PAILLET Benoît

Ingénieurs 2000 - IR5

 

 

 

SECURITE et PROTECTION

des SYSTEMES d'EXPLOITATION

 

 

 

 

Le document suivant est une synthèse de la recherche de documents que j'ai effectué pour l'exposé de système d'exploitation.

Ce document n'est pas rédigé. L'exposé ne comprend pas les parties Concept de Sécurisation des Systèmes d'Exploitation, Failles et Faiblesses, Outils de Sécurité. Ces parties ne sont pas finalisées et regroupent quelques informations trouvées avant la mise au point du plan de l'exposé. Ce sont principalement des informations sur Windows NT.

 

La présentaiton en
PPT

 

SOMMAIRE

Introduction

I - GENERALITES sur la PROTECTION

I-1- Sécurité et Système

I -2- Généralités sur la protection

II - Les CONCEPTS de la SECURITE LOGIQUE

II -1- La Sécurité logique

II -2- Les Niveaux de Sécurité Américain

II -3- La Classification de l’ITSEC

III - Les MECANISMES de SECURITE et de PROTECTION

La Base de Confiance UNIX

Généralités UNIX

III -1- Windows NT et son sous-système de sécurité

III -2- La protection de la mémoire 

III -3- Authentification et Identification

III -4- Un Contrôle d’Accès discrétionnaire aux objets 

III -5- Le système de permissions

UNIX :

NT :

III -6- Les Listes de Contrôle d’Accès ou ACL

III -7- Audit de Sécurité   

IV - Les MENACES

Les Virus

Le Vers

Le Cheval de Troie

La Bombe Logique

Le Confinement

V - Les CONCEPTS de SECURISATION

V -1- Politiques de Sécurité

V -2- Stratégies de Sécurité

V -3- Mesures de Sécurité

VI - Les FAIBLESSES et les FAIILLES

La Sécurité du matériel

Les Failles et Faiblesses de Windows NT

VII - SECURISATION de WINDOWS NT

VIII - Les PRINCIPAUX OUTILS de SECURITE

Les Principaux Outils de Sécurité

Mise à la norme C2

Contrôle des permissions 

Cryptage et Chiffrement des données

Utilisation de Carte à Puces

Les Antivirus

Les Principaux Outils Evaluant la Sécurité

Les Principaux Outils d’attaques

Outils de Craquage

Conclusion

Bibliographie

Manuels de Référence

Adresses Internet Utiles  

 

 

 

 

 

Introduction

 

Limitation du domaine :

Les points suivants sont déclarés hors cadre de l'exposé et du document présent :

 

 

Il est plus important de protéger les informations que le matériel

3 types d'attaques : accidents (matériel ou humain), criminalité (accès non autorisés jusqu'au hackers), catastrophes (incendie, tremblement de terre…)

La sécurité absolue n'existe pas (que ce soit le domaine informatique ou tous les autres domaines de la vie).

La sécurité est le problème de tout le monde.

Pour que la sécurité fonctionne, il faut que toutes les personnes ayant un accès à une ressource soient conscient du degré de sécurité associé à la ressource.

 

Etudier la sécurité et la protection des systèmes d'exploitation revient à étudier les concepts et les mécanismes de sécurité et de protection des systèmes d'exploitation.

 

I - GENERALITES sur la PROTECTION

 

I-1- Sécurité et Système

Un système informatique sur doit garantir :

 

Un système d'exploitation doit être capable d'empêcher un utilisateur d'interférer (par erreur ou volontairement) avec un autre utilisateur ou un système.

Par exemple un utilisateur peut détruire ses propres programmes et/ou données, ceux de quelqu'un d'autres ou ceux du système voir jusqu'au crash du système.

 

Un système est fiable :

Un système doit permettre :

 

I -2- Généralités sur la protection

Il est difficile de définir ce que l'on entend par protection d'un système d'exploitation (et d'information en général), tant que les facteurs qui peuvent influer sur cette notion (humains, sociaux et économiques) sont nombreux.

Cependant, on peut dire, que la protection se rapporte à tout ce que par quoi l'information peut être modifiée, divulguée et détruite.

Dans certain cas elle peut être la garantie des performances du système

Evaluer si des applications critiques fonctionnent sur les stations.

Un système doit être assez sécurisé sans pour autant empêcher les utilisateurs de se servir de leurs applications.

Sécuriser un système c'est protéger ce système contre un fonctionnement imprévu ou défectueux.

Il peut s'agir :

 

Plusieurs systèmes de protections dans un système :

Les risques :

Ils correspondent aux coûts matériels et financiers si une attaque ou une menace se réalisait. Dans tous systèmes informatiques, les risques existent et ne doivent pas être minimisés afin d'assurer une politique de sécurité correcte.

Les risques qui doivent être pris en compte sont l'intégrité, la disponibilité des services, la sécurité du système et les coûts engendrés en cas d'indisponibilité de la ressource informatique.

Aspects Financiers :

La Sécurité passe par un compromis coût/ efficacité.

Le coût des ressources étant resté stationnaire, les systèmes et les machines actuelles plus rapides ont rendu ce coût moins prohibitif.

L'idée d'un système de protection est de traiter les différents types de problème de manière générale et unitaire.

Implantés seuls les dispositifs de protection coûtent chers.

Si ces dispositifs permettent d'augmenter les performances du logiciel, dans des domaines comme celui de la fiabilité ou de la résistance aux erreurs, leur coût relatif diminue.

Si c'est de plus ces dispositifs permettent une gestion des ressources partagées plus facile et plus sûre, ils peuvent devenir compétitifs d'un point de vue commercial.

 

II - Les CONCEPTS de la SECURITE LOGIQUE

 

II -1- La Sécurité logique

La Sécurité logique est la sécurité fournit par le système d’exploitation, les logiciels de base, et les administrateurs du système.

La base de confiance est l’ensemble matériel et logiciel sur lequel repose le système de sécurité.

Les objets du système sont les entités qui contiennent de manière permanente ou temporaire de l’information. Sous Unix, ce sont par exemple les fichiers, les répertoires, les segments de mémoire, les programmes exécutables et les procédures, les fichiers FIFO et les sockets.

Les sujets sont les entités qui traitent et modifient cette information. Ce sont les processus et les personnes physiques qui interagissent avec les processus au moyen des objets particuliers que sont le clavier, l’écran, la souris, l’imprimante, …

L’analyse des enregistrements concernant les interactions entre les sujets et les objets est appelée audit ou surveillance du système. Il consiste à examiner certains évènements critiques qui surviennent sur le système tels que les rejets d’authentification ou l’accès à certains fichiers.

L’interaction entre sujets et objets obéit à un certain nombre de règles. Elles peuvent être décidées par le propriétaire des objets. On parle alors de contrôle d’accès discrétionnaire.

