Sécurité de Windows 2000 / NT Jean-Christophe GALLARD.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Active Directory Windows 2003 Server
ORTHOGRAM PM 3 ou 4 Ecrire: « a » ou « à » Référentiel page 6
ACTIVE DIRECTORY. Qu'est-ce un service d'annuaire ?: Un service d'annuaire peut être comparé à un agenda téléphonique, celui- ci contient au départ des.
Distance inter-locuteur
1 Plus loin dans lutilisation de Windows Vista ©Yves Roger Cornil - 2 août
GPO Group Policy Object
FACULTE DES SCIENCES ET TECHNIQUES DE SETTAT
Les numéros
Implémentation de la gestion de réseau dans Windows 2000 et plus
Conception de la sécurité pour un réseau Microsoft
Présentation de l’Architecture Windows NT
Vue d'ensemble Création de comptes d'utilisateurs
Windows 2000 Architecture de Sécurité. Modèle de sécurité Windows 2000.
Configuration de Windows Server 2008 Active Directory
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
Active Directory Windows 2003 Server
LA SÉCURITE DU RÉSEAU Stéphane Le Gars – Mars
Windows 7 Administration des comptes utilisateurs
Le soccer & les turbans Sondage mené par lAssociation détudes canadiennes 14 juin 2013.
Serveurs Partagés Oracle
GRAM 1 CE2 Je sais transformer une phrase affirmative en phrase négative.
Titre : Implémentation des éléments finis sous Matlab
Configuration de Windows Server 2008 Active Directory
Projet poker 1/56. Introduction Présentation de léquipe Cadre du projet Enjeux Choix du sujet 2.
Gestion des bases de données
WINDOWS Les Versions Serveurs
LES NOMBRES PREMIERS ET COMPOSÉS
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Configuration de Windows Server 2008 Active Directory
Logiciel gratuit à télécharger à cette adresse :
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
2 TP avec l ’aide d ’un modeleur 3D :
Présentation de Active Directory
Présentation de Windows 2000 Quest-ce que Windows 2000? 2 versions principales : 1.Windows 2000 Professionnel : Système dexploitation client (comme Windows.
DUMP GAUCHE INTERFERENCES AVEC BOITIERS IFS D.G. – Le – 1/56.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 3 : Création d'un domaine Windows 2000
Module 7 : Accès aux ressources disque
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 5 : Publication de ressources dans Active Directory
1 INETOP
Module 1 : Installation de Microsoft Windows XP Professionnel
P.A. MARQUES S.A.S Z.I. de la Moussière F DROUE Tél.: + 33 (0) Fax + 33 (0)
Mise en place d'une forêt (Aspects pratiques).
Mise en place d'une forêt (Aspects pratiques).
Windows NT 4 Formation 8, 15, 31 janvier 2002
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
1/65 微距摄影 美丽的微距摄影 Encore une belle leçon de Macrophotographies venant du Soleil Levant Louis.
Active Directory Windows 2003 Server
Nom:____________ Prénom: ___________
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
AFPA CRETEIL 1-1 Windows NT Environnement Windows NT Chapitre 1.
Plan Définitions et exemples Composants de cluster
Vue d'ensemble Préparation de l'installation
GESTION DES UTILISATEURS ET DES GROUPES
Plan Qu’est-ce que Windows Server 2008 ?
Gestion des comptes utilisateurs (Windows 2000)
Windows 2003 Server Modification du mode de domaine
Module 3 : Création d'un domaine Windows 2000
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
Administration d'un serveur Windows 200x Partie 1
L’authentification Kerberos
Projet serveur Active Directory
AFPA CRETEIL 5-1 Windows NT Administration des utilisateurs Chapitre 5.
ACL SID ACE DACL SACLAD ACL : Access Control List Liste spécifiant pour chacun de ses éléments : Qui / Quel groupe ? Quelles autorisation / interdiction.
Installation du PGI – CEGID
Chapitre 12 Surveillance des ressources et des performances Module S41.
Chapitre 3 Administration des accès aux ressources
Transcription de la présentation:

Sécurité de Windows 2000 / NT Jean-Christophe GALLARD

Plan du Cours Introduction Registry et Active directory Mécanismes de Sécurité Gestion de la sécurité Outils Sécurisation

Introduction

Introduction Qu’est ce que Windows 2000 ? Historique Système d’exploitation multitâche GUI natif Mécanismes de sécurité Historique Evolution du système Windows NT 4.0 Nom interne de Windows 2000 : Windows NT 5.0 ! Arrivée de Windows 2000 en février 2000

Registry et Active Directory

La base des registres (1/2) Pourquoi la base des registres ? Paramétrage du comportement du système Limite des fichier .INI Structure hiérarchique centralisée Entrées de la base des registres = Clefs de registre Données typées

