1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs...
-
Upload
aveline-auge -
Category
Documents
-
view
109 -
download
1
Transcript of 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs...
1
SECURITE et PROTECTIONSECURITE et PROTECTIONdes SYSTEMES d ’EXPLOITATIONdes SYSTEMES d ’EXPLOITATION
Unix - Windows NTUnix - Windows NT
Benoît PAILLET - Ingénieurs 2000 - IR5Novembre 2000
Benoît PAILLET - Ingénieurs 2000 - IR5Novembre 2000
2
Sécurité et Protection Sécurité et Protection des Systèmes d ’Exploitationdes Systèmes d ’Exploitation
Les Notions Générales
Les Règles de Sécurité
La Sécurité Logique
Les Mécanismes de Sécurité des Systèmes Unix et Windows NT
Les Menaces
3
Sécurité et Système Sécurité et Système
Un système informatique sur doit garantir La disponibilité :
Le système doit être disponible à tout moment, aucun déni ou aucune dégradation de service
L ’intégrité des données :L ’information est modifiable uniquement par l ’action
volontaire d ’un sujet autorisé
La confidentialité des données :L ’information est tenue secrète et uniquement les sujets
autorisés peuvent y accéder
5
La Sécurité Logique : DéfinitionsLa Sécurité Logique : Définitions
La Sécurité Logique
La Protection
La Base de Confiance
Les Objets du système
Les Sujets
6
Sécurité et Protection Sécurité et Protection des Systèmes d ’Exploitationdes Systèmes d ’Exploitation
Les Notions Générales et Les Concepts
Les Règles de Sécurité
La Sécurité Logique
Les Mécanismes de Sécurité des Systèmes Unix et Windows NT
Les Menaces
7
Les Règles de SécuritéLes Règles de SécuritéLes Niveaux de Sécurité Américain (1)Les Niveaux de Sécurité Américain (1)
Le niveau C1 :Imputabilité : Identification et Authentification de l’utilisateur
par mot de passe et Protection des données d’authentification
Contrôle d ’accès discrétionnaire : définition et contrôle de l’accès entre les utilisateurs et les objets jusqu’ à la granularité d’un seul utilisateur ou groupe d’utilisateur
Assurance d ’architecture : mécanismes apportant la preuve que les fonctionnalités de sécurité sont effectivement et correctement mises en œuvre et que l’intégrité de la base de confiance est garantie
8
Les Règles de SécuritéLes Règles de SécuritéLes Niveaux de Sécurité Américain (2)Les Niveaux de Sécurité Américain (2)
Le niveau C1 :Intégrité du système: des éléments doivent être fournis
pour permettre de valider périodiquement la base de confiance.
Tests et Sécurité : les mécanismes de sécurité doivent être conforme à la documentation. Des tests doivent être effectués pour montrer qu’il existe des moyens pour contourner la sécurité de la base de confiance.
Documentation : Un guide de sécurité utilisateur,Un guide de sécurité administrateur, Des documents de tests, Les spécifications
9
Les Règles de SécuritéLes Règles de SécuritéLes Niveaux de Sécurité Américain (3)Les Niveaux de Sécurité Américain (3)
Le niveau C2:Réutilisation des objets : la base de confiance garantit que
les objets mémoire sont nettoyés avant leur utilisation.
exemple:lors de l’allocation dynamique de mémoire, on ne trouve pas les données du processus qui vient libérer cette mémoire.
Audit : Il doit permettre le traçage des actions effectuées par tous les sujets sur tous les objets du système
exemple: tracer toutes les opérations d’ouverture, de lecture, d’écriture ou d’effacement des fichiers
10
Les Règles de SécuritéLes Règles de SécuritéLa Sécurité selon l ’ITSECLa Sécurité selon l ’ITSEC
Ensemble machine/ logiciel : cible d’évaluation
8 Rubriques : 5 équivalentes au livre Orange.La fidélité regroupe les fonctions de détection et de
prévention, de perte et d ‘altération de l’information. La continuité de service réunit celles destinées à garantir
la mise à disposition des ressources en temps utileL’échange des données définit les fonctions de
sécurisation des canaux de communication (chiffrement des données d’authentification ou de la totalité des données).
11
Sécurité et Protection Sécurité et Protection des Systèmes d ’Exploitationdes Systèmes d ’Exploitation
Les Notions Générales
Les Règles de Sécurité
La Sécurité Logique
Les Mécanismes de Sécurité des Systèmes Unix et Windows NT
Les Menaces
12
L ’Architecture Sécurité de NTL ’Architecture Sécurité de NT
Services Système
Moniteur de Référencede la Sécurité - SRM
G.ProcessusG.
