SÉCURISATION D'UN SERVEUR WINDOWS 2000



Documents pareils
Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000

Introduction à LDAP et à Active Directory Étude de cas... 37

Administration de systèmes

OSSIR Groupe Sécurité Windows

Installation Windows 2000 Server

Installation d un poste i. Partage et Portage & permissions NTFS

Chapitre 1 Windows Server

Créer et partager des fichiers

Active Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Service d'annuaire Active Directory

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Démarrer et quitter... 13

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Tsoft et Groupe Eyrolles, 2005, ISBN :

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Tutorial Terminal Server sous

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Windows Server Installation / mise à niveau / configuration de Windows Server 2003

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

NFS Maestro 8.0. Nouvelles fonctionnalités

Table des matières Page 1

Windows Server 2012 R2 Administration

Microsoft Windows 2000 : Implémentation et administration des services d annuaire Microsoft Windows 2000

Lutter contre les virus et les attaques... 15

L annuaire et le Service DNS

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Microsoft Virtual Server, trucs et astuces avancés

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Windows Server 2012 R2 Administration avancée - 2 Tomes

Technicien Supérieur de Support en Informatique

Introduction aux services de domaine Active Directory

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows 8 Installation et configuration

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Eléments techniques tome I Installation Serveur Windows 2012

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Windows 2000 Server Active Directory

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

Installation d'un TSE (Terminal Serveur Edition)

Formateur : Franck DUBOIS

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Panorama des moyens de contrôle des ports USB sous Windows XP

Guide de l administrateur CorpoBack

Windows 8 Installation et configuration

Windows Server 2012 Administration avancée

Fiche Technique. Cisco Security Agent

Sécurisation du réseau

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

Utilisation de KoXo Computers V2.1

Mise en route d'une infrastructure Microsoft VDI

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

SUJET EPREUVE ECRITE. JURY ASI Bap E Gestionnaire de parc informatique et Télécom.

2013 Microsoft Exchange 2007 OLIVIER D.

Guide d installation BiBOARD

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Windows Server 2012 R2

Administration Centrale : Opérations

Windows Serveur 2008 R2

Windows Vista Étude de cas... 43

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Spécialiste Systèmes et Réseaux

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

WINDOWS 2000 SERVEUR

Itium XP. Guide Utilisateur

Utiliser Glary Utilities

Il est courant de souhaiter conserver à

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

INSTALLATION MICRO-SESAME

GUIDE DE L UTILISATEUR

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

Le modèle de sécurité windows

Préconisations Techniques & Installation de Gestimum ERP

FILIÈRE TRAVAIL COLLABORATIF

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Mettre en place un accès sécurisé à travers Internet

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

Janvier Entretien de l ordinateur

Auditer une infrastructure Microsoft

Sauvegardes par Internet avec Rsync

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Table des matières. Chapitre 1 Les architectures TSE en entreprise

PROGRAMME «INFORMATICIEN MICRO»

Les noms uniques Identifie le domaine dans lequel est situé l objet, ainsi que le chemin complet CN=David Dubois,OU=Sales,DC=Consoto,DC=msft!

CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS

Transcription:

Présentation OSSIR 09/10/2000 SÉCURISATION D'UN SERVEUR WINDOWS 2000 Patrick CHAMBET Jean OLIVE EdelWeb patrick.chambet@edelweb.fr jean.olive@edelweb.fr http://www.edelweb.fr Page 1

Planning Objectifs Comparatif avec NT 4.0 Recommandations de sécurisation Communes à NT 4.0 Nouvelles recommandations Page 2

Objectifs Etablir les principales recommandations pour sécuriser un réseau Windows 2000 Présenter des cas pratiques à travers des démonstrations Présenter des retours d expérience concernant la sécurisation de serveurs sous Windows 2000 Conclure sur le niveau de sécurité de Windows 2000 Page 3

Planning ning Objectifs Comparatif avec NT 4.0 Recommandations Communes à NT 4.0 Nouvelles recommandations Page 4