Lorsqu’elles sont indépendantes de la volonté du propriétaire de l’objet, on parle de contrôle d’accès obligatoire ou réglementé. L’accès aux objets est alors fondé sur une classification des objets et des sujets. On aura par exemple des étiquettes non classifié, confidentiel, secret associé aux différents objets.

Un sujet ne pourra accéder à une information de niveau supérieur à celle qu’il possède et il ne pourra en aucun cas déclassifier un objet.

 

II -2- Les Niveaux de Sécurité Américain

 

Le ministère de la Défense des USA a défini des règles de sécurité regroupant un certain nombre de caractéristiques. Ces caractéristiques se retrouvent dans le livre orange. Elles permettent de déterminer le degré de protection d’un système d’exploitation avec au total 7 niveaux croissant de sécurité. Le souci principal est la confidentialité des données, l’intégrité des données et la disponibilité du système.

Les niveaux se trouvent dans l’ordre qui suivent :

Le Niveau D :

Le Niveau C1 :

 

Le niveau C2 :

Ce niveau est le niveau maximum pour les organismes commerciaux.

Les niveaux B1, B2, B3, A1 :

Ils couvrent essentiellement les besoins militaires. La sécurité est basée sur un contrôle d’accès réglementé. L’accès à l’information est fondé sur des labels associés aux sujets et aux objets. Ces labels reflètent un niveau d’habilitation des sujets. Ces étiquettes ou labels seront utilisés par la base de confiance pour prendre la décision d’autoriser ou non l’accès.

Le modèle utilisé pour le contrôle d’accès utilise les règles suivantes :

Le niveau A1 est connu sous le nom de protection vérifiée. Sensiblement équivalente à la classe B3 mais offre un degré d’assurance plus élevé

 

II -3- La Classification de l’ITSEC

L’ITSEC définit l’ensemble machine/ logiciel à évaluer comme étant la cible d’évaluation. Les fonctionnalités de sécurité sont désignées sous le terme de cible de sécurité.

Elles regroupent 8 rubriques :

Les 5 premières rubriques sont équivalentes à celle du livre Orange. Les autres ont été rajoutées pour palier les insuffisances.

Les niveaux d'assurances sont de 2 types :

 

III - Les MECANISMES de SECURITE et de PROTECTION

 

La Base de Confiance UNIX

Généralités

2 niveaux :

Le premier doit être dynamique

Par contre le 2ème doit être stable pour faciliter l'implémentation, le contrôle et la fiabilisation.

Les 2 doivent de surcroît être indépendants du modèle pour offrir un vaste ensemble de règles possibles

 

III -1- Windows NT et son sous-système de sécurité

Ce sous-système agit sur la totalité du système. A travers de ce système, tous les accès aux objets, y compris les fichiers disque, les processus en mémoire ou les ports de périphériques extérieurs sont contrôlés, afin qu’aucune application ou aucun utilisateur ne puisse y avoir accès sans les autorisations appropriés.

Donc les mécanismes de sécurité qui sont mis en œuvre sont identiques à tous les objets Windows NT.

Autorité de Sécurité Locale (LSA) :

C’est le composant principal des modules relatifs à la sécurité.

Processus d’ouverture de session :

Ce processus connecte les utilisateurs locaux et distants au système.

Gestionnaire des comptes de sécurité (SAM) :

Moniteur de référence de sécurité (SRM) :

Le moniteur de référence de sécurité est le seul module de sécurité qui s’exécute en mode noyau

Le système de sécurité contrôle systématiquement les droits d’accès du programme utilisateur pour valider ou non l’autorisation.

Il est alors en interaction avec le Gestionnaire d’objets :

Lorsqu’un processus tente d’accéder à un objet c’est le gestionnaire d’objets qui autorise ou non l’accès en évaluant le contenu du descripteur de sécurité associé : le SRM.

De plus, le gestionnaire d’objets peut utiliser les charges de quota de l’objet pour déterminer si le processus dispose encore d’un quota de ressources suffisant pour ouvrir l’objet.

En conclusion, sous Windows NT, le gestionnaire d’objets et le sous système de sécurité représente le point de passage obligé lorsqu’il s’agit de contrôler l’accès à une ressource, car toutes sont implantées sous la forme d’objets système.

De plus il y a une utilisation unique des objets : les identificateurs numériques associés aux comptes d’utilisateurs et aux comptes de groupes supprimés ne sont pas réutilisables. Tout compte portant le même nom qu’un groupe précédemment effacé reçoit un identificateur numérique différent, écartant ainsi tout risque de confusion entre les 2 comptes.

Architecture de la Sécurité de Windows NT 

Les paramètres les paramètres par défaut, définis à l’installation initiale du système, ne sont optimisés pour une sécurité accrue. D’où évaluation et mise en place des niveaux de sécurité correspondant aux besoins.

 

III -2- La protection des taches entre elles, protection de la mémoire 

 

III -3- Authentification et Identification

 

L 'utilisateur doit protéger son mot de passe, s'il est divulgué, il doit être changer immédiatement après, changement de mot de passe régulier, mot de passe non évident, demande de limite de temps du mot de passe demandant à l'utilisateur régulièrement le changement.

Possibilités de fermer le compte après un nombre infructueux de mots de passe erronés pendant un laps de temps et réouverture sous la responsabilité de l'administrateur.

D'où surveillance des connexions.

Celui-ci est mis en œuvre au moyen des permissions ou des listes de contrôle d’accès.

Donc un service d’ouverture de session sécurisé.

C’est la ligne de défense contre les utilisateurs sans autorisation adéquate, et les risques associés. Tous les comptes doivent disposer d’un mot de passe.

Cependant si on connaît le mot de passe d’un compte utilisateur pour bénéficier de tous les droits et privilèges qui lui sont associés.

Il existe des paramètres sur l’expiration du mot de passe qui sont les suivants :

 

UNIX :

Le système a accès presque à tout, il faut éviter qu'un programme puisse se mettre en mode système. L'identification des utilisateurs est de la plus haute importance par les mots de passe et les contrôles d'accès.

Un utilisateur est identifié par un nom de 1 à 8 caractères. Ce nom ou login est associé à un UID. C’est l’UID qui sera utilisé par le système pour identifier les objets possédés par l’utilisateur.

L’authentification est affectée par l’intermédiaire d’un mot de passe. Lorsque l’utilisateur ouvre une session sur un système, il utilise soit une liaison asynchrone directe avec la machine, soit un accès réseau à partir d’une connexion déjà établie sur une autre machine.

L’accès au système est contrôlé au moyen d’un fichier qui contient les noms de login en clair et les mots de passe sous forme chiffrée. Un mot de passe est indéchiffrable. On ne peut que chiffrer un mot de passe en clair et comparer la valeur obtenue à celle contenue dans le fichier.

