Upload
pierres-mace
View
110
Download
1
Tags:
Embed Size (px)
Citation preview
DGA/DCE/CELAR n° 1
Sécurité de Windows 2000 / NT
Sécurité de
Windows 2000 / NT
Jean-Christophe GALLARD
DGA/DCE/CELAR n° 2
Sécurité de Windows 2000 / NT
Plan du Cours
Introduction Registry et Active directory Mécanismes de Sécurité Gestion de la sécurité Outils Sécurisation
DGA/DCE/CELAR n° 3
Sécurité de Windows 2000 / NT
Introduction
DGA/DCE/CELAR n° 4
Sécurité de Windows 2000 / NT
Introduction
Qu’est ce que Windows 2000 ? Système d’exploitation multitâche GUI natif Mécanismes de sécurité
Historique Evolution du système Windows NT 4.0 Nom interne de Windows 2000 : Windows NT 5.0 ! Arrivée de Windows 2000 en février 2000
DGA/DCE/CELAR n° 5
Sécurité de Windows 2000 / NT
Registry et Active Directory
DGA/DCE/CELAR n° 6
Sécurité de Windows 2000 / NT
La base des registres (1/2)
Pourquoi la base des registres ? Paramétrage du comportement du système Limite des fichier .INI Structure hiérarchique centralisée Entrées de la base des registres = Clefs de registre Données typées
DGA/DCE/CELAR n° 7
Sécurité de Windows 2000 / NT
La base des registres (2/2)
Structure de la base des registres HKEY_CURRENT_USER HKEY_USERS HKEY_LOCAL_MACHINE
– Hardware– SAM– Security– Software– System
HKEY_CLASSES_ROOT HKEY_CURRENT_CONFIG
DGA/DCE/CELAR n° 8
Sécurité de Windows 2000 / NT
Sécurité de la BDR : les ACLs
Retrouver la valeur : lire une entrée à partir d'une clef
de registre.
Positionner la valeur : définir les entrées dans une clef
de registre.
Créer une sous-clef : créer une sous-clef sur une clef
de registre.
Enumérer les sous-clefs : lister les sous-clefs d'une clef de
registre.
Notifier : auditer les évènements de
notification.
Créer la liaison : créer une liaison symbolique
dans une clef (alias).
Supprimer : supprimer la clef sélectionnée.
Ecrire le DAC : positionner des ACLs sur une
clef.
Ecrire le propriétaire : affecter un propriétaire à une
clef.
Lecture du contrôle : lister les informations de
sécurité (ACLs) d'une clef.
DGA/DCE/CELAR n° 9
Sécurité de Windows 2000 / NT
Active Directory (1/4)
Ce n’est pas un système concurrent à la base des registres
Base de données d’annuaire hiérarchique et distribuée, compatible LDAP
Déport de certaines informations jusqu’ici présentes dans la base de registre (SAM)
Présent uniquement dans la version Serveur de Windows 2000
DGA/DCE/CELAR n° 10
Sécurité de Windows 2000 / NT
Active Directory (2/4)
Principes de l’Active Directory : Permet de centraliser la gestion des « forêts » W2K Assurer l’authentification des usagers ACLs sur les objets définis dans l’AD Stockage des données de gestion d’une forêt (utilisateurs, groupes,
stratégies de sécurité, profils, certificats…)
DGA/DCE/CELAR n° 11
Sécurité de Windows 2000 / NT
Active Directory (3/4)
Structure : Objets Unités d’organisation Domaines Arbres et Forêts
DGA/DCE/CELAR n° 12
Sécurité de Windows 2000 / NT
Active Directory (4/4)
On peut se passer de l’Active Directory mais : Certaines options de sécurité ne sont actives qu’en présence de
l’AD (Dynamic DNS, Authentification IIS, Annuaire Microsoft Exchange…)
Gestion plus contraignante Meilleure sécurité avec l’AD que sans...