Comparatif avec NT 4.0 Lacunes de NT 4.0 Solutions de Windows 2000 (In)sécurité de NTFS Pas de juste milieu entre simple utilisateur et administrateur Privilèges grossiers pour la délégation d administration Pour faire fonctionner certaines applications, les utilisateurs doivent disposer de droits étendus Ecrasement des DLL système par des programmes d installation Autres lacunes et vulnérabilités EFS Utilisateurs avec pouvoir, délégation Augmentation de la finesse des privilèges Augmentation de la finesse des droits, délégation Windows File Protection (WFP) Aucune solution Nouvelles vulnérabilités Page 5

Plan de la présentation Objectifs Comparatif avec NT 4.0 Recommandations Communes à NT 4.0 Nouvelles recommandations Page 6

Recommandations communes: Service Packs Appliquer les Service Packs et les Hot Fixes Service Pack: Réunion de nombreux correctifs + nouvelles fonctionnalités Dernière version : SP1 Hot Fix: Ordre d installation Version française http://www.microsoft.com/windows2000/downloads/ Il n est plus nécessaire de repasser les SP après l installation de nouvelles applications Page 7

Recommandations communes: Service Packs Le SP1 pour Windows 2000 corrige les vulnérabilités suivantes (pour mémoire): - "Malformed Hit-Highlighting Argument" - "VM File Reading" - "Virtualized UNC Share" - "Desktop Separation" - "Malformed TCP/IP Print Request" - "Myriad Escaped Characters" - "Mixed Object Access" - "Malformed Environment Variable" - "IP Fragment Reassembly" - "Malformed Extension Data in URL" - "Undelimited.HTR Request" et "File Fragment Reading via.htr" - "Protected Store Key Length" - "HTML Help File Code Execution" - "SSL Certificate Validation" - "Malformed E-mail Header" - "Persistent Mail-Browser Link" - "Cache Bypass" Page 8

Recommandations communes: Sécurisation du poste local Activer le mot de passe de démarrage du BIOS Activer le mot de passe de protection du BIOS Booter sur le disque dur en premier Désactiver les lecteurs de disquettes et de CD-ROM Ne pas faire de multi-boot Configurer le délai d affichage du boot à zéro Désactiver la touche F8 au démarrage Risques: Pas d EFS sur les fichiers système (SAM, ) Virus Vol de disque Page 9

Recommandations communes: Compte Administrateur Renommer le compte Administrateur Ajouter un compte leurre aux privilèges réduits Utiliser des mots de passe robustes Vulnérabilité: Le compte Administrateur ne peut pas être verrouillé Les seules politiques applicables au mot de passe sont : Historique Exigences de complexité Durée de vie minimale / maximale Longueur minimale pwdump2.exe Page 10

Recommandations communes: Sauvegardes Limiter le nombre d opérateurs de sauvegarde Séparer les privilèges d archivage et de restauration Journaliser l utilisation de ces privilèges Vulnérabilité: Les opérateurs de sauvegarde peuvent outrepasser les restrictions de lecture et d écriture sur les fichiers Contrainte : La journalisation des privilèges génère un grand nombre d évènements dans le journal de sécurité Page 11

Recommandations communes: Privilèges (1) Limiter le nombre d utilisateurs disposant du privilège «Accéder à cet ordinateur depuis le réseau» Vulnérabilité : Par défaut, ce droit est attribué au groupe Tout le monde Contrainte : Chaque poste doit être paramétré Page 12

Recommandations communes: Privilèges (2) Limiter le nombre d utilisateurs disposant du privilège «Gérer le journal d audit et de sécurité» Vulnérabilité: Les trois privilèges de visualisation, d effacement et d ajout de règles d audit ne sont pas dissociés Contrainte : Néant Page 13

Recommandations communes: Permissions Limiter l attribution de la permission «Modifier les permissions» sur les répertoires et fichiers système Vulnérabilité: La permission «Aucun accès» à «Tout le monde» peut être appliquée au disque dur, ce qui rend le système inutilisable Contrainte: Modification des permissions par défaut Page 14

Recommandations communes: Sécurisation des accès réseau Partages réseau Restreindre les permissions d accès, les partages étant créés en accès complet par défaut Désactiver les partages administratifs (C$, D$, ADMIN$, ) activés par défaut au démarrage Désactivation dans la base de registre ou par stratégie Contraintes : certains services distants peuvent ne plus fonctionner Page 15

Nouvelles recommandations Installation Architecture du réseau Active Directory Gestion des utilisateurs Base de registre Système de fichiers Permissions Sécurisation des accès réseau Administration distante DNS, IIS 5.0, Index Server 2.0 Outils: MMC, SCTS, Page 16

