La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

ObjectifPrincipesDéfinitions Meilleure expérience des utilisateurs standards Modes et modèle délévation Utilisateur standard Administrateur protégé ConfigurationCompatibilitéVirtualisationShims.

Présentations similaires


Présentation au sujet: "ObjectifPrincipesDéfinitions Meilleure expérience des utilisateurs standards Modes et modèle délévation Utilisateur standard Administrateur protégé ConfigurationCompatibilitéVirtualisationShims."— Transcription de la présentation:

1

2 ObjectifPrincipesDéfinitions Meilleure expérience des utilisateurs standards Modes et modèle délévation Utilisateur standard Administrateur protégé ConfigurationCompatibilitéVirtualisationShims Contrôle dintégrité obligatoire (MIC,UIPI) ManifestesConseilsSynthèse

3 Principe de moindre privilège : classique en sécurité Objectif : un système qui marche pour des utilisateurs standards

4 Virus et spywares Les virus et spywares peuvent endommager plus le système sils sexécutent avec des privilèges élevés En entreprise, les utilisateurs ayant des privilèges élevés peuvent compromettre lensemble du SI Des applications nécessitent des privilèges élevés, parfois non justifiés La sécurité du système doit être relâchée pour ces applications Certaines tâches nécessitent des privilèges élevés Difficile de déployer certaines applications sans compromettre la sécurité du système Des scénarios comme la mobilité ne fonctionnent pas

5 Permettre aux entreprises de déployer un poste de travail plus sécurisé et gérable, et permettre un contrôle parental à la maison Assurer que les utilisateurs peuvent effectuer toutes les tâches courantes Fournir une élévation de privilège simple et sécurisée pour linstallation, la désinstallation et les tâches administratives Protéger les tâches administratives des applications de lutilisateur

6 Tous les utilisateurs sexécutent comme des utilisateurs standards même sils sont administrateurs Tâches courantes revues pour fonctionner en tant quutilisateur standard Ne concerne que le logon interactif Les administrateurs nutilisent leurs privilèges que pour les tâches ou applications administratives Lutilisateur fournit un consentement explicite avant dutiliser des privilèges élevés Haute compatibilité des applications Les installateurs dapplications sont détectés Les applications nécessitant des privilèges « admin » peuvent être marquées comme telles

7 Utilisateur Compte nappartenant pas au groupe local Administrateurs Ne peut pas effectuer des changements sur le système complet (à quelques exceptions près comme les paramètres daffichage) Utilisateur à moindre privilège (LUA) ou Utilisateur Standard Administrateur Compte appartenant au groupe local Administrateurs (ou à Certificate Administrators, Enterprise Administrators, Schema Administrators…) ou ayant certains privilèges comme Backup, Restore, Debug… Par défaut les mêmes privilèges quun Utilisateur, mais a la possibilité de les élever pour avoir un accès complet à la machine Administrateur protégé (PA)

8 Corriger/supprimer les contrôles administratifs inappropriés Exemple typique : lhorloge système / calendrier Ajout dimprimante (dont le pilote est installé sur la machine ou autorisé par ladministrateur par stratégie de groupe), dautres périphériques, changement de fuseau horaire, défragmenteur, options dalimentation, ajout dune clé WEP/WPA, configuration dun VPN, installation dActiveX de sites approuvés par ladministrateur, installation de mises à jour Windows critiques … Cacher certains éléments de linterface si lutilisateur nest pas administrateur Utilisateur standard par défaut lors de la création Bouclier pour identifier les opérations « admin »

9

10 Mode Approbation (Demande de consentement) Mode dans lequel il est demandé son consentement à lAdministrateur avant deffectuer une tâche administrative –sauf pour le compte Administrateur intégré (RID == 500) Mode saisie (Demande dinformations didentification) Demande dintervention dun administrateur (authentification : nom/mot de passe, carte à puce…) Lorsquun Utilisateur effectue une tâche administrative

11 Privilèges dadministrateur Privilèges dutilisateur standard (par défaut) Compte administrateur Compte utilisateur standard Comment demander élévation: Marquage application Détection installation Correctif compatibilité (shim) Assistant compatibilité Exécuter en tant quadministrateur

12 À la demande : Systématiquement, par les propriétés de lexécutable :

13 Application non signée Application signée Application système

14

15 Jeton filtré par défaut Privilèges dun utilisateur standard Jeton complet Privilèges dun administrateur Consentement par défaut

16

17 Windows Vista permet à un administrateur de faire une utilisation plus raisonnable de ses privilèges mais un administrateur demeure un administrateur Lobjectif global Nest PAS de permettre à plus dutilisateurs dêtre administrateurs mais bien linverse

18 Par stratégie de groupe (Stratégies locales / Options de sécurité) 9 paramètres

19

20 Problème : de nombreuses applications pourraient parfaitement fonctionner en utilisateur standard mais stockent sans raison des infos dans HKLM\Software ou %ProgramFiles% Emplacement globaux (donc accessibles uniquement aux administrateurs) mais informations par utilisateur et non globales La solution : virtualisation Écriture : redirige les écritures « par machine » (disque, registre) vers le profil utilisateur Program Files, HKLM Lecture : essaie de lire depuis le profil utilisateur en premier

21 Virtualisation des processus dont les opérations ont pour origine la session interactive (pas pour le partage de fichiers par ex.) SAUF SI Ils sont 64 bits Ils ont un requestedExecutionLevel dans leur manifeste (cas de la plupart des exécutables de Windows Vista) Ils sexécutent avec des privilèges admin

22 Windows Vista introduit une nouvelle clé requestedElevationLevel : asInvoker : sexécute avec les droits de lutilisateur highestAvailable : si utilisateur standard, ne demande rien. Si administrateur, demande élévation requireAdministrator : demande toujours élévation Windows Firewall Settings Windows Firewall Settings

