slide1 l.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Sécurité de Windows 2000 / NT PowerPoint Presentation
Download Presentation
Sécurité de Windows 2000 / NT

Loading in 2 Seconds...

play fullscreen
1 / 56

Sécurité de Windows 2000 / NT - PowerPoint PPT Presentation


  • 112 Views
  • Uploaded on

Sécurité de Windows 2000 / NT. Jean-Christophe GALLARD. Plan du Cours. Introduction Registry et Active directory Mécanismes de Sécurité Gestion de la sécurité Outils Sécurisation. Introduction. Introduction. Qu’est ce que Windows 2000 ? Système d’exploitation multitâche GUI natif

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

Sécurité de Windows 2000 / NT


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

Sécurité de

Windows 2000 / NT

Jean-Christophe GALLARD

plan du cours
Plan du Cours
  • Introduction
  • Registry et Active directory
  • Mécanismes de Sécurité
  • Gestion de la sécurité
  • Outils
  • Sécurisation
introduction4
Introduction
  • Qu’est ce que Windows 2000 ?
    • Système d’exploitation multitâche
    • GUI natif
    • Mécanismes de sécurité
  • Historique
    • Evolution du système Windows NT 4.0
    • Nom interne de Windows 2000 : Windows NT 5.0 !
    • Arrivée de Windows 2000 en février 2000
la base des registres 1 2
La base des registres (1/2)
  • Pourquoi la base des registres ?
    • Paramétrage du comportement du système
    • Limite des fichier .INI
    • Structure hiérarchique centralisée
    • Entrées de la base des registres = Clefs de registre
    • Données typées
la base des registres 2 2
La base des registres (2/2)
  • Structure de la base des registres
    • HKEY_CURRENT_USER
    • HKEY_USERS
    • HKEY_LOCAL_MACHINE
      • Hardware
      • SAM
      • Security
      • Software
      • System
    • HKEY_CLASSES_ROOT
    • HKEY_CURRENT_CONFIG
s curit de la bdr les acls
Retrouver la valeur :

lire une entrée à partir d'une clef de registre.

Positionner la valeur :

définir les entrées dans une clef de registre.

Créer une sous-clef :

créer une sous-clef sur une clef de registre.

Enumérer les sous-clefs :

lister les sous-clefs d'une clef de registre.

Notifier :

auditer les évènements de notification.

Créer la liaison :

créer une liaison symbolique dans une clef (alias).

Supprimer :

supprimer la clef sélectionnée.

Ecrire le DAC :

positionner des ACLs sur une clef.

Ecrire le propriétaire :

affecter un propriétaire à une clef.

Lecture du contrôle :

lister les informations de sécurité (ACLs) d'une clef.

Sécurité de la BDR : les ACLs
active directory 1 4
Active Directory (1/4)
  • Ce n’est pas un système concurrent à la base des registres
  • Base de données d’annuaire hiérarchique et distribuée, compatible LDAP
  • Déport de certaines informations jusqu’ici présentes dans la base de registre (SAM)
  • Présent uniquement dans la version Serveur de Windows 2000
active directory 2 4
Active Directory (2/4)
  • Principes de l’Active Directory :
    • Permet de centraliser la gestion des « forêts » W2K
    • Assurer l’authentification des usagers
    • ACLs sur les objets définis dans l’AD
    • Stockage des données de gestion d’une forêt (utilisateurs, groupes, stratégies de sécurité, profils, certificats…)
active directory 3 4
Active Directory (3/4)
  • Structure :
    • Objets
    • Unités d’organisation
    • Domaines
    • Arbres et Forêts
active directory 4 4
Active Directory (4/4)
  • On peut se passer de l’Active Directory mais :
    • Certaines options de sécurité ne sont actives qu’en présence de l’AD (Dynamic DNS, Authentification IIS, Annuaire Microsoft Exchange…)
    • Gestion plus contraignante
    • Meilleure sécurité avec l’AD que sans...
  • Contraintes :
    • Cohabitation avec Windows NT 4.0 délicate
    • Nécessité de parfaitement définir au départ l’organisation : retour en arrière difficile, voire impossible !
    • D’où le frein actuel à la mise en œuvre au sein du MinDef
m canismes de s curit14
Mécanismes de Sécurité
  • Architecture
  • Composants du système de sécurité
    • Liste des composants
    • Jeton d’accès
    • Impersonation
    • Descripteur de Sécurité
    • Accès à un objet
  • Processus d’ouverture de session
  • Stockage des mots de passe
  • Authentification réseau
  • NTFS et les ACLs
architecture de windows nt