Contraintes : Cohabitation avec Windows NT 4.0 délicate Nécessité de parfaitement définir au départ l’organisation : retour en
arrière difficile, voire impossible ! D’où le frein actuel à la mise en œuvre au sein du MinDef
DGA/DCE/CELAR n° 13
Sécurité de Windows 2000 / NT
Mécanismes de sécurité
DGA/DCE/CELAR n° 14
Sécurité de Windows 2000 / NT
Mécanismes de Sécurité
Architecture Composants du système de sécurité
Liste des composants Jeton d’accès Impersonation Descripteur de Sécurité Accès à un objet
Processus d’ouverture de session Stockage des mots de passe Authentification réseau NTFS et les ACLs
DGA/DCE/CELAR n° 15
Sécurité de Windows 2000 / NT
Architecture de Windows NT
Mode utilisateur
Mode noyau
Exécutif
Ges
tion
nair
e E
/S
Gestionnaired ’objets
WinlogonEnregistreur du
journal desévènements
LSASS
ServeurLSA
ServeurSAM
MSV1_0.DLL SAMStratégieLSA
Ges
tion
nair
e de
sfe
nêtr
es &
GD
I
Gestionnairede sécurité
Gestionnairede processus
ServicesLPC
Gestionnairede mémoire
virtuelle
Noyau
HAL (Hardware Abstraction Layer)
Matériel
Pilotes depériphériques
graphiques
DGA/DCE/CELAR n° 16
Sécurité de Windows 2000 / NT
Architecture de Windows 2000
Base identique ! Ajout de composants (support d ’IPSEC,
Authentification Kerberos, GPO) Crypto API repensée et mieux intégrée Déport de certaines fonctions dans l’AD
Au final, très peu de différences car bases communes !!!
Mais de nombreux outils / mécanismes additionnels
DGA/DCE/CELAR n° 17
Sécurité de Windows 2000 / NT
Composants du système de Sécurité Logon Process (WINLOGON)
Processus d’ouverture de session NETLOGON
Destiné à assurer l’authentification sur un réseau SRM (Security Reference Monitor)
Chargé d ’effectuer les vérifications concernant l ’accès aux objets LSA (Local Security Authority)
Responsable de la stratégie locale de sécurité du système (authentification, privilèges…)
SAM (Security Account Manager Server) : NT/2000 Active Directory : Windows 2000 Composants d’authentification
MSV1_0.DLL (NT/2000) Kerberos.dll (Windows 2000)
DGA/DCE/CELAR n° 18
Sécurité de Windows 2000 / NT
Jeton d’accès (1/2)
Un jeton d ’accès (Access Token) est généré au début d’une ouverture de session.
Il servira à représenter l’utilisateur dans ses demandes d’accès aux objets
Contenu User SID (numéro d’identifiant) Group SID (uniquement pour sous-Système POSIX) User Privileges Default Owner SID Default DACL Impersonation Level
DGA/DCE/CELAR n° 19
Sécurité de Windows 2000 / NT
Jeton d’accès (2/2)
User SID Représentation numérique d’un utilisateur (S-1-5-21-1548958964-189547354-
1147859600-500 par exemple)
Group SID Représentation numérique du groupe principal de l’utilisateur (Exemple : S-1-1-
0 = Groupe Tout Le Monde)
User Privilèges Les droits qu ’un utilisateur possède (Changer l ’heure système, arrêter la
machine…)
Default Owner SID Owner SID par défaut
Default DACL DACL par défaut
Impersonation Level Niveau d’impersonation (4 niveaux)
DGA/DCE/CELAR n° 20
Sécurité de Windows 2000 / NT
Impersonation
Mécanisme comparable au SUID bit sous Unix Permet à un processus serveur de se lancer en tant
qu’un utilisateur donné (= en disposant de son SID) Intérêt : ne pas avoir à gérer les problèmes de sécurité
sur un processus serveur (c’est alors le système qui gère la sécurité)
DGA/DCE/CELAR n° 21
Sécurité de Windows 2000 / NT
Descripteur de Sécurité
Associé à TOUT objet sécurisable du système (fichiers, répertoires, ports LPC…)
Contient les informations suivantes : SID du propriétaire (identifie le propriétaire de l’objet) SID du groupe (sous-système POSIX uniquement) DACL : une liste à contrôle d’accès discrétionnaire SACL : utilisé pour préciser ce qui doit être audité sur cet objet
DGA/DCE/CELAR n° 22
Sécurité de Windows 2000 / NT
Accès à un objet
Procédure : Demande d’accès à l’objet Le système récupère le Jeton d’Accès du requérant Le système récupère le Descripteur de Sécurité de l’objet accédé. Comparaison du Jeton d’Accès avec le Descripteur de Sécurité Accès autorisé ou refusé.
