1 securite et protection des systemes d exploitation unix - windows nt benoît paillet - ingénieurs...

25
1 SECURITE et PROTECTION SECURITE et PROTECTION des SYSTEMES d ’EXPLOITATION des SYSTEMES d ’EXPLOITATION Unix - Windows NT Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000

Upload: aveline-auge

Post on 03-Apr-2015

110 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

1

SECURITE et PROTECTIONSECURITE et PROTECTIONdes SYSTEMES d ’EXPLOITATIONdes SYSTEMES d ’EXPLOITATION

Unix - Windows NTUnix - Windows NT

Benoît PAILLET - Ingénieurs 2000 - IR5Novembre 2000

Benoît PAILLET - Ingénieurs 2000 - IR5Novembre 2000

Page 2: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

2

Sécurité et Protection Sécurité et Protection des Systèmes d ’Exploitationdes Systèmes d ’Exploitation

Les Notions Générales

Les Règles de Sécurité

La Sécurité Logique

Les Mécanismes de Sécurité des Systèmes Unix et Windows NT

Les Menaces

Page 3: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

3

Sécurité et Système Sécurité et Système

Un système informatique sur doit garantir La disponibilité :

Le système doit être disponible à tout moment, aucun déni ou aucune dégradation de service

L ’intégrité des données :L ’information est modifiable uniquement par l ’action

volontaire d ’un sujet autorisé

La confidentialité des données :L ’information est tenue secrète et uniquement les sujets

autorisés peuvent y accéder

Page 4: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

5

La Sécurité Logique : DéfinitionsLa Sécurité Logique : Définitions

La Sécurité Logique

La Protection

La Base de Confiance

Les Objets du système

Les Sujets

Page 5: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

6

Sécurité et Protection Sécurité et Protection des Systèmes d ’Exploitationdes Systèmes d ’Exploitation

Les Notions Générales et Les Concepts

Les Règles de Sécurité

La Sécurité Logique

Les Mécanismes de Sécurité des Systèmes Unix et Windows NT

Les Menaces

Page 6: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

7

Les Règles de SécuritéLes Règles de SécuritéLes Niveaux de Sécurité Américain (1)Les Niveaux de Sécurité Américain (1)

Le niveau C1 :Imputabilité : Identification et Authentification de l’utilisateur

par mot de passe et Protection des données d’authentification

Contrôle d ’accès discrétionnaire : définition et contrôle de l’accès entre les utilisateurs et les objets jusqu’ à la granularité d’un seul utilisateur ou groupe d’utilisateur

Assurance d ’architecture : mécanismes apportant la preuve que les fonctionnalités de sécurité sont effectivement et correctement mises en œuvre et que l’intégrité de la base de confiance est garantie

Page 7: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

8

Les Règles de SécuritéLes Règles de SécuritéLes Niveaux de Sécurité Américain (2)Les Niveaux de Sécurité Américain (2)

Le niveau C1 :Intégrité du système: des éléments doivent être fournis

pour permettre de valider périodiquement la base de confiance.

Tests et Sécurité : les mécanismes de sécurité doivent être conforme à la documentation. Des tests doivent être effectués pour montrer qu’il existe des moyens pour contourner la sécurité de la base de confiance.

Documentation : Un guide de sécurité utilisateur,Un guide de sécurité administrateur, Des documents de tests, Les spécifications

Page 8: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

9

Les Règles de SécuritéLes Règles de SécuritéLes Niveaux de Sécurité Américain (3)Les Niveaux de Sécurité Américain (3)

Le niveau C2:Réutilisation des objets : la base de confiance garantit que

les objets mémoire sont nettoyés avant leur utilisation.

exemple:lors de l’allocation dynamique de mémoire, on ne trouve pas les données du processus qui vient libérer cette mémoire.

Audit : Il doit permettre le traçage des actions effectuées par tous les sujets sur tous les objets du système

exemple: tracer toutes les opérations d’ouverture, de lecture, d’écriture ou d’effacement des fichiers

Page 9: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

10

Les Règles de SécuritéLes Règles de SécuritéLa Sécurité selon l ’ITSECLa Sécurité selon l ’ITSEC

Ensemble machine/ logiciel : cible d’évaluation

8 Rubriques : 5 équivalentes au livre Orange.La fidélité regroupe les fonctions de détection et de

prévention, de perte et d ‘altération de l’information. La continuité de service réunit celles destinées à garantir

la mise à disposition des ressources en temps utileL’échange des données définit les fonctions de

sécurisation des canaux de communication (chiffrement des données d’authentification ou de la totalité des données).