Enregistreur du

journal des

évènements

Winlogon

LSASS

Serveur

LSA

Serveur

SAM

Stratégie

LSA

MSV1_0.DLL

SAM

Mode utilisateur

Mode noyau

Exécutif

Gestionnaire

d ’objets

Gestionnaire

de sécurité

Gestionnaire

de processus

Services

LPC

Gestionnaire

de mémoire

virtuelle

Gestionnaire des

fenêtres & GDI

Gestionnaire E/S

Pilotes de

périphériques

graphiques

Noyau

HAL (Hardware Abstraction Layer)

Matériel

Architecture de Windows NT
architecture de windows 2000
Architecture de Windows 2000
  • Base identique !
  • Ajout de composants (support d ’IPSEC, Authentification Kerberos, GPO)
  • Crypto API repensée et mieux intégrée
  • Déport de certaines fonctions dans l’AD
  • Au final, très peu de différences car bases communes !!!
  • Mais de nombreux outils / mécanismes additionnels
composants du syst me de s curit
Composants du système de Sécurité
  • Logon Process (WINLOGON)
    • Processus d’ouverture de session
  • NETLOGON
    • Destiné à assurer l’authentification sur un réseau
  • SRM (Security Reference Monitor)
    • Chargé d ’effectuer les vérifications concernant l ’accès aux objets
  • LSA (Local Security Authority)
    • Responsable de la stratégie locale de sécurité du système (authentification, privilèges…)
  • SAM (Security Account Manager Server) : NT/2000
  • Active Directory : Windows 2000
  • Composants d’authentification
    • MSV1_0.DLL (NT/2000)
    • Kerberos.dll (Windows 2000)
jeton d acc s 1 2
Jeton d’accès (1/2)
  • Un jeton d ’accès (Access Token) est généré au début d’une ouverture de session.
  • Il servira à représenter l’utilisateur dans ses demandes d’accès aux objets
  • Contenu
    • User SID (numéro d’identifiant)
    • Group SID (uniquement pour sous-Système POSIX)
    • User Privileges
    • Default Owner SID
    • Default DACL
    • Impersonation Level
jeton d acc s 2 2
Jeton d’accès (2/2)
  • User SID
    • Représentation numérique d’un utilisateur (S-1-5-21-1548958964-189547354-1147859600-500 par exemple)
  • Group SID
    • Représentation numérique du groupe principal de l’utilisateur (Exemple : S-1-1-0 = Groupe Tout Le Monde)
  • User Privilèges
    • Les droits qu ’un utilisateur possède (Changer l ’heure système, arrêter la machine…)
  • Default Owner SID
    • Owner SID par défaut
  • Default DACL
    • DACL par défaut
  • Impersonation Level
    • Niveau d’impersonation (4 niveaux)
impersonation
Impersonation
  • Mécanisme comparable au SUID bit sous Unix
  • Permet à un processus serveur de se lancer en tant qu’un utilisateur donné (= en disposant de son SID)
  • Intérêt : ne pas avoir à gérer les problèmes de sécurité sur un processus serveur (c’est alors le système qui gère la sécurité)
descripteur de s curit
Descripteur de Sécurité
  • Associé à TOUT objet sécurisable du système (fichiers, répertoires, ports LPC…)
  • Contient les informations suivantes :
    • SID du propriétaire (identifie le propriétaire de l’objet)
    • SID du groupe (sous-système POSIX uniquement)
    • DACL : une liste à contrôle d’accès discrétionnaire
    • SACL : utilisé pour préciser ce qui doit être audité sur cet objet
acc s un objet
Accès à un objet
  • Procédure :
    • Demande d’accès à l’objet
    • Le système récupère le Jeton d’Accès du requérant
    • Le système récupère le Descripteur de Sécurité de l’objet accédé.
    • Comparaison du Jeton d’Accès avec le Descripteur de Sécurité
    • Accès autorisé ou refusé.
processus d ouverture de session 1 3
Processus d’ouverture de session (1/3)
  • Le but de l'ouverture de session est de fournir à l'utilisateur un jeton d'accès qui contiendra les droits et les SID locaux et globaux relatifs à cet utilisateur.
processus d ouverture de session winnt 2 3
Processus d’ouverture de session WinNT (2/3)
  • Saisie des pièces justificatives au travers du processus WINLOGON (Identifiant, mot de passe)
  • Passage au LSA pour vérification des autorisations
  • Le LSA passe ces informations au Default Authentication Package (MSV1_0)...
  • …qui interroge le SAM pour vérification des pièces dans la base SAM
  • Renvoi du résultat à l’exécutif de Windows NT…
  • …qui génère le jeton d’accès de l’utilisateur…
  • ...et ouvre la session utilisateur.
processus d ouverture de session w2000 3 3
Processus d’ouverture de session W2000 (3/3)
  • Le principe de base reste identique (principe du Winlogon)…
  • Mais la vérification des pièces d’authentification est implémentée au travers de Kerberos V5
  • En cas d’environnement mixte (clients W2K et serveurs WinNT), W2K supporte les anciens schémas d’authentification de NT 4.0
stockage des mots de passe nt 1 2
Stockage des mots de passe NT (1/2)
  • Dans une base spécialisée : la base SAM
  • Le mot de passe n’est JAMAIS inscrit en clair dans la SAM
  • Il est stocké chiffré sous 2 formats différents :
    • Format Lan Manager (mécanisme faible, pour compatibilité Win 3.1x / Win 95 / win 98))
    • Format Natif Windows NT (MD4)
stockage des mots de passe nt 2 2
Stockage des mots de passe NT (2/2)
  • Vérification du mot de passe :
    • Le mot de passe saisi est chiffré sous les deux formes,
    • puis comparé aux données de la SAM
  • Faiblesses du mécanisme :
    • Pas de « salage » = un même mot de passe sera toujours chiffré de la même façon
    • La seule possession des cryptogrammes suffit à assurer une authentification sur un serveur distant
    • => La base SAM DOIT ETRE PROTEGEE !!!