Le mot de passe comporte 8 caractères.(certains caractères spéciaux sont exclus).

Le fichier /etc/passwd contenant les mots de passe se présente sous la forme

Nom de login : Mot de passe : UID : GID : Commentaire : Répertoire initial : Shell

Ce fichier est en lecture publique de manière à permettre le remplacement chaque fois que possible de l’UID par le nom de login et du GID par le nom de groupe.

Il permet de faire la correspondance avec les listes de fichiers qui appartiennent à tel et tel utilisateur.

Ce n’est pas le mot de passe qui est chiffré, mais une valeur constante fixée une fois pour toute, et c’est le mot de passe fourni par l’utilisateur qui sert de clé de chiffrement.

On ne peut donc que chiffrer et comparer des valeurs chiffrées entre elles pour valider l’opération.

Il n'est pas accessible aux utilisateurs. Le mot de passe même chiffré n'est plus accessible en lecture.

Ce fichier est aussi en lecture publique.

PAM se veut un mécanisme flexible d'authentification des utilisateurs (pas de réécriture lors des programmes tels que ftp, login…lors d'une évolution de etcd/shadow). Les programmes supportant PAM doivent pouvoir se lier dynamiquement à des modules chargés d'effectuer l'authentification. L'ordre d'attachement des modules et leurs configurations sont à la charge de l'administrateur système qui gère cela de façon centralisée. Chaque application PAM doit posséder un fichier de configuration dans le répertoire /etc/pam.d. Chacun de ces fichiers est composé de :

 

NT :

Un service d’ouverture de session sécurisé :

Le processus d’accès à Windows NT commence à l’amorçage du système d’exploitation et par l’initialisation d’une nouvelle connexion. Le processus de connexion permet aux utilisateurs de systèmes de bureau d’avoir la configuration personnelle. Quand les utilisateurs se connectent, les paramètres de leur session précédente sont récupérés et restaurés à partir d’un profil.

 

 

Le processus de connexion à Windows NT est la suivante :

1 Ouverture de session : quand l’écran de connexion apparaît, les utilisateurs entre leur nom et mot de passe et le nom de l’ordinateur ou du domaine ou il se connecte. Le nom d’utilisateur sert à l’identification et le mot de passe à la validation.

2 Module d’Authentification : LSA exécute un programme d’authentification pour valider l’utilisateur. Ce programme peut être celui fourni dans le produit d’authentification interne à Windows NT ou un autre programme développé par une société tierce.

3 Vérification dans la base de données :

Si l’utilisateur a demandé une connexion sur la machine locale, le programme d’authentification fait vérifier par le Gestionnaire de comptes de la sécurité en local que le nom d’utilisateur et le mot de passe existent dans la base d’annuaire

S’il s’agit d’une connexion dans un domaine, le programme d’authentification fait suivre les informations d’identité vers un contrôleur de domaine pour une authentification par le service Netlogon

4 Retour de l’identifiant de sécurité :

Le Gestionnaire de comptes de sécurité, en local ou du domaine, retourne des identifiants de sécurité appropriés si le compte est valide. Le SAM fournit aussi d’autres informations telles que les privilèges du compte, la localisation du répertoire de travail et les scripts de connexion.

5 Création d’un jeton d’accès :

Le LSA crée un jeton d’accès qui contient l’identifiant de sécurité de l’utilisateur, les identifiants de sécurité des groupes auxquels de sécurité des groupes auxquels l’utilisateur appartient et les droits dont dispose l’utilisateur sur le système local.

Windows NT utilise des sujets pour détecter et gérer les permissions des programmes exécutés par l’utilisateur. Un sujet représente la combinaison du jeton d’accès et d’un programme qui agit sous la responsabilité de l’utilisateur. Ces programmes ou processus s’exécutent dans un contexte de sécurité pour cet utilisateur. Le contexte de sécurité contrôle les accès du sujet aux objets ou au service système

6 Création du sujet  et exécution des programmes :

A ce point l’utilisateur est identifié dans le système et peut avoir accès aux objets en fonction des contrôles d’accès discrétionnaires sur ces objets.

L’ouverture de la session représente pour l’utilisateur la 1ère barrière à franchir avant d’être autorisé à manipuler une ressource donnée. Si l’autorisation de logon est accordée, le système construit un jeton d’accès (token access) qu’il associe au processus utilisateur, de manière à traduire et à enregistrer l’ensemble de ses droits d’accès. Lorsqu’un processus demande l’ouverture d’un handle d’objets, le gestionnaire d’objets consulte le jeton d’accès et autorise ou non l’opération en fonction des droits rencontrés. Le mécanisme est en plus renforcé par l’utilisation d’un descripteur de sécurité, dont le rôle est d’énumérer les processus ou groupe de processus pouvant accéder à cet objet. C’est le gestionnaire d’objets et le système de sécurité qui effectuent la synthèse de toutes ces informations pour déterminer si l’appelant peut ou non obtenir le handle qu’il réclame.

  

Les Jetons d'accès :

 

III -4- Un Contrôle d’Accès discrétionnaire aux objets 

 

UNIX :

Domaine de protection

On formalise le système comme un ensemble d'entités actives, les sujets, un ensemble d'entités accessibles, les objets. Le modèle de protection définit quels sujets ont accès à quels objets et comment (modalités d'accès).

On parle alors de droit d'accès, définis par le couple (objets, modalités). Ex fichier, lire

Le modèle doit fixer à tout instant les droits d'accès dont dispose chaque processus. Cet ensemble de droits est le domaine de protection du processus.

Domaines de protection restreints

Il est souhaitable que la matrice d'accès puisse évoluer dynamiquement. En effet, un même processus peut avoir, au cours de son existence, des besoins variables afin que chaque module qui compose un processus ne mette pas en danger des ressources non utilisées. Par exemple un module de lecture de données, un module de calcul, un module d'impression. On va donc exécuter chaque module dans un domaine de protection le plus réduit possible.

C'est le principe du moindre privilège : un programme ne peut endommager un objet auquel il n'a pas accès

Pour mettre en place ces domaines dynamiques, une possibilité est de changer les droits d’accès du processus au cours de son exécution. Une autre possibilité est d’ajouter aux objets le type de domaine et de contrôler son accès à la matrice. L’édition des cases de la matrice devient une opération protégée.

Avantages des Domaines de protections restreints

Avantages de cette souplesse

 

NT :

L’opération est réalisée en accordant des droits d’accès à un utilisateur ou à un groupe d’utilisateur.

