.exe _exec_t ;.dll _dll_t ; Répertoire _dir_t et représentation du chemin (presque) complet ; Reconstruction de l activité du système. pour Windows 7 12 / 25

Intérêt de la labellisation C :\Windows\System32\cmd.exe \Device\HarddiskVolume2\Windows\System32\cmd.exe \??\C :\Windows\System32\cmd.exe %systemroot%\system32\cmd.exe C :\Windows\System32\drivers system_u :object_r :cmd_exec_t %systemroot%\system32\drivers system_u :object_r : system32 drivers_dir_t pour Windows 7 13 / 25

Politique MAC : construction / automatisation Associer à chaque type sujet un ensemble d action sur des objets ; Longue à écrire ; Utilisation des logs pour générer les règles plus facilement. pour Windows 7 14 / 25

Exemple de création de règle audit(1285243100 :4599) avc :denied { read execute write create getattr } for pid=1576 comm= %systemroot%\explorer.exe ppid=1528 path= %systemroot%\system32\cmd.exe scontext=system_u :system_r :explorer_t tcontext=system_u :system_r :cmd_exec_t tclass=file allow explorer_t cmd_exec_t :file { read execute write create getattr } pour Windows 7 15 / 25

Implémentation du driver Driver posant des hooks sur la SSDT (32 bits) ; Facile à implémenter ; Offre un contrôle de tout le système. Filter-driver (64 bits) : en cours de développement ; Modèle préconisé par Microsoft ; Totale portabilité ; Génération des logs par le driver. pour Windows 7 16 / 25

Analyse de la protection des flux d information directs ; Détection des violations de propriétés simples ; Blocage de l installation de malware à différents points. pour Windows 7 17 / 25

Exemple : exécution d un malware On considère que le binaire installant le malware est déjà sur la machine ; On va montrer les différents points d interception ; Garder à l esprit que toute action qui n est pas dans la politique est interdite ; Le driver est donc mis en mode apprentissage. pour Windows 7 18 / 25

Exemple : exécution d un malware type=avc msg=audit(129774391393331470,214) avc :denied { execute } for pid=2344 com= %systemroot%\explorer.exe ppid=2304 path= %systemdrive%\users\bob\desktop\8ce6d0d9f6906f3bf0233a3090226f11.exe scontext=system_u :system_r :explorer_t tcontext=system_u :object_r :8CE6D0D9F6906F3BF0233A3090226F11_exec_t tclass=load type=avc msg=audit(129774392137591499,7148) avc :denied { write } for pid=3888 com= %systemdrive%\users\bob\desktop\8ce6d0d9f6906f3bf0233a3090226f11.exe ppid=2344 path= %systemdrive%\programdata\vwqgjwsurthvme.exe scontext=system_u :system_r :8CE6D0D9F6906_t tcontext=system_u :object_r :file_t tclass=file type=avc msg=audit(129774392138104454,7158) avc :denied { execute } for pid=3888 com= %systemdrive%\users\bob\desktop\8ce6d0d9f6906f3bf0233a3090226f11.exe ppid=2344 path= %systemdrive%\programdata\vwqgjwsurthvme.exe scontext=system_u :system_r :8CE6D0D9F6906_t tcontext=system_u :object_r :VwQGJwSURThVmE_exec_t tclass=load pour Windows 7 19 / 25

Analyse des performances Tests de performances réalisés en machine virtuelle ; Impact sur le lancement des applications ; Mesure plus précise à faire! pour Windows 7 20 / 25

Performances Processus et Arguments Sans IPS Avec IPS Firefox : google.fr 2 s 4 s Firefox : jeuxvideo.com 9 s 11 s Internet Explorer : google.fr 3 s 5 s Internet Explorer : msn.com 4 s 6 s Windows Media Player 2 s 4 s Windows Media Player : mp3 223 s 225 s Windows Media Player : avi 12 s 13 s Adobe Reader 9.0 1 s 2 s Adobe Reader 9.0 : file 832 Ko 1 s 2 s Adobe Reader 9.0 : file 18.5 Mo 2 s 4 s Adobe Reader 9.0 : file 294 Mo 2 s 4 s Table : Résultats des tests de performances pour Windows 7 21 / 25

Limites Hook sur la SSDT ; Traitement du registre ; (tout a le même type) : Désignation unique des exécutables ; Solutions : prise en compte du chemin complet ou séquence d interaction. pour Windows 7 22 / 25

Implémentation du Type Enforcement sur système Windows ; Les premiers résultats sont concluants : sécurité et performance ; Des outils sont fournis pour aider à l administration ; La labellisation offre une vraie portabilité décorrélée du système de fichiers ; pour Windows 7 23 / 25

Perspectives Faire un filter-driver complet (s affranchir des hooks sur la SSDT) ; Utilisation des SID pour stocker les contextes sujet (identité) ; Gérer les transitions ; Ajout de PIGA-HIPS pour gérer aussi les flux indirects. pour Windows 7 24 / 25

Questions? Merci!!!! pour Windows 7 25 / 25