stockage des mots de passe w2k
Stockage des mots de passe W2K
  • Dans l’Active Directory
  • Structure interne non documentée
  • Il n’existe pas (pour l’heure) d’outil permettant de récupérer les authentifiants dans l’AD, pour procéder à un cassage des mots de passe « offline »
authentification sur un r seau nt
Authentification sur un réseau NT
  • Utilisation d’un mécanisme de Défi/ Réponse
l authentification dans windows 2000
L ’authentification dans Windows 2000
  • Suit le protocole Kerberos V5
  • Le client doit récupérer un jeton (Ticket Granting Ticket ou TGT) auprès d’un serveur spécialisé (Key Distribution Center)
  • Ce jeton lui servira à demander un jeton de service (Ticket Granting Service)…
  • …qui lui permettra d’accéder aux ressources d’un serveur pour le service considéré
ntfs et les acls 1 3
NTFS et les ACLs (1/3)
  • Système de fichier NTFS :
    • directement inspiré du système HPFS (OS/2)
    • Gestion des fichiers…
    • ...mais aussi, et surtout, gestion des permissions
    • Tolérance aux fautes (mécanisme d’accès transactionnel)
ntfs et les acls 2 3
NTFS et les ACLs (2/3)
  • Les ACLs (Listes à Contrôle d’accès) :
    • R (Read)
      • Répertoire : permet de lister le contenu d’un répertoire
      • Fichier : permet de lire le contenu d’un fichier
    • W (Write)
      • Répertoire : permet d’ajouter des fichiers et de créer des sous-répertoires
      • Fichier : permet de modifier le contenu d’un fichier
    • X (eXecution)
      • Répertoire : permet de traverser un répertoire (cd)
      • Fichier : permet d’exécuter un fichier si c’est un programme
    • D (Delete)
      • Répertoire : permet d’effacer répertoire et sous-répertoire
      • Fichier : permet d’effacer un fichier
    • P (Permissions)
      • Répertoire : permet de modifier les permissions d’un répertoire
      • Fichier : permet de modifier les permissions d’un fichier
    • O (change Owner)
      • Répertoire : permet de s’approprier un répertoire
      • Fichier : permet de s’approprier un fichier
ntfs et les acls 3 3
NTFS et les ACLs (3/3)
  • Les permissions standards :
ntfs dans windows 2000
NTFS dans Windows 2000
  • Reprise des ACLs existantes
  • Introduction de la notion d’héritage dynamique des propriétés de sécurité
  • Chaque objet dispose maintenant de deux ACLs :
    • son ACL propre (comme dans WinNT)
    • une ACL héritée de l’objet parent
  • Possibilité de blocage de l’héritage
  • Encrypted File System (EFS)
gestion de la s curit36
Gestion de la sécurité
  • Domaines Windows NT / Domaine Windows 2000
  • Gestion des utilisateurs
  • journalisation d’évènements
domaines windows nt
Domaines Windows NT
  • Un domaine Windows NT est un ensemble de machines partageant des ressources communes
  • Articulé autour d’un serveur principal de domaine (PDC) et, éventuellement, de N serveurs secondaires (BDC)
  • Avantages :
    • Base des utilisateurs unique et centralisée
    • Centralisation de la politique de sécurité
  • Notion d’approbation de domaines
domaines for ts windows 2000
Domaines / Forêts Windows 2000
  • Un domaine Windows 2000 est un ensemble d’objets regroupés dans une structure commune
  • Une forêt est constitué d’un ou plusieurs domaines
  • Articulé autour de serveurs sans relation hiérarchique (pas de maîtres…sauf pour certains rôles particuliers)
  • Au sein d’une forêt, tous les domaines de la forêts sont en relation d’approbation bidirectionnelles et transitives
  • Une forêt = Un Active Directory unique
gestion des utilisateurs
Gestion des utilisateurs
  • Droits des utilisateurs  permissions
  • Groupes
  • Stratégies de compte
  • Profils utilisateurs
  • Stratégies systèmes et GPOs
les outils d aide l administration
Les outils d’aide à l’administration
  • Audit du système
  • Détection d’intrusion
  • Combler les failles
    • Service Pack et Hot-Fixes
    • Outils tiers
  • Antivirus
  • Divers
audit du syst me
Audit du système
  • But : Récolter des informations sur ses vulnérabilités
  • Produits d’audit
    • Produits ISS,
    • Cybercop Scanner,
    • Nessus
    • Satan et les autres
  • Sniffers réseau
    • Ethereal
    • Sniffer Pro
  • Port Scanning
d tection d intrusion
Détection d’intrusion
  • Permettre aux administrateurs de savoir si son système est attaqué
  • Deux approches :
    • Comportementale
    • Par scénario
combler les failles
Combler les failles
  • Services Pack
    • Releases majeures du système
  • Hot-Fixes
    • Releases mineures du système
  • Se présentent sous la forme d ’archives auto-extractibles
  • Autres Outils
    • Microsoft Security Config Editor (MSSCE)
    • Stratégies Systèmes : WinNT
    • Group Policy Objects (GPO) : Windows 2000 => une extension de la notion de Stratégies Systèmes de Windows NT
antivirus
Antivirus
  • Se protéger contre les virus
  • Nécessité d’avoir un moteur et des bases de signatures récentes
  • Privilégier les systèmes de mise à jour automatiques
divers
Divers
  • Les « Ressource Kit »
  • Craqueurs de mots de passe (L0phtcrack, john-th-ripper)
  • => crack pas utile en soit, si ce n’est pour la sensibilisation des personnels
s curisation de windows nt 2000
Sécurisation de Windows NT / 2000
  • Généralités
  • Installation du système
  • Application des Services Pack
  • Application des Hot-fixes
  • Base des registres
  • Modification des permissions par défaut
  • Stratégies Systèmes et GPO
g n ralit s
Définir ce que l’on désire protéger

