SSTIC 2004. Quel avenir pour la sécurité Windows?



Documents pareils
Quel avenir pour la sécurité Windows?

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

La fuite d informations dans Office et Windows

Fiche Technique. Cisco Security Agent

OSSIR Groupe SécuritS. curité Windows. Réunion du du février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

Sécurité des Postes Clients

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Les risques HERVE SCHAUER HSC

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Windows XP Service Pack 2 : point de vue du développeur Version préliminaire pour la PDC 2003

Managed VirusScan et renforce ses services

Printer Administration Utility 4.2

Guide d installation BiBOARD

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre Auteur : Noé LAVALLEE

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Faille dans Internet Explorer 7

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Guide de migration BiBOARD V10 -> v11

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Sécuriser les serveurs Web (IIS5 et IIS6) Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau

Panorama des moyens de contrôle des ports USB sous Windows XP

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

A. Sécuriser les informations sensibles contre la disparition

EA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net

Préconisations Portail clients SIGMA

Communication technique TC1552 Ed 01 Date: 22/11/2011

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

STATISTICA Version 12 : Instructions d'installation

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

TAGREROUT Seyf Allah TMRIM

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Sophos Endpoint Security and Control Guide de démarrage réseau

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Une nouvelle approche globale de la sécurité des réseaux d entreprises

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Pré-requis installation

Microsoft Application Center Test

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Standard. Manuel d installation

Aide d'active System Console

1. Comment accéder à mon panneau de configuration VPS?

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Sage 100 CRM Les compatibilités Version Mise à jour : 2015 version 8

Procédure d Installation et de Migration. Version du document V1.00

JAB, une backdoor pour réseau Win32 inconnu

MANUEL D UTILISATION

Guide d'installation Citrix EdgeSight. Citrix EdgeSight pour points de terminaison 5.3 Citrix EdgeSight pour XenApp 5.3

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Spécifications de l'offre Surveillance d'infrastructure à distance

ClariLog - Asset View Suite

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Eléments techniques tome I Installation Serveur Windows 2012

Communiqué de Lancement Sage CRM v Editions Express, Standard et Avancée Module CRM Sage 100 Entreprise. Communiqué de Lancement Sage CRM 6.

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

SQL Server Installation Center et SQL Server Management Studio

Guide d'installation. Release Management pour Visual Studio 2013

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Guide de démarrage rapide

La Clé informatique. Formation Internet Explorer Aide-mémoire

Boîte à outils OfficeScan

Système Principal (hôte) 2008 Enterprise x64

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

«Obad.a» : le malware Android le plus perfectionné à ce jour

MANUEL D'ADMINISTRATEUR

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011

Installation du client Cisco VPN 5 (Windows)

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Pré-requis installation

Assistance à distance sous Windows

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Mettre en place un accès sécurisé à travers Internet

Différentes installations sur un serveur Windows 2000 ou 2003.

Atelier Sécurité / OSSIR

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Présentation Windows 7 &

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Création d'un site web avec identification NT

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

KASPERSKY SECURITY FOR BUSINESS

Cahier Technique Envoi par à partir des logiciels V7.00

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

INSTALLATION MICRO-SESAME

Transcription:

Quel avenir pour la sécurité Windows? Nicolas RUFF / Groupe ON-X nicolas.ruff@edelweb.fr page 1

Ordre du jour Un peu d'histoire Lorsque la sécurité n'existait pas... "Microsoft Security Initiative" "Get Secure, Stay Secure" "La défense périmétrique" Les nouveautés majeures Windows XP/2003 : les révolutions silencieuses Windows XP : les nouveautés du SP2 Vers une informatique de confiance? Prochaines pistes de recherche Sécurisation de l'environnement Sécurité matérielle Les nouveaux risques Conclusion page 2

1. Un peu d'histoire page 3

1. Un peu d'histoire Lorsque la sécurité n'existait pas 29 juillet 1996 : sortie de Windows NT4 Croissance rapide des problèmes documentés (ou non) Premiers codes d'exploitation publics ("Red Button", L0phtCrack, etc.) Q4 1997 : virus Cabanas (premier virus Win32) 1er juin 1998 : premier bulletin de sécurité (MS98-001) "Disabling Creation of Local Groups on a Domain by Non- Administrative Users" 26 mars 1999 : ver Melissa (Word) 19 juillet 2001 : ver Code Red (IIS) 25 janvier 2003 : ver Slammer (SQL Server) 12 août 2003 : ver Blaster (Windows RPC) page 4

1. Un peu d'histoire "Microsoft Security Initiative" Moyens Audit de code Manuel et automatique : outils internes PREFix / PREFast Formation des développeurs Ouvrage "Writing Secure Code" 2 mois, 200 millions de dollars Résultats Nombreux bogues identifiés (et corrigés silencieusement) Combien en reste-t-il? Est-ce significatif? Ver Blaster Utilise une défaillance triviale dans le code Détecté par des Polonais n'ayant pas accès au code source! page 5