DGA/DCE/CELAR n° 23
Sécurité de Windows 2000 / NT
Processus d’ouverture de session (1/3)
Le but de l'ouverture de session est de fournir à l'utilisateur un jeton d'accès qui contiendra les droits et les SID locaux et globaux relatifs à cet utilisateur.
DGA/DCE/CELAR n° 24
Sécurité de Windows 2000 / NT
Processus d’ouverture de session WinNT (2/3) Saisie des pièces justificatives au travers du
processus WINLOGON (Identifiant, mot de passe) Passage au LSA pour vérification des autorisations Le LSA passe ces informations au Default
Authentication Package (MSV1_0)... …qui interroge le SAM pour vérification des pièces
dans la base SAM Renvoi du résultat à l’exécutif de Windows NT… …qui génère le jeton d’accès de l’utilisateur… ...et ouvre la session utilisateur.
DGA/DCE/CELAR n° 25
Sécurité de Windows 2000 / NT
Processus d’ouverture de session W2000 (3/3) Le principe de base reste identique (principe du Winlogon)
… Mais la vérification des pièces d’authentification est
implémentée au travers de Kerberos V5 En cas d’environnement mixte (clients W2K et serveurs
WinNT), W2K supporte les anciens schémas d’authentification de NT 4.0
DGA/DCE/CELAR n° 26
Sécurité de Windows 2000 / NT
Stockage des mots de passe NT (1/2)
Dans une base spécialisée : la base SAM Le mot de passe n’est JAMAIS inscrit en clair dans la
SAM Il est stocké chiffré sous 2 formats différents :
Format Lan Manager (mécanisme faible, pour compatibilité Win 3.1x / Win 95 / win 98))
Format Natif Windows NT (MD4)
DGA/DCE/CELAR n° 27
Sécurité de Windows 2000 / NT
Stockage des mots de passe NT (2/2)
Vérification du mot de passe : Le mot de passe saisi est chiffré sous les deux formes, puis comparé aux données de la SAM
Faiblesses du mécanisme : Pas de « salage » = un même mot de passe sera toujours chiffré de
la même façon La seule possession des cryptogrammes suffit à assurer une
authentification sur un serveur distant => La base SAM DOIT ETRE PROTEGEE !!!
DGA/DCE/CELAR n° 28
Sécurité de Windows 2000 / NT
Stockage des mots de passe W2K
Dans l’Active Directory
Structure interne non documentée
Il n’existe pas (pour l’heure) d’outil permettant de récupérer les authentifiants dans l’AD, pour procéder à un cassage des mots de passe « offline »
DGA/DCE/CELAR n° 29
Sécurité de Windows 2000 / NT
Authentification sur un réseau NT
Utilisation d’un mécanisme de Défi/ Réponse
DGA/DCE/CELAR n° 30
Sécurité de Windows 2000 / NT
L ’authentification dans Windows 2000
Suit le protocole Kerberos V5 Le client doit récupérer un jeton (Ticket Granting
Ticket ou TGT) auprès d’un serveur spécialisé (Key Distribution Center)
Ce jeton lui servira à demander un jeton de service (Ticket Granting Service)…
…qui lui permettra d’accéder aux ressources d’un serveur pour le service considéré
DGA/DCE/CELAR n° 31
Sécurité de Windows 2000 / NT
NTFS et les ACLs (1/3)
Système de fichier NTFS : directement inspiré du système HPFS (OS/2)
Gestion des fichiers…
...mais aussi, et surtout, gestion des permissions
Tolérance aux fautes (mécanisme d’accès transactionnel)
DGA/DCE/CELAR n° 32
Sécurité de Windows 2000 / NT
NTFS et les ACLs (2/3) Les ACLs (Listes à Contrôle d’accès) :
R (Read)– Répertoire : permet de lister le contenu d’un répertoire– Fichier : permet de lire le contenu d’un fichier
