La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité de Windows 2000 / NT Jean-Christophe GALLARD.

Présentations similaires


Présentation au sujet: "Sécurité de Windows 2000 / NT Jean-Christophe GALLARD."— Transcription de la présentation:

1 Sécurité de Windows 2000 / NT Jean-Christophe GALLARD

2 Plan du Cours Introduction Registry et Active directory
Mécanismes de Sécurité Gestion de la sécurité Outils Sécurisation

3 Introduction

4 Introduction Qu’est ce que Windows 2000 ? Historique
Système d’exploitation multitâche GUI natif Mécanismes de sécurité Historique Evolution du système Windows NT 4.0 Nom interne de Windows 2000 : Windows NT 5.0 ! Arrivée de Windows 2000 en février 2000

5 Registry et Active Directory

6 La base des registres (1/2)
Pourquoi la base des registres ? Paramétrage du comportement du système Limite des fichier .INI Structure hiérarchique centralisée Entrées de la base des registres = Clefs de registre Données typées

7 La base des registres (2/2)
Structure de la base des registres HKEY_CURRENT_USER HKEY_USERS HKEY_LOCAL_MACHINE Hardware SAM Security Software System HKEY_CLASSES_ROOT HKEY_CURRENT_CONFIG

8 Sécurité de la BDR : les ACLs
Retrouver la valeur : lire une entrée à partir d'une clef de registre. Positionner la valeur : définir les entrées dans une clef de registre. Créer une sous-clef : créer une sous-clef sur une clef de registre. Enumérer les sous-clefs : lister les sous-clefs d'une clef de registre. Notifier : auditer les évènements de notification. Créer la liaison : créer une liaison symbolique dans une clef (alias). Supprimer : supprimer la clef sélectionnée. Ecrire le DAC : positionner des ACLs sur une clef. Ecrire le propriétaire : affecter un propriétaire à une clef. Lecture du contrôle : lister les informations de sécurité (ACLs) d'une clef.

9 Active Directory (1/4) Ce n’est pas un système concurrent à la base des registres Base de données d’annuaire hiérarchique et distribuée, compatible LDAP Déport de certaines informations jusqu’ici présentes dans la base de registre (SAM) Présent uniquement dans la version Serveur de Windows 2000

10 Active Directory (2/4) Principes de l’Active Directory :
Permet de centraliser la gestion des « forêts » W2K Assurer l’authentification des usagers ACLs sur les objets définis dans l’AD Stockage des données de gestion d’une forêt (utilisateurs, groupes, stratégies de sécurité, profils, certificats…)

11 Active Directory (3/4) Structure : Objets Unités d’organisation
Domaines Arbres et Forêts

12 Active Directory (4/4) On peut se passer de l’Active Directory mais :
Certaines options de sécurité ne sont actives qu’en présence de l’AD (Dynamic DNS, Authentification IIS, Annuaire Microsoft Exchange…) Gestion plus contraignante Meilleure sécurité avec l’AD que sans... Contraintes : Cohabitation avec Windows NT 4.0 délicate Nécessité de parfaitement définir au départ l’organisation : retour en arrière difficile, voire impossible ! D’où le frein actuel à la mise en œuvre au sein du MinDef

13 Mécanismes de sécurité

14 Mécanismes de Sécurité
Architecture Composants du système de sécurité Liste des composants Jeton d’accès Impersonation Descripteur de Sécurité Accès à un objet Processus d’ouverture de session Stockage des mots de passe Authentification réseau NTFS et les ACLs

15 Architecture de Windows NT
Mode utilisateur Mode noyau Exécutif Gestionnaire E/S Gestionnaire d ’objets Winlogon Enregistreur du journal des évènements LSASS Serveur LSA SAM MSV1_0.DLL Stratégie Gestionnaire des fenêtres & GDI de sécurité de processus Services LPC de mémoire virtuelle Noyau HAL (Hardware Abstraction Layer) Matériel Pilotes de périphériques graphiques