1. Un peu d'histoire "Get Secure, Stay Secure" Moyens Guides de configuration gratuits Incitation au déploiement des patches Ex. Windows Update activé par défaut dans Windows XP Outils de mise en œuvre gratuits MSUS (requière XP SP1), MBSA, HFNetChk, Distribution de CDs Résultats Effort d'exploitation des guides important Problèmes liés au "patch management" (*LE* sujet de l'année 2004) Nomadisme, gestion des masters, gestion de parc, continuité de service Ver Blaster Les particuliers n'appliquent pas les patches ni les guides de configuration Et les entreprises? Les défaillances les plus graves se situent dans le "cœur" de Windows pour lequel une sécurisation proactive est impossible RPC, SMB, services Workstation, etc. Ver Slammer Les patches pour MSDE ne sont pas gérés via MSUS Seule la plateforme Windows / IE est prise en compte Et les failles (IE) non corrigées? page 6

1. Un peu d'histoire "Défense périmétrique" Moyens Firewall ICF activé par défaut en mode "Deny All" Autodéploiement quasi forcé des patches Intégré dans XP SP2 (=> le SP2 est présenté juste après) Résultats prévisibles Calvaire de déploiement pour les administrateurs Désactivation des fonctions de sécurité par utilisateurs domestiques et les applications (via l'api INetFw*) Application automatique des patches désactivée en entreprise "Défense périmétrique" n'est pas "défense en profondeur" L'utilisateur est administrateur local du poste Les services s'exécutent sous le compte SYSTEM Virus Mimail, MyDoom, Dumaru, etc. toujours possibles Exploitent un bogue non corrigé ICF ne filtre pas les connexions sortantes Le poste de travail (et son utilisateur) reste le point faible page 7

2. Les nouveautés majeures Windows XP/2003 (1/2) Nouveauté majeure dans Visual Studio.NET : la protection de pile Option de compilation /GS Cf. StackGuard sous Unix Protège contre l'exploitation simple d'un "buffer overflow" Utilisé pour compiler : Windows 2003 (dont IIS 6.0).NET Framework, Visual Studio 2003, Office 2003 (?), etc. Modification du gestionnaire d'exceptions Principes Le contrôle ne peut pas être transféré en pile Les principaux registres sont effacés avant le traitement de l'exception Les exceptions peuvent être déclarées dans le format PE Dans ce cas les exceptions inconnues ne sont pas honorées Remarque Technique dite SEH déjà employée par Code Red en 2001 page 8

2. Les nouveautés majeures Windows XP/2003 (2/2) Utilisation de ".NET" pour les nouveaux composants Par conception, ".NET" n'est pas vulnérable aux "buffer overflows" D'autres problèmes spécifiques à cette technologie ne manqueront pas d'être identifiés Options de sécurité activées par défaut Exemples Pas d'accès depuis le réseau avec un mot de passe vide "Anonymous" n'appartient pas au groupe "Everyone" Modification de la permission par défaut sur les partages créés L'énumération anonyme des comptes et groupes est désactivée Remarque L'accès à C$ avec le compte "administrator" a longtemps été dans le Top 10 du SANS page 9

2. Les nouveautés majeures Windows XP SP2 (1/6) Microsoft tire les leçons du passé Blaster, spam via popups, bogues IE, etc. Une liste de nouveautés impressionnante Protection réseau Services "Alerter" et "Messenger" désactivés par défaut Support Bluetooth natif Ajout des fonctions "rechercher " et "sélectionner des utilisateurs, des ordinateurs ou des groupes" aux outils d'administration Restrictions COM / DCOM / RPC Désactivation de l'accès anonyme par défaut Journalisation accrue Granularité des permissions accrue Redirecteur WebDAV "Basic auth" interdit sur HTTP page 10

2. Les nouveautés majeures Windows XP SP2 (2/6) Support du flag NX Processeurs AMD64 et Itanium uniquement Désactivable dans le panneau de configuration (globalement ou par application) API "AES" (Attachment Execution Service) Point d'entrée pour un filtrage antivirus Commune à IE / OE / Messenger Windows Messenger Blocage des fichiers "dangereux" envoyés par des inconnus Nickname obligatoirement différent de l'adresse email Outlook Express Lecture en texte par défaut (rendu RTF au lieu de HTML) Pas de téléchargement du contenu HTML externe Windows Media Player Installation obligatoire de Media Player 9 page 11

2. Les nouveautés majeures Windows XP SP2 (3/6) Wireless Provising Service Envoi de paramètres de configuration par les hotspots Le Wireless Network Registration Wizard permet de donner son numéro de carte bleue aux opérateurs WiFi OEM Maintenance Les correctifs de sécurité n'apparaissent plus dans ajout/suppression de programme Client "Windows Update v5" / "Microsoft Update" Calcul du RSoP "Security Center" Alerte l'utilisateur sur les fonctions de sécurité suivantes : antivirus, firewall, mises à jour Windows Installer 3.0 Autres nouveautés Détection des antivirus installés Recompilation avec /GS page 12