Les droits d’accès à une ressource sont fixés par son propriétaire. C’est lui qui détermine les utilisateurs ayant droits d’accéder à la ressource, c’est lui aussi qui détermine ce qui peut être fait avec. Donc en conclusion :

_ Les objets appartiennent chacun à un utilisateur spécifique

_ Les propriétaires contrôlent qui peut accéder

Les objets de Windows NT couvrent un vaste ensemble incluant les fichiers, les ports de communications et les threads d’exécution. Chaque objet peut être doté d’une sécurité individuelle ou d’une sécurité de groupe. Les objets ont différents types de permissions, qui permettent d’autoriser ou d’interdire leurs accès. Par exemple les objets répertoire et fichier peuvent avoir les permissions de lire, écrire et exécuter, alors que les files d’impression auront les permissions de gérer les documents et de les imprimer. Les répertoires sont des objets contenants des fichiers, les permissions octroyées accordées au contenant sont héritées par les objets fichiers qu’il contient.

Tous les objets ont un descripteur de sécurité qui contient les attributs de sécurité suivant :

 

III -5- Le système de permissions

UNIX :

Le système de permissions associé au système de fichiers constitue le mécanisme de contrôle d’accès discrétionnaire de base du système

L’accès aux fichiers est conditionné par l’UID et le GID de l’utilisateur.

L’UID est un nombre associé au nom de login de l’utilisateur, le GID est le nombre associé au groupe auquel est rattaché l’utilisateur.

Chaque utilisateur possède un UID qui lui est propre, le GID par contre peut être partagé par plusieurs utilisateurs qui font alors partie du même groupe. (/etc/group)

L’UID et le GID ont des valeurs comprises entre 0 et 65535, 0 étant une valeur particulière qui donne les privilèges suivants

Dans tous les cas l’UID 0 n’accorde pas tous les droits, car il reste un processus qui s’exécute en mode utilisateur, seules certaines parties du noyau ont un privilège supérieur appelé mode kernel.

La protection des fichiers entre utilisateurs est assurée au moyen de 3 permissions s’appliquant à 3 classes utilisateurs :

D’où assurance d’une protection totale des fichiers

Bits d’exécution

Bits propriétaire

Bits groupe

Bits autres

sst

rwx

rwx

rwx

Les permissions des fichiers et des répertoires

Un répertoire est un fichier contenant des noms de fichiers et d’autres répertoires

Un fichier possède les permissions rwx

r permissions de lire le fichier

w permissions d’écrire le fichier : ajouter, supprimer, modifier les données

x permissions d’exécuter les fichiers

Un répertoire possède les permissions rwxr

r permission de lire : de lister le répertoire

w permission d’écrire : ajouter, supprimer, modifier les fichiers

x permission de traverser le répertoire, la suppression de cette permission interdit toutes opérations sur le répertoire et donc sur tout le contenu.

Le système UNIX suit dans l'ordre, un ensemble de règles simples pour déterminer la catégorie à vérifier pour l'accès aux fichiers :

 

En conclusion un fichier est protégé contre une modification par ses propres permissions et contre la suppression ou la création par les permissions du répertoire qui le contient.

 

Elles sont sans signification, ce sont celles du fichier désigné par le lien symbolique qui déterminent l’accès.

La permission x sur un fichier peut être remplacée par la permission s qu’on peut affecter au propriétaire et/ou au groupe du fichier. Cette permission indique que le fichier est exécutable et que pendant son exécution on prend les droits du propriétaire et/ou du groupe du fichier exécutable. Il est SUID et/ou SGID

Lorsqu’un processus s’exécute, ses droits d’accès sont conditionnés par l’UID effectif (EUID) et par le GIDeffectif (EGID)

Ces derniers sont respectivement égaux à l’UID et ou au GID de l’utilisateur qui a lancé l’exécution du processus.

Pendant l’exécution du fichier pour lequel la permission s est associée au propriétaire, alors l’UID effectif est égal à l’UID associé au propriétaire du fichier exécuter.

Pendant l’exécution d’un fichier pour lequel la permission s est associée au groupe, alors le GID effectif est égal au GID du groupe du fichier exécuté

Un processus à un moment donné possède les droits d’accès d’un seul groupe défini par son EGID. Il possède les droits d’accès de ce groupe et tous les fichiers qu’il crée, sont crées avec un groupe égal à l’EGID du processus créateur. L’utilisateur peut changer de groupe, mais uniquement si il est membre du nouveau groupe. Il change alors de GID pour celui du nouveau groupe choisi.

Elle indique que le segment texte d’un fichier exécutable n’est swappé out qu’une seule fois et qu’il est conservé dans l’espace disque swap une fois que la commande est terminée. Cela réduit donc le nombre de swap out et permet un changement en mémoire plus rapide lors d’une exécution ultérieure.

Elle indique sur un répertoire le fait de protéger les fichiers qu’il contient, contre la suppression : seul le propriétaire du fichier et le root peuvent alors supprimer un fichier situé dans un tel répertoire. (protège par exemple les fichiers temporaires dans les répertoires publics).

Les commandes SUID permettent d’obtenir pendant la durée totale ou partielle de leur exécution les privilèges accordés à un autre utilisateur (à un autre UID). Pour les commandes SUID root, les privilèges de l’UID 0 sont utilisés pour accéder à des fichiers auxquels l’utilisateur n’a pas normalement accès ou pour avoir le droit d’exécuter certains appels systèmes. Il est préférable, chaque fois que possible, d’utiliser le mécanisme de substitution d’identité au niveau d’un groupe crée spécialement à cet effet plutôt que de l’attribuer à l’UID 0. En cas d’anomalie de fonctionnement, une commande SGID est généralement moins dangereuse qu’une commande SUID root. En effet l’UID 0 donne tous les privilèges alors que l’obtention des privilèges ne donne accès qu ‘à un sous-ensemble de privilèges.

Uniquement l’administrateur système peut monter le système de fichier avec tous les droits. Cette restriction ne permet donc pas que tout utilisateur puisse avoir la possibilité d’importer des commandes SUID sur le système ou certains fichiers avec des permissions permettraient des attaques.

Il faut alors monter les systèmes de fichiers en mode Read_only qui permet d’assurer ainsi l’intégrité des données sur le système de fichiers.

Elle est effectuée en corrigeant les incohérences qui pourraient apparaître dans la structure du système de fichiers, à la suite d’un crash système provoqué par exemple par une coupure d’électricité. Elle permet de retrouvé une situation proche de celle au moment du crash.

3 classes d’objets : les sémaphores, les segments de mémoire partagée, les queues de messages.

Ces objets mémoire sont protégés par un mécanisme proche de celui utilisé pour les fichiers.

Ils sont identifiés par une clé fournit par l’utilisateur qui crée l’IPC. Cette clé permet d’obtenir un identificateur système de l’IPC. Un processus peut accéder à un IPC si

Il connaît la clé associée à l ‘objet

Les permissions de l’objet lui en autorisent l’accès

2 ou plusieurs processus peuvent obtenir une clé commune.

