Le principe du moindre privilège appliqué aux systèmes Windows



Documents pareils
Le modèle de sécurité windows

Extraction de données authentifiantes de la mémoire Windows

Les Audits. 3kernels.free.fr 1 / 10

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre Auteur : Noé LAVALLEE

Restriction sur matériels d impression

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Cahier Technique Envoi par à partir des logiciels V7.00

Business Sharepoint Contenu

OPTENET DCAgent Manuel d'utilisateur

État Réalisé En cours Planifié

STATISTICA Version 12 : Instructions d'installation

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Serveur d application WebDev

Le rôle Serveur NPS et Protection d accès réseau

Windows Server Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

MANUEL DE DEPLOIEMENT

Sécurité des Postes Clients

Guide de déploiement

2X ThinClientServer Guide d utilisation

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

Module 10 : Implémentation de modèles d'administration et d'une stratégie d'audit

Configurer ma Livebox Pro pour utiliser un serveur VPN

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

STRA TEGIES DE GROUPE ET LOCALE


Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

FORMATION WS0801. Centre de formation agréé

Cyberclasse L'interface web pas à pas

Sécurisation du réseau

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Création d'un site web avec identification NT

AccessMaster PortalXpert

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Les risques HERVE SCHAUER HSC

Manuel Utilisateur Version 1.6 Décembre 2001

UserLock Quoi de neuf dans UserLock? Version 8.5

Sage CRM. 7.2 Guide de Portail Client

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version

Windows Server Chapitre 1: Découvrir Windows Server 2008

Solutions informatiques

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

UserLock Guide de Démarrage rapide. Version 8.5

Chapitre 2 Accès aux partages depuis votre système d'exploitation

1. Étape: Activer le contrôle du compte utilisateur

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

Préparer la synchronisation d'annuaires

Sécurisation de Windows NT 4.0. et Windows 2000

HP ProtectTools Manuel de l utilisateur

Installation FollowMe Q server

Faiblesses des méthodes d administration en environnement Windows et état des lieux de l outillage intrusif 1/50

PARAGON SYSTEM BACKUP 2010

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

Responsabilités du client

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

et Groupe Eyrolles, 2006, ISBN :

Administration de systèmes

La console MMC. La console MMC Chapitre 13 02/08/2009

Authentification automatique sur La Plateforme collaborative LeadeR y-content

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Sécurité des applications Retour d'expérience

FreeNAS Shere. Par THOREZ Nicolas

Guide d'administration

Windows Front-End Installation Guide HOPEX V1R1 FR

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Guide de l'administrateur de VMware Workspace Portal

Astuces de dépannage quand problème de scan to folder

Stratégie de groupe dans Active Directory

Les différentes méthodes pour se connecter

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS

COMMENT INSTALLER LE SERVEUR QIPAIE

Active Directory. Qu'est-ce qu'un service d'annuaire?

Guide d'administration Révision A. McAfee Logon Collector 2.1

Windows 2000 Server Active Directory

Module 1 : Préparation de l'administration d'un serveur

Active Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

SafeGuard Easy Aide administrateur. Version du produit : 6

(Fig. 1 :assistant connexion Internet)

VERITAS Backup Exec TM 10.0 for Windows Servers

Gestion des identités

Configuration du WiFi à l'ensmm

SIMATIC. SIMATIC Logon. Gestion des utilisateurs et signatures électroniques. Conditions matérielles et logicielles. Contenu de la livraison 3

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe sécurité Windows de l'ossir 7 février 2005 Le principe du moindre privilège appliqué aux systèmes Windows Jean-Baptiste Marchand Jean-Baptiste Marchand <Jean-Baptiste.Marchand@hsc.fr>

Plan Rappels sur le modèle de sécurité de Windows NT Pourquoi le modèle de sécurité de Windows NT est trop souvent inopérant? Techniques pour restreindre le contexte de sécurité Outil runas Limites Références - 2 -

- 3 - Rappels sur le modèle de sécurité Modèle de sécurité de Windows NT : 3 services de sécurité Authentification Autorisation Audit Authentification, réalisée localement ou de façon distribuée, à l'aide de protocoles d'authentification réseau (NTLM, Kerberos V) Autorisation Audit Contrôle d'accès, via des DACL (ACL discrétionnaires) Vérification des privilèges, lorsque le contrôle d'accès n'est pas adapté Traçabilité des événements sécurité à destination de l'administrateur Après définition d'une politique d'audit sécurité (9 catégories dans les systèmes Windows récents)