Se doter d’une politique de sécurité

Faire les bons choix dès le départ

Savoir s’entourer

Sauvegarder !

Gérer les mots de passe

Mettre en œuvre l’audit du système

Déployer des antivirus

Protéger les serveurs

Tester son réseau

Généralités
installation
N’utiliser QUE NTFS

N’installer QUE ce qui est nécessaire

Protéger l ’accès au système de démarrage (BIOS)

Pas de privilèges d’administration pour les simples utilisateurs

Protection physique des serveurs

Installation
application des service pack
Release majeure du système d’exploitation

intègre tous les SP et Hot-fixes précédents

Prudence : attendre qu’un SP soit stabilisé avant de l’appliquer !

Application des Service Pack
application des hot fixes
Release mineure du système d’exploitation

Corrections de bugs découverts « au fil de l’eau »

Quelques Hot-Fix relatifs à la sécurité

A appliquer dans l’ordre préconisé

Pour NT : à partir du SP6, plus de Hot Fixes mais un Security Rollup Package - SRP - (grosse archive de quelques Mo intégrant tous les patches de sécurité)

Application des Hot Fixes
base des registres
Structure interne du système

Permet de modifier le comportement par défaut du système

Guides de recommandation

Modifications à appliquer avec précaution !

Base des registres
modifications des permissions par d faut
Permet de restreindre l’accès au système pour les utilisateurs

Peut réserver des surprises...

Difficultés à choisir un compromis entre sécurité et contraintes opérationnelles

Sous W2K : permissions par défaut nettement plus restrictives (pas ou peu de modifications à faire !)

Modifications des permissions par défaut
strat gies syst mes et gpo
Permet le déploiement de paramètres (pas seulement sécurité) de façon automatique sur un domaine

Sous WinNT :

Une Stratégie s’applique à des utilisateurs, des groupes ou des machines

Elle est appliqué à l’ouverture de session

Est permanente

Sous W2K :

Une GPO s’applique sur une OU (Organisation Unit) :

philosophie « troublante »

mais beaucoup plus efficace !

Elle est appliqué au boot et à l’ouverture de session et peut être modifiée à tout instant

Elle est temporaire (tatouage)

Stratégies Systèmes et GPO