La base des registres (2/2) Structure de la base des registres HKEY_CURRENT_USER HKEY_USERS HKEY_LOCAL_MACHINE Hardware SAM Security Software System HKEY_CLASSES_ROOT HKEY_CURRENT_CONFIG

Sécurité de la BDR : les ACLs Retrouver la valeur : lire une entrée à partir d'une clef de registre. Positionner la valeur : définir les entrées dans une clef de registre. Créer une sous-clef : créer une sous-clef sur une clef de registre. Enumérer les sous-clefs : lister les sous-clefs d'une clef de registre. Notifier : auditer les évènements de notification. Créer la liaison : créer une liaison symbolique dans une clef (alias). Supprimer : supprimer la clef sélectionnée. Ecrire le DAC : positionner des ACLs sur une clef. Ecrire le propriétaire : affecter un propriétaire à une clef. Lecture du contrôle : lister les informations de sécurité (ACLs) d'une clef.

Active Directory (1/4) Ce n’est pas un système concurrent à la base des registres Base de données d’annuaire hiérarchique et distribuée, compatible LDAP Déport de certaines informations jusqu’ici présentes dans la base de registre (SAM) Présent uniquement dans la version Serveur de Windows 2000

Active Directory (2/4) Principes de l’Active Directory : Permet de centraliser la gestion des « forêts » W2K Assurer l’authentification des usagers ACLs sur les objets définis dans l’AD Stockage des données de gestion d’une forêt (utilisateurs, groupes, stratégies de sécurité, profils, certificats…)

Active Directory (3/4) Structure : Objets Unités d’organisation Domaines Arbres et Forêts

Active Directory (4/4) On peut se passer de l’Active Directory mais : Certaines options de sécurité ne sont actives qu’en présence de l’AD (Dynamic DNS, Authentification IIS, Annuaire Microsoft Exchange…) Gestion plus contraignante Meilleure sécurité avec l’AD que sans... Contraintes : Cohabitation avec Windows NT 4.0 délicate Nécessité de parfaitement définir au départ l’organisation : retour en arrière difficile, voire impossible ! D’où le frein actuel à la mise en œuvre au sein du MinDef

Mécanismes de sécurité

Mécanismes de Sécurité Architecture Composants du système de sécurité Liste des composants Jeton d’accès Impersonation Descripteur de Sécurité Accès à un objet Processus d’ouverture de session Stockage des mots de passe Authentification réseau NTFS et les ACLs

Architecture de Windows NT Mode utilisateur Mode noyau Exécutif Gestionnaire E/S Gestionnaire d ’objets Winlogon Enregistreur du journal des évènements LSASS Serveur LSA SAM MSV1_0.DLL Stratégie Gestionnaire des fenêtres & GDI de sécurité de processus Services LPC de mémoire virtuelle Noyau HAL (Hardware Abstraction Layer) Matériel Pilotes de périphériques graphiques

Architecture de Windows 2000 Base identique ! Ajout de composants (support d ’IPSEC, Authentification Kerberos, GPO) Crypto API repensée et mieux intégrée Déport de certaines fonctions dans l’AD Au final, très peu de différences car bases communes !!! Mais de nombreux outils / mécanismes additionnels

Composants du système de Sécurité Logon Process (WINLOGON) Processus d’ouverture de session NETLOGON Destiné à assurer l’authentification sur un réseau SRM (Security Reference Monitor) Chargé d ’effectuer les vérifications concernant l ’accès aux objets LSA (Local Security Authority) Responsable de la stratégie locale de sécurité du système (authentification, privilèges…) SAM (Security Account Manager Server) : NT/2000 Active Directory : Windows 2000 Composants d’authentification MSV1_0.DLL (NT/2000) Kerberos.dll (Windows 2000)

Jeton d’accès (1/2) Un jeton d ’accès (Access Token) est généré au début d’une ouverture de session. Il servira à représenter l’utilisateur dans ses demandes d’accès aux objets Contenu User SID (numéro d’identifiant) Group SID (uniquement pour sous-Système POSIX) User Privileges Default Owner SID Default DACL Impersonation Level

Jeton d’accès (2/2) User SID Group SID User Privilèges Représentation numérique d’un utilisateur (S-1-5-21-1548958964-189547354-1147859600-500 par exemple) Group SID Représentation numérique du groupe principal de l’utilisateur (Exemple : S-1-1-0 = Groupe Tout Le Monde) User Privilèges Les droits qu ’un utilisateur possède (Changer l ’heure système, arrêter la machine…) Default Owner SID Owner SID par défaut Default DACL DACL par défaut Impersonation Level Niveau d’impersonation (4 niveaux)