W (Write)– Répertoire : permet d’ajouter des fichiers et de créer des sous-répertoires– Fichier : permet de modifier le contenu d’un fichier
X (eXecution)– Répertoire : permet de traverser un répertoire (cd)– Fichier : permet d’exécuter un fichier si c’est un programme
D (Delete)– Répertoire : permet d’effacer répertoire et sous-répertoire– Fichier : permet d’effacer un fichier
P (Permissions)– Répertoire : permet de modifier les permissions d’un répertoire– Fichier : permet de modifier les permissions d’un fichier
O (change Owner)– Répertoire : permet de s’approprier un répertoire– Fichier : permet de s’approprier un fichier
DGA/DCE/CELAR n° 33
Sécurité de Windows 2000 / NT
NTFS et les ACLs (3/3) Les permissions standards :
DGA/DCE/CELAR n° 34
Sécurité de Windows 2000 / NT
NTFS dans Windows 2000
Reprise des ACLs existantes Introduction de la notion d’héritage dynamique des
propriétés de sécurité Chaque objet dispose maintenant de deux ACLs :
son ACL propre (comme dans WinNT) une ACL héritée de l’objet parent
Possibilité de blocage de l’héritage Encrypted File System (EFS)
DGA/DCE/CELAR n° 35
Sécurité de Windows 2000 / NT
Gestion de la sécurité
DGA/DCE/CELAR n° 36
Sécurité de Windows 2000 / NT
Gestion de la sécurité
Domaines Windows NT / Domaine Windows 2000
Gestion des utilisateurs
journalisation d’évènements
DGA/DCE/CELAR n° 37
Sécurité de Windows 2000 / NT
Domaines Windows NT
Un domaine Windows NT est un ensemble de machines partageant des ressources communes
Articulé autour d’un serveur principal de domaine (PDC) et, éventuellement, de N serveurs secondaires (BDC)
Avantages : Base des utilisateurs unique et centralisée Centralisation de la politique de sécurité
Notion d’approbation de domaines
DGA/DCE/CELAR n° 38
Sécurité de Windows 2000 / NT
Domaines / Forêts Windows 2000
Un domaine Windows 2000 est un ensemble d’objets regroupés dans une structure commune
Une forêt est constitué d’un ou plusieurs domaines Articulé autour de serveurs sans relation hiérarchique
(pas de maîtres…sauf pour certains rôles particuliers) Au sein d’une forêt, tous les domaines de la forêts
sont en relation d’approbation bidirectionnelles et transitives
Une forêt = Un Active Directory unique
DGA/DCE/CELAR n° 39
Sécurité de Windows 2000 / NT
Gestion des utilisateurs
Droits des utilisateurs permissions Groupes Stratégies de compte Profils utilisateurs Stratégies systèmes et GPOs
DGA/DCE/CELAR n° 40
Sécurité de Windows 2000 / NT
Journalisation d’évènements
DGA/DCE/CELAR n° 41
Sécurité de Windows 2000 / NT
Les outils
DGA/DCE/CELAR n° 42
Sécurité de Windows 2000 / NT
Les outils d’aide à l’administration
Audit du système Détection d’intrusion Combler les failles
Service Pack et Hot-Fixes Outils tiers
Antivirus Divers
DGA/DCE/CELAR n° 43
Sécurité de Windows 2000 / NT
Audit du système
But : Récolter des informations sur ses vulnérabilités
Produits d’audit Produits ISS, Cybercop Scanner, Nessus Satan et les autres
Sniffers réseau Ethereal Sniffer Pro
Port Scanning
DGA/DCE/CELAR n° 44
Sécurité de Windows 2000 / NT
Détection d’intrusion
Permettre aux administrateurs de savoir si son système est attaqué
Deux approches : Comportementale Par scénario
DGA/DCE/CELAR n° 45
Sécurité de Windows 2000 / NT
Combler les failles
Services Pack Releases majeures du système
Hot-Fixes Releases mineures du système
Se présentent sous la forme d ’archives auto-extractibles