Les segments de mémoire partagée :

Il existe une différence fondamentale entre les fichiers et les IPC

L ‘IPC introduit en effet le CUID ou UID créateur de l’IPC. Et le CGID ou GID du créateur de l’IPC. La valeur initiale du CUID et de l’UID de l’IPC est égale à l’UID effectif du processus créateur. Il en est de même pour le CGID et le GID de l’IPC qui sont initialisés à la valeur du GID effectif du processus. Les permissions initiales sont déterminées au moment de la création de l’IPC. Par la suite les permissions, l’UID et le GID de l’IPC peuvent être modifiées.

 

En conclusion l’IPC mémorise donc l’UID et le GID de son créateur pendant toute la durée de vie.

 

Les permissions sur les segments de mémoire sont semblables à celles des fichiers. Le bit x est toutefois inutilisé. Pour un processus, lire ou écrire dans un IPC est toujours possible si l’UID effectif est égal à zéro.

Les queues de messages et les sémaphores ont des comportements de permissions identiques à celui des segments de mémoire partagée.

 

NT :

Accès universel aux ressources

Droit de l’utilisateur et permissions :

Droit de l’utilisateur : arrêt du système, modification de l’heure…

Permissions : contrôle du type d’accès qu’un utilisateur dispose vis à vis d’un objet (lecture, écriture fichier)

Accès à un objet : lorsque l’utilisateur accède à un objet (un fichier par exemple), son jeton d’accès est utilisé pour contrôler les permissions dont il dispose sur l’objet

Le programme qui gère l’objet (traitement de texte par exemple) lance un processus qui reçoit de l’environnement un exemplaire du jeton d’accès

Lors de l’ouverture de l’objet, la demande envoyé au système de fichiers NTFS avec le jeton

Le système de fichier compare les identificateurs de sécurité (SID) présents dans le jeton d’accès aux entrées présentes dans les ACL du fichier afin de déterminer si l’utilisateur dispose des permissions demandées.

Se situe entre les mots de passe et les données. Permet de protéger efficacement les fichiers contre les utilisateurs non répertoriés et les utilisateurs autorisés mais indiscrets et maladroits.

Inutile si la session est ouverte avec les droits de l’administrateur.

 

Tous les utilisateurs voulant avoir accès à un système Windows NT sécurisé doivent avoir un compte utilisateur sur ce système. Le nom identifie l’utilisateur et le mot de passe le valide. Les groupes sont des collections d’utilisateurs. Il est beaucoup plus facile d’affecter des droits et des permissions à des groupes d’utilisateurs individuels.

Les comptes utilisateurs contiennent des informations sur les utilisateurs comme le nom complet, le nom d’utilisateur, un mot de passe, la localisation du répertoire de travail, les plages horaires de connexion, et le paramétrage personnel du bureau.

Lorsqu’un nouveau compte utilisateur est créé, NT lui affecte un identifiant de sécurité unique (SID). Tous les processus internes identifient le compte utilisateur par le SID, plutôt que le nom d’utilisateur du compte. Cet identifiant est unique pour chaque compte. La création d’un compte, puis la suppression et enfin la création de ce compte avec le même nom sera différente car le SID n’est pas le même.

2 comptes par défaut :

administrateur

invité

2 types de groupe :

Groupe locaux : définit les permissions et les droits des utilisateurs sur les machines locales à l’intérieur d’un domaine. Mais il est possible d’ajouter des comptes d’utilisateurs et de groupes provenant d’autres domaines

Groupes globaux : est formé des utilisateurs d'un domaine en vue de leur donner des droits dans un domaine approuvant

Stratégie : les groupes globaux contiennent un ensemble d'utilisateurs, les groupes locaux un ensemble de droits d'accès à des ressources et des groupes locaux.

Processus d’amorçage particulier et utilisant les services NT

Fonctions d’accès disques de bas niveau sont réalisées par des pilotes intégrés au BIOS en ROM.

Un programme DOS sous NTFS ne permet pas d’écrire directement sur les disques

NTFS fournit un haut niveau de sécurité, uniquement lorsque le système est en activité :

Alors NTFS offre des permissions permettant de contrôler l’accès à des fichiers ou aux répertoires. La sécurité doit comporter des mesures physiques telles que des utilitaires de cryptage pour protéger les données.

Les permissions contrôlent l’accès à toutes sortes d’objets, autre que les objets du système de fichiers. Les autres aspects de la sécurité sont les connexions des utilisateurs, la gestion des comptes et des droits d’accès.

Restreindre l’accès aux informations d’un ordinateur local à des utilisateurs se connectant à ce dernier.

Restreindre l’accès aux informations partagées à travers le réseau.

L’accès aux dossiers et aux fichiers est contrôlé par des permissions, lesquelles sont définies par les administrateurs ou les propriétaires des ressources.

Les permissions individuelles sont :

Lire R ouvre et affiche le contenu d’un fichier

Ecrire W modifie le contenu d’un fichier ou crée un nouveau fichier

Exécuter X exécute un programme ou un fichier exécutable

Supprimer D supprime des fichiers

Modifier les permissions P modifie les permissions d’un fichier ou d’un répertoire existant

Acquérir propriété O se rendre propriétaire d’un fichier ou d’un répertoire.

Les permissions standards sont une combinaison de ces permissions individuelles, conçues pour fournir un ensemble de permissions appropriées pour les besoins les plus courant.

Les permissions standards sont les suivantes dans la 1ère colonne :

Permission de dossier standard

Permissions individuelles

Permissions de nouveaux fichiers

Aucun Accès

Aucune

Aucune

Liste

Lire Exécuter

Non Spécifié

Lire

Lire Exécuter

Lire Exécuter

Ajouter

Ecrire Exécuter

Non Spécifié

Ajouter et Lire

Lire Ecrire Exécuter

Lire Exécuter

Modifier

Lire Ecrire Exécuter, Supprimer

Lire Ecrire Exécuter, Supprimer

Contrôle Total

Tous

Tous

La seconde colonne liste les permissions individuelles qui forment la permission standard.

La 3ème colonne indique les permissions affectées aux nouveaux fichiers créés dans le dossier.

Permissions de fichiers standards

Permissions individuelles

Aucun Accès

Aucune

Lire

Lire Exécuter

Modifier

Lire Ecrire Exécuter, Supprimer

Contrôle Total

Tous

 

Les utilisateurs peuvent acquérir des permissions d’accès aux fichiers ou aux dossiers à partir de nombreuses sources. Par exemple la permission de Lire peut être due à leur compte utilisateur, et celle de Modifier les permissions à leur appartenance à un groupe. Le plus haut de niveau de permission s’applique et les permissions sont cumulatives, ce qui permet de combiner les affectations de permission provenant de plusieurs sources. Cependant, une permission Aucun Accès de n’importe quelle provenance interdit l’accès au fichier ou au répertoire, indépendamment de toutes les autres permissions accordées.