Impersonation Mécanisme comparable au SUID bit sous Unix Permet à un processus serveur de se lancer en tant qu’un utilisateur donné (= en disposant de son SID) Intérêt : ne pas avoir à gérer les problèmes de sécurité sur un processus serveur (c’est alors le système qui gère la sécurité)

Descripteur de Sécurité Associé à TOUT objet sécurisable du système (fichiers, répertoires, ports LPC…) Contient les informations suivantes : SID du propriétaire (identifie le propriétaire de l’objet) SID du groupe (sous-système POSIX uniquement) DACL : une liste à contrôle d’accès discrétionnaire SACL : utilisé pour préciser ce qui doit être audité sur cet objet

Accès à un objet Procédure : Demande d’accès à l’objet Le système récupère le Jeton d’Accès du requérant Le système récupère le Descripteur de Sécurité de l’objet accédé. Comparaison du Jeton d’Accès avec le Descripteur de Sécurité Accès autorisé ou refusé.

Processus d’ouverture de session (1/3) Le but de l'ouverture de session est de fournir à l'utilisateur un jeton d'accès qui contiendra les droits et les SID locaux et globaux relatifs à cet utilisateur.

Processus d’ouverture de session WinNT (2/3) Saisie des pièces justificatives au travers du processus WINLOGON (Identifiant, mot de passe) Passage au LSA pour vérification des autorisations Le LSA passe ces informations au Default Authentication Package (MSV1_0)... …qui interroge le SAM pour vérification des pièces dans la base SAM Renvoi du résultat à l’exécutif de Windows NT… …qui génère le jeton d’accès de l’utilisateur… ...et ouvre la session utilisateur.

Processus d’ouverture de session W2000 (3/3) Le principe de base reste identique (principe du Winlogon)… Mais la vérification des pièces d’authentification est implémentée au travers de Kerberos V5 En cas d’environnement mixte (clients W2K et serveurs WinNT), W2K supporte les anciens schémas d’authentification de NT 4.0

Stockage des mots de passe NT (1/2) Dans une base spécialisée : la base SAM Le mot de passe n’est JAMAIS inscrit en clair dans la SAM Il est stocké chiffré sous 2 formats différents : Format Lan Manager (mécanisme faible, pour compatibilité Win 3.1x / Win 95 / win 98)) Format Natif Windows NT (MD4)

Stockage des mots de passe NT (2/2) Vérification du mot de passe : Le mot de passe saisi est chiffré sous les deux formes, puis comparé aux données de la SAM Faiblesses du mécanisme : Pas de « salage » = un même mot de passe sera toujours chiffré de la même façon La seule possession des cryptogrammes suffit à assurer une authentification sur un serveur distant => La base SAM DOIT ETRE PROTEGEE !!!

Stockage des mots de passe W2K Dans l’Active Directory Structure interne non documentée Il n’existe pas (pour l’heure) d’outil permettant de récupérer les authentifiants dans l’AD, pour procéder à un cassage des mots de passe « offline »

Authentification sur un réseau NT Utilisation d’un mécanisme de Défi/ Réponse

L ’authentification dans Windows 2000 Suit le protocole Kerberos V5 Le client doit récupérer un jeton (Ticket Granting Ticket ou TGT) auprès d’un serveur spécialisé (Key Distribution Center) Ce jeton lui servira à demander un jeton de service (Ticket Granting Service)… …qui lui permettra d’accéder aux ressources d’un serveur pour le service considéré

NTFS et les ACLs (1/3) Système de fichier NTFS : directement inspiré du système HPFS (OS/2) Gestion des fichiers… ...mais aussi, et surtout, gestion des permissions Tolérance aux fautes (mécanisme d’accès transactionnel)

NTFS et les ACLs (2/3) Les ACLs (Listes à Contrôle d’accès) : R (Read) Répertoire : permet de lister le contenu d’un répertoire Fichier : permet de lire le contenu d’un fichier W (Write) Répertoire : permet d’ajouter des fichiers et de créer des sous-répertoires Fichier : permet de modifier le contenu d’un fichier X (eXecution) Répertoire : permet de traverser un répertoire (cd) Fichier : permet d’exécuter un fichier si c’est un programme D (Delete) Répertoire : permet d’effacer répertoire et sous-répertoire Fichier : permet d’effacer un fichier P (Permissions) Répertoire : permet de modifier les permissions d’un répertoire Fichier : permet de modifier les permissions d’un fichier O (change Owner) Répertoire : permet de s’approprier un répertoire Fichier : permet de s’approprier un fichier

NTFS et les ACLs (3/3) Les permissions standards :

NTFS dans Windows 2000 Reprise des ACLs existantes Introduction de la notion d’héritage dynamique des propriétés de sécurité Chaque objet dispose maintenant de deux ACLs : son ACL propre (comme dans WinNT) une ACL héritée de l’objet parent Possibilité de blocage de l’héritage Encrypted File System (EFS)

