Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr



Documents pareils
Chapitre 1 Windows Server

ClariLog - Asset View Suite

Terminal Server RemoteAPP pour Windows Server 2008

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Gestionnaire des services Internet (IIS)

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Lutter contre les virus et les attaques... 15

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Guide d installation BiBOARD

Administration de systèmes

La fuite d informations dans Office et Windows

Mise en route d'une infrastructure Microsoft VDI

Module 8. Protection des postes de travail Windows 7

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Tutorial Terminal Server sous

Accéder à ZeCoffre via FTP

Fiche Technique. Cisco Security Agent

Assistance à distance sous Windows

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Guide de migration BiBOARD V10 -> v11

Figure 1a. Réseau intranet avec pare feu et NAT.

Installation de GFI FAXmaker

Serveur FTP. 20 décembre. Windows Server 2008R2

1. Présentation de WPA et 802.1X

Cisco Certified Network Associate

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Atelier Le gestionnaire de fichier

Projet Sécurité des SI

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Introduction à LDAP et à Active Directory Étude de cas... 37

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

WINDOWS SERVER 2008 PART III : REMOTE APP

Sécurité des réseaux sans fil

Aurélien Bordes. OSSIR 13 juillet 2010

GUIDE DE L UTILISATEUR

Vulnérabilités et sécurisation des applications Web

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

1. Introduction 2. Installation 3. G Data ManagementServer 5. G Data WebAdministrator

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Installation de Premium-RH

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Guide d installation rapide. 30 mn chrono V 6

NU-PH Portail http.

Services Réseaux - Couche Application. TODARO Cédric

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Sécurisation de Windows NT 4.0. et Windows 2000

Clé USB 2.0 Wi-Fi n Référence

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Guide de configuration. Logiciel de courriel

Configuration des logiciels de messagerie

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Version de novembre 2012, valable jusqu en avril 2013

Fiche technique rue de Londres Paris Tél. : Mail : contact@omnikles.com

PROCÉDURE D AIDE AU PARAMÉTRAGE

L identité numérique. Risques, protection

LAB : Schéma. Compagnie C / /24 NETASQ

Guide administrateur AMSP

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Mise en œuvre des Services Bureau à distance

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Trois types de connexions possibles :

Recommandations techniques

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Dix raisons de passer à WINDOWS SERVEUR 2008

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Chapitre 2 Rôles et fonctionnalités

Exécution de PCCOMPTA à distance sous Terminal Server 2003.

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Personnaliser le serveur WHS 2011

(Fig. 1 :assistant connexion Internet)

Sécurisation de Windows NT 4.0. et Windows 2000

OPTENET DCAgent Manuel d'utilisateur

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Procédure d installation :

Mise à jour : Octobre 2011

Le scan de vulnérabilité

Infrastructure Active Directory en termes de GPO

SÉCURISATION D'UN SERVEUR WINDOWS 2000

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Présentation du Serveur SME 6000

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Transcription:

Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1

Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres Cible de la présentation : Windows XP Pro 32 bits page 2

Authentification Restrictions d ouverture de session Les comptes locaux sans mot de passe ne peuvent pas ouvrir de session distante (ex. administrateur local) Corrige la vulnérabilité «pas de mot de passe sur les partages administratifs jusqu au premier redémarrage» S applique aussi à Remote Desktop Clé «LimitBlankPasswordUse» Accès anonymes : une configuration par défaut à peine plus robuste EveryoneIncludesAnonymous = 0 RestrictAnonymous = 0 RestrictAnonymousSAM = 1 Gestion des mots de passe Intégration de l authentification «Passport» «Credential Manager» Les mots de passe saisis par l utilisateur peuvent être mémorisés Répertoire %profile%\application Data\Microsoft\Credentials\<SID>\Credentials Disquette de «password recovery» Permet la réinitialisation d un compte local dont le mot de passe est perdu page 3

Réseau (1/2) ICS (Internet Connexion Sharing) ICF (Internet Connexion Firewall) Protége contre les accès entrants uniquement Fonctions disponibles Filtrage de port (RDP, IMAP4, IMAP3, POP3, SMTP, FTP, Telnet, HTTP, HTTPS Filtrage ICMP par commande Journalisation des paquets bloqués et entrants Ne remplace pas les Firewalls personnels Ne protège pas contre les chevaux de Troie Support Wireless Support des protocoles 802.11 & 802.1X Services de configuration automatique (à désactiver) Avec 802.1X, support de l authentification EAP par certificat (utilisateur ou machine) Windows XP supporte les deux types de partages Partages «simplifiés» (à la 9x/ME) : contrôle d accès par mot de passe Gestion des mots de passe difficile Pas de compromission de comptes de domaine si le mot de passe doit être stocké en clair dans une application ou attaqué par force brute Partages NT/2K : contrôle d accès par utilisateur page 4