Protection de la base de registre est gérée par le système de fichier NTFS. Par défaut les groupes globaux administrateur et système ont le contrôle total, les autres uniquement Lire et Exécution.

Les clés de registres ont des propriétaires et des valeurs de permissions :

Il existe 2 jeux de permissions définis pour les clés du registre.

Ensemble des permissions disponibles

Il est possible de modifier les permissions d’accès aux clés de registre par utilisateur

Le type d’accès peuvent être Lire, Contrôle Total, Accès spécial

 

III -6- Les Listes de Contrôle d’Accès ou ACL 

Liste d ’utilisateurs et de groupes ayant des permissions d ’accès à un objet.

Contrôle d ’Accès Discrétionnaire plus souple.

UNIX :

chacl ‘ (user1.groupe1,r_x)(user2.%,r_x)(%.groupe3,___) ‘ fichier

% n ’importe qui, @ propriétaire ou groupe proprietaire

Position des droits standard : chmod puis chacl

NT :

Une ACL est en faite une liste d’utilisateurs et de groupes qui ont des permissions d’accès à un objet. Chaque objet a une ACL qui lui est propre. Les propriétaires des objets peuvent créer des entrées dans l'ACL par des outils tels que le Gestionnaire de fichiers ou en définissant les propriétés des fichiers et des dossiers.

Les utilisateurs peuvent avoir plusieurs entrées dans une ACL d’un objet, ce qui leur confère différents niveaux d’accès. Par exemple un utilisateur peut avoir une permission de lire un fichier en fonction de son compte utilisateur et une permission d’écrire/ exécuter associée à son appartenance à un groupe. Chacune de ces permissions apparaît dans une entrée séparée de l’ACL.

Quand un utilisateur tente d’accéder à un objet, il a en général un accès de base tel que lire ou lire/ écrire. Pour accorder ou refuser l’accès, le Moniteur de Sécurité (SRM) compare l’information du jeton d’accès des utilisateurs aux entrées de l’ACL. Le jeton d’accès contient des identifiants et la liste des groupes auquel l’utilisateur appartient. Le SRM va comparer cette information à une ou plusieurs entrées de l’ACL jusqu'à trouver les permissions suffisantes pour octroyer les accès souhaités. S’il ne trouve pas les permissions suffisantes, l’accès est refusé.

Si le SRM trouve plusieurs entrées pour l’utilisateur, il regarde si une entrée ou une combinaison d’entrées peut accorder à l’utilisateur la permission d’utiliser cet objet.

Certaine entrées de l’ACL peuvent interdire l’accès à un objet plutôt que de l’autoriser. Par exemple la permission Aucun accès supprime tous les accès à un objet même si l’accès est rendu possible par d’autre entrée de l’ACL.

 

III -7- Audit de Sécurité 

Audit de sécurité : mécanisme permettant de détecter et d’enregistrer tous les événements ou opérations importants liés à la sécurité ;

Le principal problème d’un système d’audit est de maîtriser le volume de données générées et à trouver le temps nécessaire pour examiner sérieusement les données de l’audit.

UNIX :

Les entités à auditer sont :

Les connexions ou les tentatives de connexions

Les accès aux fichiers : examen des processus en cours à celui des connexions avec des machines distantes

C’est de loin l’audit de permissions du système de fichiers qui est le plus important car il détermine la robustesse globale du système. Il permet de vérifier que la base de confiance sur laquelle repose la sécurité du système n’est pas corrompue

Audit des permissions des systèmes de fichiers :

L’audit de base est effectué avec la commande find. Elle permet de balayer la totalité du système de fichiers et d’y rechercher des informations de manière sélective

 

Audit des évènements :

Comptabilité du système :

La comptabilité du système est un mécanisme du noyau UNIX qui enregistre l’information permettant d’effectuer la facturation des ressources consommées par chaque utilisateur du système. Les ressources prises en compte sont :

Le format de fichier de comptabilité est décrit par le fichier

/usr/include/sys/acct.h

Les commandes permettant d ‘examiner les processus et les utilisateurs connectés sont ps et who

Ce sont les fonctions d’audit minimales, sur certain UNIX elles sont beaucoup plus complètes et veulent atteindre le niveau C2 avec :

La raison principale pour laquelle les systèmes UNIX standard sont placés dans la classification du livre Orange au niveau C1 provient de l ‘absence d’un système d’audit plus complet que celui délivré par syslogd.

Le passage en mode en mode C2 est effectué par la procédure C2conv, il est possible de revenir au mode normal par la procédure C2unconv.

Le démon d’audit appelé auditd est lancé avec les privilèges de l’utilisateur audit de manière à permettre à cet utilisateur, qui ne possède pas de privilèges particuliers, d’examiner les fichiers d’audit. Un système de fichiers est affecté aux données d’audit qui se trouve dans le répertoire /etc/security/audit.

Les données examinées avec la commande praudit concerne 8 catégories. Pour chaque utilisateur on audite une combinaison de ces 8 catégories.

Elles sont indiquées dans le fichier passwd.adjunct, + et – indique une réussite ou un échec.

Le paramétrage peut être statique (fichier /etc/security/audit/audit_control) ou dynamique (commande audit).

NT :

Ce système collecte les informations sur la façon dont les objets sont utilisés, les stocke dans des journaux et permet de gérer les événements afin d’identifier les brèches de sécurité. Si une telle faille est découverte, les journaux d’audit vous aideront à déterminer l’étendue du dommage afin de restaurer votre système et de vous prémunir contre des intrusions futures.

Trop d’audit risque de ralentir le système et de consommer beaucoup d’espace disque. Il faut évaluer avec soin la quantité d’audit souhaitée. Quand des activités non autorisées sont suspectées, la meilleure approche est d’auditer les évènements suivants.

L’Observateur d’évènements peut permettre de détecter les évènements relatifs à la sécurité suivants :

Le système d’audit détecte les évènements selon 2 identifiants :

Ceci permet d’identifier les utilisateurs dont l’identité pourrait être usurpée par certains processus du système. Un mécanisme de détection de processus permet aussi d’intercepter les nouveaux processus au moment de leur création et de fournir de l’information à la fois sur le compte utilisateur qui réalise une action et sur le programme utilisé pour mener cette action.

Le système d’audit a un inconvénient ( courant dans la plus part des systèmes) il peut renseigner sur le compte qui était utilisé lors d’une certaine opération, mais il ne peut pas avoir l'assurance que le compte était utilisé par le propriétaire d’origine c'est à dire que

Windows NT n’est capable que de noter le nom de l’utilisateur à l’origine de l’action, grâce à l’identificateur d’ouverture de session qui lui est associé.

Si on effectue un bilan de l'audit de Windows N, l'audit est en 4 points :

Toutes les actions de lecture et d'édition de la base de données

IV - Les MENACES

Ce sont les événements qui peuvent arriver. Elles sont de 2 natures différentes :

Les menaces matérielles et les menaces immatérielles.