Gestion de la sécurité

Gestion de la sécurité Domaines Windows NT / Domaine Windows 2000 Gestion des utilisateurs journalisation d’évènements

Domaines Windows NT Un domaine Windows NT est un ensemble de machines partageant des ressources communes Articulé autour d’un serveur principal de domaine (PDC) et, éventuellement, de N serveurs secondaires (BDC) Avantages : Base des utilisateurs unique et centralisée Centralisation de la politique de sécurité Notion d’approbation de domaines

Domaines / Forêts Windows 2000 Un domaine Windows 2000 est un ensemble d’objets regroupés dans une structure commune Une forêt est constitué d’un ou plusieurs domaines Articulé autour de serveurs sans relation hiérarchique (pas de maîtres…sauf pour certains rôles particuliers) Au sein d’une forêt, tous les domaines de la forêts sont en relation d’approbation bidirectionnelles et transitives Une forêt = Un Active Directory unique

Gestion des utilisateurs Droits des utilisateurs  permissions Groupes Stratégies de compte Profils utilisateurs Stratégies systèmes et GPOs

Journalisation d’évènements

Les outils

Les outils d’aide à l’administration Audit du système Détection d’intrusion Combler les failles Service Pack et Hot-Fixes Outils tiers Antivirus Divers

Audit du système But : Récolter des informations sur ses vulnérabilités Produits d’audit Produits ISS, Cybercop Scanner, Nessus Satan et les autres Sniffers réseau Ethereal Sniffer Pro Port Scanning

Détection d’intrusion Permettre aux administrateurs de savoir si son système est attaqué Deux approches : Comportementale Par scénario

Combler les failles Services Pack Hot-Fixes Releases majeures du système Hot-Fixes Releases mineures du système Se présentent sous la forme d ’archives auto-extractibles Autres Outils Microsoft Security Config Editor (MSSCE) Stratégies Systèmes : WinNT Group Policy Objects (GPO) : Windows 2000 => une extension de la notion de Stratégies Systèmes de Windows NT

Antivirus Se protéger contre les virus Nécessité d’avoir un moteur et des bases de signatures récentes Privilégier les systèmes de mise à jour automatiques

Divers Les « Ressource Kit » Craqueurs de mots de passe (L0phtcrack, john-th-ripper) => crack pas utile en soit, si ce n’est pour la sensibilisation des personnels

Sécuriser Windows NT / 2000

Sécurisation de Windows NT / 2000 Généralités Installation du système Application des Services Pack Application des Hot-fixes Base des registres Modification des permissions par défaut Stratégies Systèmes et GPO

Généralités Définir ce que l’on désire protéger Se doter d’une politique de sécurité Faire les bons choix dès le départ Savoir s’entourer Sauvegarder ! Gérer les mots de passe Mettre en œuvre l’audit du système Déployer des antivirus Protéger les serveurs Tester son réseau

Installation N’utiliser QUE NTFS N’installer QUE ce qui est nécessaire Protéger l ’accès au système de démarrage (BIOS) Pas de privilèges d’administration pour les simples utilisateurs Protection physique des serveurs

Application des Service Pack Release majeure du système d’exploitation intègre tous les SP et Hot-fixes précédents Prudence : attendre qu’un SP soit stabilisé avant de l’appliquer !

Application des Hot Fixes Release mineure du système d’exploitation Corrections de bugs découverts « au fil de l’eau » Quelques Hot-Fix relatifs à la sécurité A appliquer dans l’ordre préconisé Pour NT : à partir du SP6, plus de Hot Fixes mais un Security Rollup Package - SRP - (grosse archive de quelques Mo intégrant tous les patches de sécurité)

Base des registres Structure interne du système Permet de modifier le comportement par défaut du système Guides de recommandation Modifications à appliquer avec précaution !

Modifications des permissions par défaut Permet de restreindre l’accès au système pour les utilisateurs Peut réserver des surprises... Difficultés à choisir un compromis entre sécurité et contraintes opérationnelles Sous W2K : permissions par défaut nettement plus restrictives (pas ou peu de modifications à faire !)

Stratégies Systèmes et GPO Permet le déploiement de paramètres (pas seulement sécurité) de façon automatique sur un domaine Sous WinNT : Une Stratégie s’applique à des utilisateurs, des groupes ou des machines Elle est appliqué à l’ouverture de session Est permanente Sous W2K : Une GPO s’applique sur une OU (Organisation Unit) : philosophie « troublante » mais beaucoup plus efficace ! Elle est appliqué au boot et à l’ouverture de session et peut être modifiée à tout instant Elle est temporaire (tatouage)