Réseau (2/2) Serveur Web IIS 5.1 (option) Suite à Code Red sur Windows 2000 Server Des accès Internet permanents Windows Product Activation (WPA) Mises à jour automatiques à l installation en exploitation par WindowsUpdate Rapports d erreur (système et applications) Fonction «rechercher», aide en ligne, etc. Fonction «cette version de Windows est-elle légale?» Applications : MSN Messenger, Windows Media «Supercookie» dans Windows Media Les identifiants de tous les DVD lus avec Windows Media sont envoyés chez Microsoft page 5

Stratégies de groupe Stratégies de groupe Plus de 300 nouveaux paramètres Peuvent être importés dans Windows 2000 à la place des modèles existants Fichiers \WINDOWS\System32\GroupPolicy\Adm\*.adm Options de sécurité beaucoup plus nombreuses Ex. Désactiver le stockage du hash LM Outil RSOP (Resultant Set Of Policy) GPRESULT /Z Restrictions d exécution pour les applications Par signature digitale & contrôle d intégrité Attention : pas de vérification de cohérence entre signature et nom de fichier («bug» déjà présent dans Windows 2000) Selon la zone d exécution (Internet, Intranet) Selon le chemin d accès à la ressource page 6

Fichiers Amélioration de la protection des exécutables «Side-by-side DLLs» L éditeur doit fournir un «manifest» au format XML des DLLs utilisées Stocké dans le répertoire \WINDOWS\WinSxS Ce système sera-t-il utilisé par les éditeurs? Rappel : depuis Windows 2000, si il existe un fichier «APP.EXE.LOCAL» dans le répertoire de l application «APP», alors les DLLs sont recherchées dans le répertoire courant avant la Registry «System Restore» Effectue des points de sauvegarde périodique des fichiers système (~ 1 jour) Répertoire «System Volume Information» sur chaque disque inaccessible même à l administrateur Utilise environ 10% du lecteur «Device Driver Rollback» Il est possible de revenir à la version antérieure des drivers Fichier «driver rollback.inf» EFS : des améliorations fonctionnelles Chiffrement multi-utilisateurs Possibilité de chiffrement des «Offline Folders» page 7

Noyau Services 3 comptes de service SYSTEM (NT AUTHORITY\SYSTEM SERVICE LOCAL (NT AUTHORITY\LocalService) SERVICE RESEAU (NT AUTHORITY\NetworkService) Ce deux derniers ont un mot de passe de 15 caractères géré par le système Le hash LM n est pas stocké Privilèges Changer les quotas de mémoire d un processus Générer des audit de sécurité Ouvrir une session en tant que service (service réseau uniquement) Remplacer un jeton de niveau processus Les pages mémoire du noyau sont en lecture seule page 8

Support Support RemoteAssistance Un compte HelpAssistant «caché», membre d aucun groupe Le mot de passe de ce compte est dans «LSA Secrets» En cas de demande d assistance, un jeton d accès est créé Durée de validité indépendante de son utilisation Contient adresse IP et port en clair Falsifiable (nom présenté par l utilisateur en clair) Utilisable par n importe qui Contient le mot de passe HelpAssistant sous forme brouillée Ce jeton doit impérativement être protégé par mot de passe! Connexion dans la session de l utilisateur par Terminal Server Deux modes : visualisation / interactif RemoteDesktop Un Terminal Server Personnel basé sur RDP 5.1 (port TCP/3389) Mêmes risques et mêmes options de configuration que Terminal Server page 9

Autres «Fast User Switching» Basé sur une technologie Terminal Server Non disponible sur les machines jointes à un domaine «Forgotten Password» L utilisateur peut fournir un «indice» pour retrouver son mot de passe Il est possible de créer une disquette de réinitialisation de mot de passe à usage unique «Universal Plug&Play» Découverte automatique des nouveaux périphériques réseau Utilise des extensions HTTP (mini serveur Web) Ports TCP/2869 et UDP/1900 A désactiver! «Raw sockets» Est-ce vraiment un problème de sécurité? page 10

Conclusion Windows XP : de nouveaux risques réels Beaucoup de nouvelles fonctions peu sécurisées et actives par défaut Ex. UPNP, Media Player 8 Des accès Internet fréquents et non maîtrisés par l utilisateur Windows XP : des avantages indéniables en matière de sécurité Plus «finalisé» que Windows 2000 Ex. EFS multi-utilisateurs Nouvelles fonctions de sécurité et d administration intéressantes Ex. refus de connexion pour les comptes sans mot de passe page 11

Annexe Bibliographie Microsoft http://www.microsoft.com/windowsxp/ http://www.microsoft.com/security/ Confidentialité Windows Media http://www.computerbytesman.com/privacy/supercookie.htm http://www.computerbytesman.com/privacy/wmp8dvd.htm L affaire Gibson et les «Raw Sockets» http://grc.com/dos/intro.htm WPA http://www.licenturion.com/xp/ Outils Windows XP Powertoys En cours de développement page 12