16 Architecture de Windows 2000
Base identique ! Ajout de composants (support d ’IPSEC, Authentification Kerberos, GPO) Crypto API repensée et mieux intégrée Déport de certaines fonctions dans l’AD Au final, très peu de différences car bases communes !!! Mais de nombreux outils / mécanismes additionnels

17 Composants du système de Sécurité
Logon Process (WINLOGON) Processus d’ouverture de session NETLOGON Destiné à assurer l’authentification sur un réseau SRM (Security Reference Monitor) Chargé d ’effectuer les vérifications concernant l ’accès aux objets LSA (Local Security Authority) Responsable de la stratégie locale de sécurité du système (authentification, privilèges…) SAM (Security Account Manager Server) : NT/2000 Active Directory : Windows 2000 Composants d’authentification MSV1_0.DLL (NT/2000) Kerberos.dll (Windows 2000)

18 Jeton d’accès (1/2) Un jeton d ’accès (Access Token) est généré au début d’une ouverture de session. Il servira à représenter l’utilisateur dans ses demandes d’accès aux objets Contenu User SID (numéro d’identifiant) Group SID (uniquement pour sous-Système POSIX) User Privileges Default Owner SID Default DACL Impersonation Level

19 Jeton d’accès (2/2) User SID Group SID User Privilèges
Représentation numérique d’un utilisateur (S par exemple) Group SID Représentation numérique du groupe principal de l’utilisateur (Exemple : S = Groupe Tout Le Monde) User Privilèges Les droits qu ’un utilisateur possède (Changer l ’heure système, arrêter la machine…) Default Owner SID Owner SID par défaut Default DACL DACL par défaut Impersonation Level Niveau d’impersonation (4 niveaux)

20 Impersonation Mécanisme comparable au SUID bit sous Unix
Permet à un processus serveur de se lancer en tant qu’un utilisateur donné (= en disposant de son SID) Intérêt : ne pas avoir à gérer les problèmes de sécurité sur un processus serveur (c’est alors le système qui gère la sécurité)

21 Descripteur de Sécurité
Associé à TOUT objet sécurisable du système (fichiers, répertoires, ports LPC…) Contient les informations suivantes : SID du propriétaire (identifie le propriétaire de l’objet) SID du groupe (sous-système POSIX uniquement) DACL : une liste à contrôle d’accès discrétionnaire SACL : utilisé pour préciser ce qui doit être audité sur cet objet

22 Accès à un objet Procédure : Demande d’accès à l’objet
Le système récupère le Jeton d’Accès du requérant Le système récupère le Descripteur de Sécurité de l’objet accédé. Comparaison du Jeton d’Accès avec le Descripteur de Sécurité Accès autorisé ou refusé.

23 Processus d’ouverture de session (1/3)
Le but de l'ouverture de session est de fournir à l'utilisateur un jeton d'accès qui contiendra les droits et les SID locaux et globaux relatifs à cet utilisateur.

24 Processus d’ouverture de session WinNT (2/3)
Saisie des pièces justificatives au travers du processus WINLOGON (Identifiant, mot de passe) Passage au LSA pour vérification des autorisations Le LSA passe ces informations au Default Authentication Package (MSV1_0)... …qui interroge le SAM pour vérification des pièces dans la base SAM Renvoi du résultat à l’exécutif de Windows NT… …qui génère le jeton d’accès de l’utilisateur… ...et ouvre la session utilisateur.