Recommandations : Installation Préférer une installation fraîche plutôt qu une mise à jour depuis NT 4.0 Isoler les machines pendant l installation de Windows 2000 Partages administratifs temporairement sans mot de passe Changer les permissions sur le répertoire «All Users» Vulnérabilité: l installation de Windows 2000 avec les options «Unattended Install File» et «OEMPreinstall» laisse le répertoire «All Users» en accès complet Page 17

Recommandations : Architecture du réseau Attention aux domaines multiples: Trafic de réplication Opération de suppression de domaines fils complexe Structurer grâce aux OU et aux Sites Passer en mode natif dès que possible Supprimer les clients pré-windows 2000 Page 18

Coexistence NT 4.04 / Windows 2000 PDC BDC Clients NT 4.0 NT 4.0 NT 4.0 2000 2000 NT 4.0 2000 (mode mixte) Tous (9x/ME, NT, 2000) Pas d Active Directory Impossible Authentification Kerberos ou NTLM Réplication NTLM avec les BDC Application des OU et des GP sur les clients 2000 Réplication multimaîtres 2000 (mode natif) Groupes de sécurité universels et imbrication des groupes Le maintien d un parc de clients de générations antérieures (Win 9x/ME et NT 4.0) ne permet pas d obtenir un niveau de sécurité suffisant. Page 19

Recommandations : Active Directory Accorder les autorisations d accès aux groupes Accorder des autorisations aux OU le plus possible Utiliser l héritage pour les stratégies de groupes Surveiller les membres du groupe Enterprise Administrators Attention à la définition des droits sur les attributs Attention à la réplication Volume Sécurité des échanges Page 20

Recommandations : Gestion des utilisateurs Stratégie «A G DL P» (idem NT 4.0): (A G) Affecter des utilisateurs à des groupes globaux (DL) Inclure des groupes globaux dans des groupes locaux au domaine (P) Accorder les permissions aux groupes locaux Nouvelles recommandations: Utiliser les groupes et les OU (plutôt que les utilisateurs individuels) Utiliser les groupes de distribution autant que possible Définir des droits explicites (autoriser ou refuser) Limiter l appartenance individuelle aux groupes universels Utiliser les stratégies de groupe Attention à l héritage des permissions Attention à l ordre d application des permissions Page 21

Recommandations : Base de registre Sécuriser les permissions aux clefs sensibles (cf checklists) Les permissions par défaut sont plus sécurisées que sous NT 4.0 RDISK /s n existe plus (plus de AT possible) Pour créer une Emergency Repair Disk, on utilise l utilitaire de Backup (NTBackup.exe) et toujours le répertoire \WINNT\repair... Page 22

Recommandations: Système de fichiers Ne pas utiliser le système FAT Utiliser NTFS 5 Utiliser EFS Supprimer l agent de récupération local Exporter le certificat de l agent de récupération d entreprise EFS ne remplace pas les permissions d accès EFS ne protège pas contre la destruction Une copie applicative n est pas cryptée Attention à l héritage des permissions Page 23

Recommandations: Permissions (1) Utiliser les permissions avancées pour interdire explicitement la suppression Utiliser l héritage des permissions du répertoire parent Vulnérabilité: La permission «Supprimer» n est pas retirée lorsque aucune permission n est accordée sur un fichier Page 24

Recommandations: Permissions (2) Paramétrer correctement les permissions sur les fichiers de la racine du disque ainsi que de \WINNT et de ses sous-répertoires (cf checklists) Vulnérabilité: Le cryptage de Autoexec.bat empêche tout logon sur le serveur Page 25

Recommandations : Sécurisation des accès réseau (1) Authentification Désactiver le logon en clair (clients SAMBA) Désactiver LM Utiliser au minimum NTLM v2 Désactiver les protocoles inutiles (NetBEUI, ) Les horloges des serveurs doivent être synchronisées à 5 minutes près (authentification Kerberos) Services: désactiver les services inutilisés NetBIOS IIS RIS / TFTP Windows Media Player Page 26