Service d'authentification L'authentification se déroule en 3 phases Validation de l'authentification Création d'une session de connexion (logon session) Création du contexte de sécurité initial Validation de l'authentification Locale si un compte local est utilisé (via la LSA locale, qui utilise la base SAM locale) Via un contrôleur de domaine si un compte de domaine est utilisé - 4 -

Sessions de connexion Différents types de sessions de connexion - 5 - Différentes façons d'utiliser un même compte 5 types de sessions de connexion Interactive, via le réseau, en tant que service, en tant que batch, via Terminal Services (à partir de Windows XP) La LSA locale vérifie qu'un compte donné possède le droit de connexion adéquat pour établir un type de session donné Exemples Ex 1 : par défaut, seuls les administrateurs peuvent s'authentifier de façon interactive (via Winlogon) sur un contrôleur de domaine Ex 2 : un compte de machine ne peut pas être utilisé pour s'authentifier interactivement, même si on connaissait le mot de passe d'un compte de machine SERVEUR$... Droits de connexion apparaissent au même endroit que les privilèges Windows, ce qui est trompeur...

Sessions de connexion spéciales Un système Windows créé au démarrage des sessions de connexion spéciales LOCALSYSTEM (0x3e7) et ANONYMOUS LOGON NETWORK SERVICE (0x3e4) et LOCAL SERVICE (0x3e5), à partir de Windows XP Il n'y a pas de compte derrière ces sessions de connexion! Outil : LogonSessions (Sysinternals) - 6 -

Contexte de sécurité Dans Windows, le contexte de sécurité est défini par processus ou par thread Contenu dans une structure appelée un jeton (security token) Un jeton = des SIDs + des privilèges SID viennent à la fois de la LSA locale (pour les groupes locaux) et de la LSA d'un contrôleur de domaine (groupes du domaine) Privilèges viennent uniquement de la LSA locale car ils n'ont de signification que localement Les SID vont être examinés lors du contrôle d'accès Les privilèges, activés le temps d'être utilisés, donnent le droit de mener des actions d'administration spécifiques sur le système local Outil : onglet Security de Process Explorer (jeton des processus) - 7 -

Contrôle d'accès Windows gère les ressources du système sous la forme d'objets, qui sont sécurisables via des descripteurs de sécurité Types d'objets classiques protégés par des permissions Fichiers, clés de base de registre, tubes nommés,... Processus, Threads,... Outil : ZAccessMan Certains composants de Windows gèrent également de la sécurité sur des objets privés (pas des objets du système d'exploitation) Permissions sur les services gérées par le SCM Contenu de la SAM, objets de la LSA, entrées dans Active Directory, partages de fichiers,... - 8 -

Privilèges - 9 - Privilèges utilisés lorsque le contrôle d'accès ne convient pas Ex : privilège de sauvegarde donné par défaut à Backup operators Exemples de privilèges critiques pour la sécurité Chargement d'un pilote de périphériques (driver) Déboggage d'un processus n'appartenant pas à l'utilisateur Prendre la possession d'un objet Sauvegarde et restauration (permet de contourner totalement le contrôle d'accès) Les membres du groupe administrateurs ont tous les privilèges sur le système local Quelques groupes applicatifs dont l'existence est prévue pour l'affectation des privilèges (Backup operators, Server operators, Print operators,...) ou les ACLs par défaut (Network Configuration Operators)

Pourquoi le modèle de sécurité de Windows est trop souvent inopérant Si l'utilisateur est administrateur (ou membre d'un groupe administratif telle que Power users ou Backup operators) Le contrôle d'accès ne joue peu ou plus son rôle Une grande partie ou tous les privilèges sont affectés Un code malveillant s'exécutant sous l'identité d'un utilisateur ayant un contexte de sécurité élevé peut, par exemple :... Installer un nouveau service et exécuter du code sous l'identité LOCALSYSTEM Charger un pilote de périphériques pour installer un rootkit noyau Arrêter n'importe quel service (ex : suite de sécurité type anti-virus) Lire les accréditations stockées en cache dans un domaine Windows et tenter de découvrir des comptes du domaine - 10 -

D'où vient cette facheuse manie d'être administrateur local? Applications ne fonctionnant pas dans un contexte de sécurité non privilégié Les développeurs Windows sont (étaient?) traditionnellement administrateurs de leur poste, de sorte que l'application est "prévue" pour fonctionner dans un contexte privilégié Absence de compréhension du modèle de sécurité de Windows NT de la part des développeurs En train d'évoluer progressivement http://pluralsight.com/wiki/default.aspx/keith.guidebook.howtodevelopco deasanonadmin Outils de diagnostic pour les applications qui ne fonctionnent pas correctement dans un contexte non privilégié Filemon, Regmon, Process Explorer,... - 11 - Ajustement des permissions peut résoudre le problème mais tâche pouvant s'avérer fastidieuse