25 Processus d’ouverture de session W2000 (3/3)
Le principe de base reste identique (principe du Winlogon)… Mais la vérification des pièces d’authentification est implémentée au travers de Kerberos V5 En cas d’environnement mixte (clients W2K et serveurs WinNT), W2K supporte les anciens schémas d’authentification de NT 4.0

26 Stockage des mots de passe NT (1/2)
Dans une base spécialisée : la base SAM Le mot de passe n’est JAMAIS inscrit en clair dans la SAM Il est stocké chiffré sous 2 formats différents : Format Lan Manager (mécanisme faible, pour compatibilité Win 3.1x / Win 95 / win 98)) Format Natif Windows NT (MD4)

27 Stockage des mots de passe NT (2/2)
Vérification du mot de passe : Le mot de passe saisi est chiffré sous les deux formes, puis comparé aux données de la SAM Faiblesses du mécanisme : Pas de « salage » = un même mot de passe sera toujours chiffré de la même façon La seule possession des cryptogrammes suffit à assurer une authentification sur un serveur distant => La base SAM DOIT ETRE PROTEGEE !!!

28 Stockage des mots de passe W2K
Dans l’Active Directory Structure interne non documentée Il n’existe pas (pour l’heure) d’outil permettant de récupérer les authentifiants dans l’AD, pour procéder à un cassage des mots de passe « offline »

29 Authentification sur un réseau NT
Utilisation d’un mécanisme de Défi/ Réponse

30 L ’authentification dans Windows 2000
Suit le protocole Kerberos V5 Le client doit récupérer un jeton (Ticket Granting Ticket ou TGT) auprès d’un serveur spécialisé (Key Distribution Center) Ce jeton lui servira à demander un jeton de service (Ticket Granting Service)… …qui lui permettra d’accéder aux ressources d’un serveur pour le service considéré

31 NTFS et les ACLs (1/3) Système de fichier NTFS :
directement inspiré du système HPFS (OS/2) Gestion des fichiers… ...mais aussi, et surtout, gestion des permissions Tolérance aux fautes (mécanisme d’accès transactionnel)

32 NTFS et les ACLs (2/3) Les ACLs (Listes à Contrôle d’accès) : R (Read)
Répertoire : permet de lister le contenu d’un répertoire Fichier : permet de lire le contenu d’un fichier W (Write) Répertoire : permet d’ajouter des fichiers et de créer des sous-répertoires Fichier : permet de modifier le contenu d’un fichier X (eXecution) Répertoire : permet de traverser un répertoire (cd) Fichier : permet d’exécuter un fichier si c’est un programme D (Delete) Répertoire : permet d’effacer répertoire et sous-répertoire Fichier : permet d’effacer un fichier P (Permissions) Répertoire : permet de modifier les permissions d’un répertoire Fichier : permet de modifier les permissions d’un fichier O (change Owner) Répertoire : permet de s’approprier un répertoire Fichier : permet de s’approprier un fichier

33 NTFS et les ACLs (3/3) Les permissions standards :

34 NTFS dans Windows 2000 Reprise des ACLs existantes
Introduction de la notion d’héritage dynamique des propriétés de sécurité Chaque objet dispose maintenant de deux ACLs : son ACL propre (comme dans WinNT) une ACL héritée de l’objet parent Possibilité de blocage de l’héritage Encrypted File System (EFS)

35 Gestion de la sécurité

36 Gestion de la sécurité Domaines Windows NT / Domaine Windows 2000
Gestion des utilisateurs journalisation d’évènements

37 Domaines Windows NT Un domaine Windows NT est un ensemble de machines partageant des ressources communes Articulé autour d’un serveur principal de domaine (PDC) et, éventuellement, de N serveurs secondaires (BDC) Avantages : Base des utilisateurs unique et centralisée Centralisation de la politique de sécurité Notion d’approbation de domaines

38 Domaines / Forêts Windows 2000
Un domaine Windows 2000 est un ensemble d’objets regroupés dans une structure commune Une forêt est constitué d’un ou plusieurs domaines Articulé autour de serveurs sans relation hiérarchique (pas de maîtres…sauf pour certains rôles particuliers) Au sein d’une forêt, tous les domaines de la forêts sont en relation d’approbation bidirectionnelles et transitives Une forêt = Un Active Directory unique