23 Désactivable par stratégie de groupe Chemins virtualisés Système de fichiers %ProgramFiles% (\Program Files) %AllUsersProfile% (\ProgramData – ce qui était dans \Documents and Settings\All Users) %SystemRoot% (\Windows) %SystemRoot%\System32 (\Windows\System32) RegistreHKLM\Software

24 Exceptions: Système de fichiers Fichiers avec des extensions dexécutables (.exe,.bat,.vbs,.scr, etc) Ajout dexceptions dans HKLM\System\CurrentControlSet\Services\Luafv\Parameters\ExcludedEx tensionsAdd RegistreHKLM\Software\Microsoft\Windows HMLM\Software\Microsoft\Windows NT Autres clés sous Microsoft Racine virtuelle par utilisateur %UserProfile%\AppData\Local\VirtualStore Remarque : les fichiers virtualisés ne font pas partie des profils itinérants HKEY_CURRENT_USER\Software\Classes\VirtualStore

25 Bouton Fichiers de compatibilité dans lExplorateur

26

27 Certaines applications ont besoin de davantage daide pour tourner en tant quutilisateur standard Windows Vista inclut certaines corrections (shims) en standard Les utilisateurs peuvent en définir dautres comme : ForceAdminAccess : pour les requêtes dappartenance au groupe Administrateurs VirtualizeDeleteFile : pour la suppression dun fichier global LocalMappedObject : remplace des objets globaux par des objets locaux VirtualizeHKCRLite, VirtualizeRegisterTypeLib : détourne lenregistrement global dobjets COM

28 Utiliser Standard User Analyzer (SUA) pour analyser les applications qui ne fonctionnent par comme utilisateur standard Téléchargement gratuit Ne voit pas forcément toutes les opérations admin LUA Buglight Assigner les shims avec le Compatibility Administrator Partie du Application Compatibility Toolkit 5.0 Crée une base de shims (.sdb) que lon peut installer manuellement ou avec sdbinst.exe

29 Problème : les processus élevés sexécutent sur le même bureau que les processus LUA Solution : Vista isole les fenêtres des processus élevés User Interface Privilege Isolation (UIPI) Empêche les malwares de piloter les processus élevés Nempêche pas les applications daccessibilité (ex : clavier virtuel) Signature Emplacement sécurisé (Program Files, Windows\System32)

30 Niveaux dintégrité définis par des SIDs : Low S (0x1000) MediumS (0x2000) HighS (0x3000) SystemS (0x4000) 1.Objets : No-Write-Up – un processus de faible intégrité ne peut pas modifier un objet dintégrité supérieure 2.Processus : No-Write-Up + No-Read-Up – pour éviter les fuites dinformations (mots de passe…) 3.Interface graphique : un processus de faible intégrité ne peut pas envoyer de message à une fenêtre dun processus dintégrité supérieure (Shatter attacks)

31 Medium IL Process High Medium Low High Medium Low Lecture Ecriture Low IL Process Processus Objets

32 Processus à différents niveaux sur le même bureau Le niveau de privilège (admin, LUA) détermine le niveau dintégrité Intégrité ~ confiance Isole les interactions spécifiques entre les niveaux de privilège Bas ne peut pas écrire dans haut Blocage à la frontière des niveaux dintégrité Attaques Shatter Injection de DLL Compatibilité applicative inchangée au même niveau dintégrité IE WordPPT Console AV CPL Service Système System Admin Utilisateur/LUA Limité exe téléchargé Niveau dintégrité

33 Met en place une frontière de séparation des privilèges entre utilisateur LUA et administrateur protégé PA qui empêche lélévation de privilèges interprocessus La vérification est faite à chaque fois quun processus utilise un objet Un processus peut démarrer un enfant avec un IL inférieur Privilège pour lancer dans un IL supérieur : SeRelabelPrivilege

34

35 Inclut le respect dUAC Manifeste sur chaque.EXE Manifeste sur chaque.EXE Séparation des tâches administratives Programme principal pas admin (sauf autorisation demandée à MS; ex: outil système) Ne pas utiliser uiAccess=True (sauf autorisation; ex : outil daccessibilité) Etc. Signature des exécutables (exe, dll, ocx, sys, cpl, drv, scr) Signature des pilotes Respect vie privée (cf Anti-Spyware Coalition) …

36 Meilleur Pas délévation pour les utilisateurs standards – tâches administratives par : stratégies de groupe ouverture session locale ou bureau à distance Bon Mode Approbation de ladministrateur – pour ceux qui en ont réellement besoin pour : leur rôle problèmes de compatibilité applicative non résolus Mieux Utilisateurs standards Demande dinformations didentification pour les administrateurs Ctrl+Alt+Suppr pour lélévation Activation de DEP pour IE (nécessite tests des add-ons)

37

38 UAC : rendre possible lutilisation de comptes utilisateurs standards Protéger le système Protéger les autres utilisateurs sur le système Améliorer la compatibilité des applications avec le mode utilisateur standard (virtualisation) Fournir une méthode sécurisée pour exécuter certaines applications dans un contexte de privilèges élevés Lélévation est un moyen pratique, pas une frontière de sécurité Isoler les processus : niveaux dintégrité, MIC/UIPI

39 Blog UAC Application compatibility with Windows Vista Understanding and configuring UAC in Windows Vista

40


Télécharger ppt "ObjectifPrincipesDéfinitions Meilleure expérience des utilisateurs standards Modes et modèle délévation Utilisateur standard Administrateur protégé ConfigurationCompatibilitéVirtualisationShims."

Présentations similaires


Annonces Google