Techniques pour restreindre le contexte de sécurité Ne plus être administrateur local et utiliser runas pour lancer des programmes sous une autre identité, typiquement plus privilégiée Rester administrateur mais utiliser des jetons restreints pour lancer des applications à risque (à partir de Windows 2000) Ex : navigateur web ou client de messagerie Permet de "désactiver" des SID dans un jeton (deny-only SID), de supprimer des privilèges ou spécifier des SID restreignant (restricting SIDs) Option Run this program with restricted access (W2K3) ou Protect my computer and data from unauthorized program activity (WXP) Software Restriction Policies, disponible à partir de Windows XP, qui permet d'imposer cette configuration pour des exécutables du système Ex : DropMyRights de Michael Howard - 12 -

Illustration du modèle de sécurité avec une identité non administrateur Un utilisateur uniquement membre du groupe Utilisateurs ne peut :... Pas modifier la configuration réseau Pas manipuler les processus qui ne lui appartiennent pas Lire uniquement une partie restreinte de la base de registres Pas manipuler la plupart des services Ilustrations - 13 -

Outil runas runas programme fourni à partir de Windows 2000, permettant de lancer un programme sous une identité différente de celle de l'utilisateur connecté Repose sur un service (Secondary Logon), qui tourne SYSTEM et gère la création d'une nouvelle session de connexion Nécessite la connaissance du login et du mot de passe du compte utilisé pour ouvrir la nouvelle session Utilisations runas.exe en ligne de commande Options /profile (défaut) et /noprofile, /savecred (déconseillé), /netonly Shift+right click sur un exécutable dans l'explorateur Windows Option Run this program with restricted access permettant de lancer le processus avec un jeton restreint - 14 -

Utilisation de runas en pratique Une instance de cmd.exe lancée en tant qu'administrateur permet de Gérer le système à l'aide des outils en ligne de commande net.exe, sc.exe, wmic.exe, netsh.exe,... Possibilité de lancer des consoles d'administration MMC pour administrer le système local services.msc, eventvwr.msc, gpedit.msc,... Cas spécifique de l'explorateur Windows Problème : la tentative de lancement d'une nouvelle instance de l'explorateur Windows via explorer.exe affiche un explorateur dans le contexte de sécurité de l'utilisateur authentifié interactivement Solution : activer l'option Launch folder windows in a separate process dans le profil du compte cible (typiquement, administrator) Permet d'utiliser l'interface de l'explorateur Windows (modification d'acl, entrées du panneau de contrôle tel que ncpa.cpl,...) - 15 -

Extension à l'explorateur : PrivBar PrivBar est une extension à l'explorateur Windows qui met en évidence le contexte de sécurité sous lequel tourne une instance d'explorer.exe Permet de visualiser rapidement le contenu du jeton de l'instance explorer.exe Signalétique permettant de distinguer rapidement les instances et leurs contextes de sécurité A télécharger à partir du blog d'aaron Margosis http://blogs.msdn.com/aaron_margosis/archive/2004/07/24/195350.aspx - 16 -

Limites Attaques de type Shatter Attaques sur l'interface graphique, permettant, au moins en théorie d'exploiter les fenêtres affichées dans la Winstation de l'utilisateur non privilégié pour exécuter du code dans un contexte de sécurité plus élevé - 17 -

Références The Non-Admin blog - running with least privilege on the desktop http://blogs.msdn.com/aaron_margosis/ Local Administrator / Power User Hall of Shame http://www.threatcode.com/ Browsing the Web and Reading E-mail Safely as an administrator http://msdn.microsoft.com/library/en-us/dncode/html/secure11152004.asp http://msdn.microsoft.com/library/en-us/dncode/html/secure01182005.asp AppVerifier (SecurityChecks, LUA Privilege Predictor) http://www.microsoft.com/technet/security/secnews/articles/sec_tools_for_app verifier.mspx - 18 -

Références : modèle de sécurité Modèle de sécurité de Windows NT Programming Windows Security. Keith Brown. Addison-Wesley The.NET Developer's Guide to Windows Security. Keith Brown. http://pluralsight.com/wiki/default.aspx/keith.guidebook.homepage Improving the Granularity of Access Control for Windows 2000. Mike Swift and Al. http://www.cs.washington.edu/homes/mikesw/papers/tissec.pdf Improving the Granularity of Access Control in Windows NT. Mike Swift and Al. http://www.cs.washington.edu/homes/mikesw/papers/win2kacl.pdf Modèle de sécurité des systèmes Windows (HSC) http://www.hsc.fr/ressources/articles/mod_sec_win/ - 19 -