Autres Outils Microsoft Security Config Editor (MSSCE) Stratégies Systèmes : WinNT Group Policy Objects (GPO) : Windows 2000 => une extension de
la notion de Stratégies Systèmes de Windows NT
DGA/DCE/CELAR n° 46
Sécurité de Windows 2000 / NT
Antivirus
Se protéger contre les virus Nécessité d’avoir un moteur et des bases de
signatures récentes Privilégier les systèmes de mise à jour automatiques
DGA/DCE/CELAR n° 47
Sécurité de Windows 2000 / NT
Divers
Les « Ressource Kit » Craqueurs de mots de passe (L0phtcrack, john-th-
ripper) => crack pas utile en soit, si ce n’est pour la
sensibilisation des personnels
DGA/DCE/CELAR n° 48
Sécurité de Windows 2000 / NT
Sécuriser Windows NT / 2000
DGA/DCE/CELAR n° 49
Sécurité de Windows 2000 / NT
Sécurisation de Windows NT / 2000
Généralités Installation du système Application des Services Pack Application des Hot-fixes Base des registres Modification des permissions par défaut Stratégies Systèmes et GPO
DGA/DCE/CELAR n° 50
Sécurité de Windows 2000 / NT
Généralités
Définir ce que l’on désire protéger Se doter d’une politique de sécurité Faire les bons choix dès le départ Savoir s’entourer Sauvegarder ! Gérer les mots de passe Mettre en œuvre l’audit du système Déployer des antivirus Protéger les serveurs Tester son réseau
DGA/DCE/CELAR n° 51
Sécurité de Windows 2000 / NT
Installation
N’utiliser QUE NTFS N’installer QUE ce qui est nécessaire Protéger l ’accès au système de démarrage (BIOS) Pas de privilèges d’administration pour les simples
utilisateurs Protection physique des serveurs
DGA/DCE/CELAR n° 52
Sécurité de Windows 2000 / NT
Application des Service Pack
Release majeure du système d’exploitation intègre tous les SP et Hot-fixes précédents Prudence : attendre qu’un SP soit stabilisé avant de
l’appliquer !
DGA/DCE/CELAR n° 53
Sécurité de Windows 2000 / NT
Application des Hot Fixes
Release mineure du système d’exploitation Corrections de bugs découverts « au fil de l’eau » Quelques Hot-Fix relatifs à la sécurité A appliquer dans l’ordre préconisé Pour NT : à partir du SP6, plus de Hot Fixes mais un
Security Rollup Package - SRP - (grosse archive de quelques Mo intégrant tous les patches de sécurité)
DGA/DCE/CELAR n° 54
Sécurité de Windows 2000 / NT
Base des registres
Structure interne du système Permet de modifier le comportement par défaut du
système Guides de recommandation Modifications à appliquer avec précaution !
DGA/DCE/CELAR n° 55
Sécurité de Windows 2000 / NT
Modifications des permissions par défaut
Permet de restreindre l’accès au système pour les utilisateurs
Peut réserver des surprises... Difficultés à choisir un compromis entre sécurité et
contraintes opérationnelles Sous W2K : permissions par défaut nettement plus
restrictives (pas ou peu de modifications à faire !)
DGA/DCE/CELAR n° 56
Sécurité de Windows 2000 / NT
Stratégies Systèmes et GPO
Permet le déploiement de paramètres (pas seulement sécurité) de façon automatique sur un domaine
Sous WinNT : Une Stratégie s’applique à des utilisateurs, des groupes ou des machines Elle est appliqué à l’ouverture de session Est permanente
Sous W2K : Une GPO s’applique sur une OU (Organisation Unit) :
– philosophie « troublante »– mais beaucoup plus efficace !
Elle est appliqué au boot et à l’ouverture de session et peut être modifiée à tout instant
Elle est temporaire (tatouage)