Ce que l'on nomme les menaces matérielles correspond aux pannes et aux divers incidents susceptibles de mettre en cause la bonne marche de la machine.

Les menaces logicielles regroupent toutes les possibilités d'attaque et d'altération que peuvent subir les données, les programmes ou le système d'exploitation.

Elles proviennent

 

Les Virus

Les virus sont des programmes qui pénètrent dans d’autres programmes, déjà présent sur le système, produisant des effets indésirables lorsque l’hôte l’exécute.

C’est une suite d’instructions introduite dans un programme de manière à réaliser, en plus des actions néfastes précédentes, une fonction de reproduction dans d’autres objets du système de manière à rendre l’éradication la plus difficile possible.

Virus du Secteur d’Amorçage :

Ce type de virus infecte le master boot record d’un ordinateur en écrasant le programme d’amorçage d’origine et en le remplaçant par un programme infecté. Il se propage au disque dur lorsque la machine a été démarrée à partir d’une disquette infectée

Virus infectant les fichiers :

Ce virus infecte les fichiers du disque, le plus souvent les fichiers exécutables. Les fichiers du système d’exploitation sont aussi visés. Des variations dans la taille des fichiers sont souvent le signe d’une infection. Le programme d’origine est souvent remplacé par un programme infecté.

Virus polymorphe :

Ce type de virus change d’aspect pour éviter d’être détecté par un logiciel anti-virus. Le virus se chiffre lui-même avec un algorithme spécial qui change chaque fois qu ‘une infection a lieu.

Virus furtifs :

Ceci est un virus qui tente de se cacher du système d’exploitation et des logiciels anti-virus. Les virus furtifs restent en mémoire pour intercepter les tentatives d’utilisation du système d’exploitation qui sont faites, et masquent les modifications faites à la taille des fichiers. Ces virus doivent être détectés lorsqu’ils sont en mémoire.

Virus multiforme :

Ce type de virus infecte aussi bien les secteurs d’amorçage que les fichiers exécutables. Ils constituent la ruse et le polymorphisme pour éviter d’être détectés.

Virus de macro :

Ce sont des programmes exécutables qui se rattachent à des documents Word, Excel, Access. Le virus s’exécute et provoque des dégâts lorsque la macro est exécutés.

 

Le Vers

Le vers est similaire au virus mais sa fonction de reproduction est capable de se propager à travers les réseaux auxquels la machine est connectée. (comme par exemple I love You par la messagerie électronique).

Le Cheval de Troie

C’est un programme permettant de profiter des droits donnés par l’utilisateur pour consulter, copier, modifier ou altérer des données auxquelles il n’est pas censé accéder.

Ce programme peut porter le même nom que le programme répertorié sur le système. Il est exécuté par une victime en lui donnant l’impression que c’est l’original qui s’exécute. Le but du cheval de Troie est de mettre en place une faille dans le système en faisant en sorte qu’il soit exécuté par un utilisateur possédant plus de privilèges que la personne qui l’introduit dans le système.

La Bombe Logique

C’est un programme ou une altération d’un programme original qui va se déclencher de manière différée. Généralement de tels programmes se déclenchent en lisant l’heure du système, en incrémentant un compteur interne ou enfin sur l’arrivée d’un événement quelconque. Le temps de déclenchement peut être élevé de sorte qu’il soit difficile de remonter dans le temps pour trouver l’origine de l’infection.

Le Confinement

Le programme ne manipule pas de données de l’utilisateur mais simplement enregistre ses paramètres d’appels (les utilisateurs à qui vous envoyez du courrier par exemple).

Le problème du confinement est donc de vous protéger contre ce type d’extraction d’informations.

 

V - Les CONCEPTS de SECURISATION

V -1- Politiques de Sécurité

 

L'objectif d'une politique de sécurité est de maintenir un système dans des conditions de sécurité, de disponibilité et financières conformes aux exigences que doit attendre l'entreprise.

Pour disposer de politiques de sécurités efficaces, il faut disposer de

Quelque soit le niveau de sécurité que l'on souhaite, il faut obligatoirement pouvoir faire face à quelques situations élémentaires.

Il faut être capable de savoir définir avec précision ce qui est sensible et ce qu'il faut protéger.

Vouloir trop protéger un système peut conduire à des incompatibilités avec certaines applications ainsi qu'à des pertes de performances.

 

Une politique de sécurité efficace repose sur des scénarios éprouvés et des opérations quotidiennes, souvent ennuyeuses et fastidieuses, en prévention des menaces et des désastres potentiels. Dans tous les cas il vaut mieux prévenir que de guérir.

 

V -2- Stratégies de Sécurité

Les stratégies de sécurité concernent les règles d’utilisation des comptes ainsi que les transactions admises sur les données

Les mesures de sécurité concernent les activités d’administration. Elles font l’objet de révisions et de mises à jour régulières, voir de reprise après sinistre.

Les stratégies les plus efficaces sont toujours lues, comprises et acceptées par les utilisateurs (charte).

V -3- Mesures de Sécurité

Elles permettent d’évaluer l’efficacité générale du système.

Utilisation de plusieurs antivirus avec mise à jour quotidienne pour recevoir les dernières versions et les être tenu informé des nouvelles menaces potentielles.

 

VI - Les FAIBLESSES et les FAIILLES

Cette partie n'est pas complète, le nombre de faiblesses et de failles étant importantes sur les 2 systèmes. Les points cités ne sont que quelques exemples.

La Sécurité du matériel

Il existe une faille de sécurité matérielle si les mécanismes de protection existants peuvent être contournés.

Les Failles et Faiblesses de Windows NT

Le système de fichiers NTFS :

Les listes de contrôle d’accès réglementent les transactions sur les fichiers. Les ressources ne sont pas répertoriées dans aucunes ACL accessibles. Sauf pour Windows NT3.51 si un utilisateur supprime la liste de contrôle d’accès d’un fichier n’importe qui peut effacer ce dernier.

L’interface utilisateur Windows NT offre des possibilités évoluées d’exploration des ressources partagées. (fichiers, imprimantes réseau). Les connexions anonymes permettent à n’importe quel utilisateur de consulter le contenu des systèmes distants sans devoir fournir d’informations d’authentifications (nom et mot de passe). Inconvénient majeur : un utilisateur mal intentionné peut recueillir des informations essentielles relatives à un système distant particulier, comme le nom de compte d’administrateur, les noms de fichiers partagés (y compris ceux des partages cachés) et les paramètres du registre local.