2. Les nouveautés majeures Windows XP SP2 (4/6) ICF Nombreuses nouveautés Toutes les fonctions d'un produit commercial A l'exception (notable) du filtrage des connexions sortantes! Atout : configurable par GPO et par script Mode "deny all" actif par défaut en workgroup En domaine, le sous-réseau est autorisé APIs de configuration accessibles aux applications INetFwAuthorizedApplication INetFwOpenPort INetFwProfile Quelques "astuces" Seuls les processus exécutés sous les comptes LocalSystem, LocalService ou NetworkService pour accéder à l'api SVCHOST ne peut pas accéder à l'api Traitement spécial des RPC (clé PrivilegedRpcServerPermission) Ouverture des ports UDP en réponse pendant 90 secondes Ouverture des ports UDP en réponse à un broadcast ou un multicast pendant 3 secondes page 13

Internet Explorer 2. Les nouveautés majeures Windows XP SP2 (5/6) Nombreuses nouveautés "Information Bar" Une seule popup de sécurité par page Gestion facilitée des "add-ons" Plug-ins de navigation "Binary Behaviors" Blocage des popups Nouvelles "Feature Control" "MIME sniffing" Reconnaissance par signature et pas par extension Pas d'exécution dans un contexte plus privilégié que l'url de base Création et déplacement des fenêtres par script limités page 14

2. Les nouveautés majeures Windows XP SP2 (6/6) Un point de vue sur le SP2 (personnel) Gros effort d'amélioration de la sécurité Windows Salué par la presse américaine Nombreuses critiques également Ajout de fonctionnalités = ajout de failles? Pas de changements fondamentaux dans l'architecture Windows Fonctionnement en mode "pompier" Protection contre les failles exploitées, pas contre les failles exploitables Très orienté "home users" Concurrence des produits commerciaux Gain nul si l'impact sur les applications est trop fort Toutes les fonctions de sécurité seront désactivées manuellement ou par les éditeurs d'applications Recommandations Faire des tests de compatibilité exhaustifs Prévoir obligatoirement de pouvoir désinstaller le SP2 page 15

3. Vers une informatique de confiance? Prochaines pistes de recherche Recherches actuelles de Microsoft Visual Studio "Whidbey" Favorise le développement d'applications n'ayant pas besoin des privilèges administrateur (enfin!) Outils d'analyse de code source PREfast / PREfix Déjà disponibles dans le DDK Windows 2003 Ouverture de plus en plus large du code source aux gouvernements Certifications et re-certifications CC Imposées par le gouvernement américain Autres idées développées ailleurs Protection de type PaX / GRSecurity Adresses aléatoires Pages non exécutables (sans support matériel) Cf. produits Windows SecureStack, Overflow Guard Séparation des privilèges Chroot page 16

3. Vers une informatique de confiance? Sécurisation de l'environnement Idée Le poste client peut être compromis Risque accru par la mobilité Concept de "défense en profondeur" Solution Effectuer un contrôle externe de l'état du poste Exemples d'implémentations Service de quarantaine de Windows 2003 serveur Se base sur le résultat d'exécution d'un script côté client Contrôle antivirus sur les routeurs Annonces Cisco, Checkpoint page 17

3. Vers une informatique de confiance? Sécurité matérielle Le drapeau NX Un premier pas vers une sécurité matérielle TCPA / NGSCB Une plateforme matérielle "sécurisée" Restes des questions en suspens Spécifications encore floue Comportement du marché inconnu Gain en sécurité pour l'utilisateur final? page 18

4. Les nouveaux risques Mobilité Développement du code mobile multi-plateformes Ex. téléphones portables intégrant MIDP + synchronisation PC Ex. "assemblies".net Intégration de plus en forte d'internet dans les applications Microsoft Ex. activation des produits, aide en ligne, compte Passport, Office 2003, etc. Encapsulation des flux Tunnels HTTP et absence de firewalls applicatifs adaptés Très prisé par Microsoft Ex. RPC sur HTTP Chevaux de Troie furtifs Injection dans des processus autorisés Risques applicatifs Bogues applicatifs dans les services Web Risques classiques : injection SQL, XSS, etc. Extension des fonctionnalités => extension de risques Technologies SOAP / CORBA /.NET / etc. Sérialisation d'objets via des connexions HTTP Bogue dans le.net Framework Remarque : aucune des technologies vues précédemment ne protège contre ces risques Le flag NX n'est pas efficace contre le code interprété (Java,.NET, scripts) page 19

5. Conclusion L'équation à résoudre : sécuriser un système versatile Grand public, postes de travail, serveurs Web, contrôleurs de domaine, etc. intégré Applications et services exigent des privilèges élevés Frontière entre le système et les applications très floue Frontière entre le système et Internet de plus en plus floue également... ouvert Leader incontesté du marché Diversité applicative énorme Communauté peu sensibilisée à la sécurité hérité Besoin de compatibilité protocolaire Besoin de compatibilité avec le parc logiciel Les nouvelles fonctions de sécurité doivent être comprises par les développeurs page 20