E/S
Mode Noyau
ModeUtilisateur
LSAAutorité de sécurité
locale
SAMGestionnaire
de comptes desécuritéBD stratégies
de Sécurité
Journald'Audit
BD comptesutilisateurs
Processus d'ouverturede session
Sous-Sytèmede Sécurité
Noyau +Couche Abstraction Matériel (HAL)
G. Mémoirevirtuelle
G.Objets
Appel Procédure Locale
SousSystèmeWin 32
13
Identification et Authentification : UnixIdentification et Authentification : Unix
Identification :Login associé à UID et GID
Authentification :Mot de passe : fichier lecture publique: etc/passwd
fichier mot passe chiffré: etc/shadow
Login en clair, Mot passe a une valeur chiffrée fixeL ’utilisateur entre son login et son mot de passe Comparaison avec le fichier passwdMot de passe sert de clé de chiffrement
14
Identification et AuthentificationIdentification et Authentification : NT : NT
LSAAutorité de sécurité locale
SAMGestionnaire
de comptes desécurité
Processus d'ouverturede session
Ouverture de Session
3. Vérificationsans la base de
données
1. Ouverture deSession
2. Moduled'Authentification
5. Création d'unjeton d'accès
6. Création dusujet
4. Retour del'indentifiant desécurité (SID)
BD comptesutilisateurs
15
Le Contrôle d ’Accès DiscrétionnaireLe Contrôle d ’Accès Discrétionnaire
Domaine de Protection :Définition des sujets ayant accès aux objets,
Droit d ’accès des processus
Domaine de Protection Restreint :Aucune interactions entre les processus
Les objets appartiennent chacun à un utilisateur spécifique
Les propriétaires contrôlent qui peut accéder
Sécurité Individuelle ou de Groupe Différents Types de permissions :
Pour autoriser ou interdire l ’accès à l ’objet
16
Le Système de Permissions : Unix (1)Le Système de Permissions : Unix (1)
Accès aux fichiers conditionné par UID et GIDProtection des fichiers :
Bits propriétaire Bits groupe Bits autresrwx rwx rwx
UID Zéro tous les droits sur le système Un fichier est protégé contre :
Une modification par ses propres permissionsUne suppression ou création par les permissions de son répertoire
Substitution de groupes et d ’identité (SUID, SGID)Montage des fichiers
17
Le Système de Permissions : Unix (2)Le Système de Permissions : Unix (2)
Les IPC : Identifié par un clé fournit par l ’utilisateur à la création ainsi que par l ’UID et le GID de son créateur pendant toute la durée de sa vie (CUID et CGID)Autorisation d ’accéder à l ’objetPlusieurs processus peuvent avoir une clé communePermissions semblables à celles des fichiersElles sont initialisés à la création par les valeurs de l ’UID et du GID du processus mais modifiable par la suite
18
Le Système de Permissions : NT (1)Le Système de Permissions : NT (1)
Accès à un objet :Ouverture de l ’objet , demande au système de fichier NTFS +jetonCréation du jeton d ’accèsComparaison de l ’indicateurs de sécurité (SID) présent dans le jeton avec les permissions
Création d ’un compte utilisateur :Association d ’un SID unique pour chaque compte
Compte par défaut : Administrateur et Invité Groupe Local ou Global
19
Le Système de Permissions : NT (2)Le Système de Permissions : NT (2)
Système de fichier NTFS :
Permissions permettant le contrôle d ’accès aux fichiers et aux répertoires mais aussi à tous les objets
Permissions sur la Base de Registre
Permissions accordées à des utilisateurs individuels
Permissions d ’appartenance à des groupes
Permissions d ’héritage des répertoires parents
20
Les Listes de Contrôle d ’accès (ACL)Les Listes de Contrôle d ’accès (ACL)
Liste d ’utilisateurs et de groupes ayant des permissions d ’accès à un objetContrôle d ’Accès Discrétionnaire plus souple
Permet d ’accéder ou de refuser l ’accès à un utilisateur ou un groupe donné
Différents niveaux d ’accès :
plusieurs niveaux d ’entrée dans une ACL d ’un objets Le SRM accorde ou refuse l ’accès à l ’objet Utilisation d ’ACL d ’autorisation et d ’interdiction(+forte)
21
La Protection de la MémoireLa Protection de la Mémoire
Les systèmes d ’adressage dynamiques vérifient la validité des adresses virtuelles avant de les traduire en adresses physiques
Protection contre tout programme d ’avoir accès au code ou des données utilisés par un autre programme ou par le système
Chaque processus s ’exécute dans son propre espace de mémoire partagé
22
L ’Audit de SécuritéL ’Audit de Sécurité
Les Événements survenus sur le système Tentatives réussies ou non d ’accès aux objets, fichiersDétection d ’activité de la part des utilisateurs,de leurs droitsModifications des stratégies de sécuritéComptabilité du système Événement de gestion des utilisateurs et des groupesÉvénement d ’ouverture et de fermeture de sessionÉvènement système affectant le système
Les Événements de Gestion de Fichier
Les Événements de la Base de Registre (NT)
23
Sécurité et Protection Sécurité et Protection des Systèmes d ’Exploitationdes Systèmes d ’Exploitation
Les Notions Générales
Les Règles de Sécurité
La Sécurité Logique
Les Mécanismes de Sécurité des Systèmes Unix et Windows NT
Les Menaces
24
Les MenacesLes Menaces
Menaces : Matérielles et Immatérielles
Extérieures ou Intérieures Les Virus
Le Vers
Le Cheval de Troie
La Bombe Logique
Le Confinement
25
BibliographieBibliographie
Guide Pratique de la Sécurité sous Windows NT
Tom Sheldon VUIBERT (98) Guide des Sécurité des Systèmes UNIX
Christian Pélissier HERMES (93) Cours Système D.Revuz (98)
Université de Marne la Vallée Les Bases de l’Administration Windows NT
Aeleen Frisch Edition Française O’Reilly (98)
TSEC : Trusted Security Evaluation Criteria définissent les niveaux de sécurité américain :Orange Book et Red Book
26
Sites WebSites Web
CNRS :http://www.cnrs.fr/infosecu/revue.html URC : http://urec.fr/wnt Microsoft : http://www.microsoft.com/security/default.asp Moteur de recherche sécurité : http://securite.org/systeme
Consulting SSII : Experlan – Security web-France : http://securityweb-France.com http://www.hsc.fr
Cours :
http://www.mines.u-nancy.fr
/~tisseran/i33/reseaux/windowsNT/architecture.html CERT: Computer Emergency Response Team : www.cert.org