Recommandations : Sécurisation des accès réseau (2) Supprimer NTLM sur un réseau en mode natif (homogène Windows 2000) IPSEC Les versions export utilisent DES lorsque 3DES est demandé Ceci peut entraîner des problèmes d interopérabilité Correctif : High Encryption Pack: http://www.microsoft.com/windows2000/downloads/ /recommended/encryption/default.asp Page 27

Recommandations: Administration distante Objectif : limiter le recours au compte administrateur local. Chaque machine Windows 2000 du domaine peut être gérée à distance: Journaux Informations système Partages Périphériques Utilisateurs et groupes locaux Stockage (partitions, défragmentation) Services Fonctions d installation Packages MSI et MST Publication d applications dans Active Directory Assignation d applications Certaines applications (IE, ) peuvent être paramétrées par les GPO Fonction RunAs Windows Terminal Server: prise de contrôle des clients à distance Page 28

Recommandations: DNS Surveiller les groupes DnsAdmins DnsUpdateProxy Vulnérabilité Windows 2000 accepte des réponses DNS de serveurs non sollicités Correctif : \HKLM\SYSTEM\CurrentControlSet\Services\ \DNSCache\Parameters\QueryIPMatching = 1 Page 29

Recommandations: IIS 5.0 Utiliser les outils de configuration de la sécurité: IIS 5.0 Hotfix Checking Tool IIS 5.0 Security Configuration Tool Limiter le nombre de Gestionnaires de site Web dans IIS Vulnérabilité: Mots de passe des comptes IUSR_MachineName et IWAM_MachineName visibles en clair dans la métabase d IIS 4.0 et 5.0 Page 30

Recommandations: Index Server 2.0 Démarré par défaut Restreindre les types de fichiers à indexer (.htm,.txt et.doc seulement par exemple) Restreindre les répertoires à indexer Vulnérabilité: Tout fichier indexé d un serveur Web peut devenir visible après une recherche effectuée judicieusement Page 31

Outils: Microsoft Management Console (MMC( MMC) Fonctionnalités Interface d administration unique pour tous les outils Hautement configurable Composants logiciels disponibles Champ d application de ces composants Possibilités de modification de la configuration ou non Mode auteur / mode utilisateur Extensible par des «snap-ins» Une configuration peut être stockée dans un fichier.msc Usages Administration du système Création de consoles personnalisées pour des administrateurs délégués Page 32

Outils: Security Configuration Tool Set (SCTS) «Snap-in» pour la MMC Apparu avec le SP4 de NT 4.0 Permet de: Définir Appliquer Vérifier l application d un modèle de sécurité Personnalisé Prédéfini Sont couverts : Les stratégies de sécurité Les droits des utilisateurs La composition des groupes Les ACL des objets Les services système Page 33

Autres outils Outil de nettoyage de disque (cleanmgr) Supprime les fichiers temporaires Vide la corbeille Enlève les composants inutilisés C:\Documents and Settings\User Profils Dossier TEMP Documents récents Corbeille Certificats Commande RunAs Permet de lancer un process dans un autre contexte de sécurité Page 34

Recommandations: En résumé Administration Déléguer Surveiller le compte Administrateur d Entreprise Renommer le compte Administrateur local Activer les options de sécurité dans les stratégies Utiliser les stratégies d audit Utiliser EFS pour vraiment maîtriser l accès aux fichiers Utiliser le SCTS (avec planification: AT) Page 35

Conclusion Windows 2000 représente un saut important en matière de sécurité La sécurité a été prise en compte très en amont Mais encore peu de retours d expérience de déploiement à grande échelle Page 36

Bibliographie Microsoft Microsoft : Windows 2000 http://www.microsoft.com/windows2000/ Sécurité http://www.microsoft.com/security/ Knowledge Base http://search.support.microsoft.com/kb/ Security bulletins http://www.microsoft.com/technet/security/current.asp Mises à jour http://www.microsoft.com/windows2000/downloads/critical http://www.microsoft.com/windows2000/downloads/recommended Page 37

Bibliographie Non-Microsoft Bugtraq, NTBugtraq, Security Focus http://www.securityfocus.com/ SANS (System Administration, Networking and Security) http://www.sans.org/ Windows 2000 Magazine Security News http://www.ntsecurity.net/ Security Portal http://www.securityportal.com/ Page 38

Questions Page 39

Jusqu où sécuriserez-vous aujourd hui?? Page 40