Windows NT propose de nombreux utilitaires facilitant le déboggage et la mise au point du noyau. Ces outils sont disponibles à partir d’un compte d’utilisateur ordinaire alors qu’ils devraient être réservés uniquement à l’administrateur et à certains utilisateurs. En l’absence de contrôle de l’adresse de retour il est aisé de récupérer des informations système, puis d’ajouter son nom au groupe Administrateurs.

Utilisation de l’outil Rollback fournit en standard. Cet outil permet aux constructeurs d’ordinateurs de préinstaller l’OS, et aux administrateurs de modifier les configurations de base. L’utilisation de cet outil de façon peu scrupuleuse endommage les fichiers systèmes, obligeant une restauration ou une réinstallation complète.

Les chemins de recherche permettent de spécifier les emplacements des exécutables de commandes, soulevant par-là un sérieux problèmes de sécurité. Un utilisateur peut alors les remplacer par les siens, rendant les commandes et les utilisateurs inopérants. D’où Cheval de Troie :

Placer les répertoires systèmes avec les répertoires applicatifs

Répertoires de commandes doivent être accessibles en écriture qu’aux administrateurs

Répertoires modifiables que par leurs propriétaires respectifs.

Les contenus des répertoires partagés seront régulièrement vérifiés, à la recherche de fichiers exécutables suspect.

 

VII - SECURISATION de WINDOWS NT

 

Cet OS est utilisé dans des environnements qui nécessitent une haute disponibilité et une sécurité maximale

 

Règles au niveau des mots de passe : attribuer une longueur minimale, une durée d'utilisation et également tenir compte d'un historique afin que les utilisateurs ne puissent pas choisir plusieurs fois de suite le même mot de passe.

Possibilité de renommer sous NT le compte Administrateur, désactiver le compte Invité.

Et le sortir de tous les groupes afin d'être sûr de ne pas être utilisé, lui créer un mot de passe car par défaut il en a pas. Il doit être rendu inefficace.

Seule l'administrateur doit être dans le compte Administrateurs. Possibilité de créer un compte Administrateur factif et désactivé.

Supprimer le compte tout le monde, et créer un nouveau ou toutes l’on retrouve tous les utilisateurs

 

Il faut sécuriser les clefs les plus vulnérables afin que seul l'administrateur, le propriétaire et le système aient le contrôle total. Le reste des utilisateurs doit avoir un droit de lecture uniquement.

Sécurisation du système d'exploitation via la base de registre :

Certaines clefs doivent être changées afin de restreindre l'accès à certaines parties sensibles du système d'exploitation non sécurisées lors de son installation.

    1. Ouverture et fermeture de sessions
    2. Gestion des utilisateurs et des groupes
    3. Modification de la stratégie de sécurité
    4. Redémarrage et arrêt du système.

Sécurité au niveau des fichiers et des répertoires

Audit sur des actions effectuées

Pas d'autres OS sur des PDC ou BDC

 

VIII - Les PRINCIPAUX OUTILS de SECURITE

Les Principaux Outils de Sécurité

Mise à la norme C2

NT : 

Contrôle des permissions :

UNIX :

Audit et surveillance :

UNIX :

Utilitaires de comptabilité :

Cryptage et Chiffrement des données :

NT :

Utilisation de Carte à Puces :

Les Antivirus :

Norton Antivirus Symantec

McAffe Antivirus MacAfee

InocuLAN Cheyenne

NT :

Utilisation des stratégies système : poledit

Audit de Sécurité n’est pas activé par défaut. Il faut mettre en place une stratégie d’audit en choisissant les opérations à surveiller, choix en général difficile.

 

Les Principaux Outils Evaluant la Sécurité

Ntsyslogd : redirection des log NT vers Unix et vis et versa

 

Les Principaux Outils d’attaques

Outils de Craquage

NT :

UNIX :

Backdoor : Bockoriffice

 

Conclusion

 

UNIX est un système à réputation de faible sécurité mais dont cette dernière s’est améliorée avec le temps (système ouvert avec code source publié, système conçu pour les programmeurs).

L'importance est la confiance que place les concepteurs du système d’exploitation dans les utilisateurs : Windows NT n’anticipe ni ne prévoit le détournement potentiel des informations. Bien que plus des bogues, il s’agit de véritables faiblesses dans la structure du système. Il ne faut pas placer de confiance absolue dans les utilisateurs, il faut élaborer une politique de sécurité rigoureuse.

De plus Windows NT est un système d'exploitation développé pour être plus convivial que sécurisé. Les politiques de Sécurité et de Sécurisation sont obligatoires.

Il faut sécuriser en appliquant des modifications :

 

Les systèmes UNIX et Windows NT ont obtenu le niveau de certification C1. Cependant il existe des UNIX C2 et il est possible d'amener NT à ce niveau.

L’obtention de niveaux de sécurité avancés est impossible sur des systèmes d’exploitation tels que MS-DOS, Windows, Macintosh, OS/2. Ils sont conçus pour que des utilisateurs accèdent aux ressources avec peu sinon pas de restriction. Ils ne sont pas conçus avec une structure objet.

 

Pour Windows NT2000, les objectifs de sécurité sont la certification C2. Il comprend toujours le Sous système de sécurité LSA, SAM, SRM, jeton d’accès, le mécanisme de contrôle d ‘accès aux objets, l'attribution de permissions sur les fichiers et dossiers, les ACL.

Cependant il est possible d'utiliser pour les authentifications (réseaux ou non) et la protection des objets, la technologie Kerberos et renforcé la sécurité avec les technologies RSA ou SecurID, les PKI, la gestion de certificats client et serveur.

En conclusion il est absolument impératif de rappeler que la sécurité absolue n'existe pas, sécuriser son système est obligatoire. Il faut être capable d'évaluer à quel est le degré de sécurisation à mettre en place, quels sont les points sensibles, quelles ressources matériels, humaines, financières dont on dispose, appliquer une politique de prévention auprès des utilisateurs. (90% des problèmes de sécurité sous UNIX dus aux utilisateurs).

 

 

Bibliographie

 

 

 

Manuels de Référence

 

Adresses Internet Utiles

CNRS :

http://www.cnrs.fr/infosecu/revue.html

URC :

http://www.urec.fr/wnt

Microsoft :

http://www.microsoft.ocm/security/default.asp

Moteur de recherche sécurité :

http://www.securite.org/systeme

Consulting - SSII :

http://securityweb-France.com/

http://hsc.fr

Cours :

http://www.mines.u-nancy.fr/~tisseran/i33-reseaux/windowsNT/architecture.html

 

CERT: Computer Emergency Response Team

http://www.cert.org

NCSA : National Computer Security Association

http://ww.ncsa.com

JSIINC

http://ww.jsiinc.com

NTSECURITY

http://ww.ntsecurity.net

NTBUGTRAQ

http://www.ntbugtraq.com

NTFAQ

http://ww.ntfaq.com

SYSINTERNAL

http://ww.sysinternals.com

 

Retour Sommaire