39 Gestion des utilisateurs
Droits des utilisateurs  permissions Groupes Stratégies de compte Profils utilisateurs Stratégies systèmes et GPOs

40 Journalisation d’évènements

41 Les outils

42 Les outils d’aide à l’administration
Audit du système Détection d’intrusion Combler les failles Service Pack et Hot-Fixes Outils tiers Antivirus Divers

43 Audit du système But : Récolter des informations sur ses vulnérabilités Produits d’audit Produits ISS, Cybercop Scanner, Nessus Satan et les autres Sniffers réseau Ethereal Sniffer Pro Port Scanning

44 Détection d’intrusion
Permettre aux administrateurs de savoir si son système est attaqué Deux approches : Comportementale Par scénario

45 Combler les failles Services Pack Hot-Fixes
Releases majeures du système Hot-Fixes Releases mineures du système Se présentent sous la forme d ’archives auto-extractibles Autres Outils Microsoft Security Config Editor (MSSCE) Stratégies Systèmes : WinNT Group Policy Objects (GPO) : Windows 2000 => une extension de la notion de Stratégies Systèmes de Windows NT

46 Antivirus Se protéger contre les virus
Nécessité d’avoir un moteur et des bases de signatures récentes Privilégier les systèmes de mise à jour automatiques

47 Divers Les « Ressource Kit »
Craqueurs de mots de passe (L0phtcrack, john-th-ripper) => crack pas utile en soit, si ce n’est pour la sensibilisation des personnels

48 Sécuriser Windows NT / 2000

49 Sécurisation de Windows NT / 2000
Généralités Installation du système Application des Services Pack Application des Hot-fixes Base des registres Modification des permissions par défaut Stratégies Systèmes et GPO

50 Généralités Définir ce que l’on désire protéger
Se doter d’une politique de sécurité Faire les bons choix dès le départ Savoir s’entourer Sauvegarder ! Gérer les mots de passe Mettre en œuvre l’audit du système Déployer des antivirus Protéger les serveurs Tester son réseau

51 Installation N’utiliser QUE NTFS N’installer QUE ce qui est nécessaire
Protéger l ’accès au système de démarrage (BIOS) Pas de privilèges d’administration pour les simples utilisateurs Protection physique des serveurs

52 Application des Service Pack
Release majeure du système d’exploitation intègre tous les SP et Hot-fixes précédents Prudence : attendre qu’un SP soit stabilisé avant de l’appliquer !

53 Application des Hot Fixes
Release mineure du système d’exploitation Corrections de bugs découverts « au fil de l’eau » Quelques Hot-Fix relatifs à la sécurité A appliquer dans l’ordre préconisé Pour NT : à partir du SP6, plus de Hot Fixes mais un Security Rollup Package - SRP - (grosse archive de quelques Mo intégrant tous les patches de sécurité)

54 Base des registres Structure interne du système
Permet de modifier le comportement par défaut du système Guides de recommandation Modifications à appliquer avec précaution !

55 Modifications des permissions par défaut
Permet de restreindre l’accès au système pour les utilisateurs Peut réserver des surprises... Difficultés à choisir un compromis entre sécurité et contraintes opérationnelles Sous W2K : permissions par défaut nettement plus restrictives (pas ou peu de modifications à faire !)

56 Stratégies Systèmes et GPO
Permet le déploiement de paramètres (pas seulement sécurité) de façon automatique sur un domaine Sous WinNT : Une Stratégie s’applique à des utilisateurs, des groupes ou des machines Elle est appliqué à l’ouverture de session Est permanente Sous W2K : Une GPO s’applique sur une OU (Organisation Unit) : philosophie « troublante » mais beaucoup plus efficace ! Elle est appliqué au boot et à l’ouverture de session et peut être modifiée à tout instant Elle est temporaire (tatouage)


Télécharger ppt "Sécurité de Windows 2000 / NT Jean-Christophe GALLARD."

Présentations similaires


Annonces Google