Page 10: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

11

Sécurité et Protection Sécurité et Protection des Systèmes d ’Exploitationdes Systèmes d ’Exploitation

Les Notions Générales

Les Règles de Sécurité

La Sécurité Logique

Les Mécanismes de Sécurité des Systèmes Unix et Windows NT

Les Menaces

Page 11: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

12

L ’Architecture Sécurité de NTL ’Architecture Sécurité de NT

Services Système

Moniteur de Référencede la Sécurité - SRM

G.ProcessusG.

E/S

Mode Noyau

ModeUtilisateur

LSAAutorité de sécurité

locale

SAMGestionnaire

de comptes desécuritéBD stratégies

de Sécurité

Journald'Audit

BD comptesutilisateurs

Processus d'ouverturede session

Sous-Sytèmede Sécurité

Noyau +Couche Abstraction Matériel (HAL)

G. Mémoirevirtuelle

G.Objets

Appel Procédure Locale

SousSystèmeWin 32

Page 12: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

13

Identification et Authentification : UnixIdentification et Authentification : Unix

Identification :Login associé à UID et GID

Authentification :Mot de passe : fichier lecture publique: etc/passwd

fichier mot passe chiffré: etc/shadow

Login en clair, Mot passe a une valeur chiffrée fixeL ’utilisateur entre son login et son mot de passe Comparaison avec le fichier passwdMot de passe sert de clé de chiffrement

Page 13: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

14

Identification et AuthentificationIdentification et Authentification : NT : NT

LSAAutorité de sécurité locale

SAMGestionnaire

de comptes desécurité

Processus d'ouverturede session

Ouverture de Session

3. Vérificationsans la base de

données

1. Ouverture deSession

2. Moduled'Authentification

5. Création d'unjeton d'accès

6. Création dusujet

4. Retour del'indentifiant desécurité (SID)

BD comptesutilisateurs

Page 14: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

15

Le Contrôle d ’Accès DiscrétionnaireLe Contrôle d ’Accès Discrétionnaire

Domaine de Protection :Définition des sujets ayant accès aux objets,

Droit d ’accès des processus

Domaine de Protection Restreint :Aucune interactions entre les processus

Les objets appartiennent chacun à un utilisateur spécifique

Les propriétaires contrôlent qui peut accéder

Sécurité Individuelle ou de Groupe Différents Types de permissions :

Pour autoriser ou interdire l ’accès à l ’objet

Page 15: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

16

Le Système de Permissions : Unix (1)Le Système de Permissions : Unix (1)

Accès aux fichiers conditionné par UID et GIDProtection des fichiers :

Bits propriétaire Bits groupe Bits autresrwx rwx rwx

UID Zéro tous les droits sur le système Un fichier est protégé contre :

Une modification par ses propres permissionsUne suppression ou création par les permissions de son répertoire

Substitution de groupes et d ’identité (SUID, SGID)Montage des fichiers

Page 16: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

17

Le Système de Permissions : Unix (2)Le Système de Permissions : Unix (2)

Les IPC : Identifié par un clé fournit par l ’utilisateur à la création ainsi que par l ’UID et le GID de son créateur pendant toute la durée de sa vie (CUID et CGID)Autorisation d ’accéder à l ’objetPlusieurs processus peuvent avoir une clé communePermissions semblables à celles des fichiersElles sont initialisés à la création par les valeurs de l ’UID et du GID du processus mais modifiable par la suite

Page 17: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

18

Le Système de Permissions : NT (1)Le Système de Permissions : NT (1)

Accès à un objet :Ouverture de l ’objet , demande au système de fichier NTFS +jetonCréation du jeton d ’accèsComparaison de l ’indicateurs de sécurité (SID) présent dans le jeton avec les permissions

Création d ’un compte utilisateur :Association d ’un SID unique pour chaque compte

Compte par défaut : Administrateur et Invité Groupe Local ou Global

Page 18: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

19

Le Système de Permissions : NT (2)Le Système de Permissions : NT (2)

Système de fichier NTFS :

Permissions permettant le contrôle d ’accès aux fichiers et aux répertoires mais aussi à tous les objets

Permissions sur la Base de Registre

Permissions accordées à des utilisateurs individuels

Permissions d ’appartenance à des groupes

Permissions d ’héritage des répertoires parents

Page 19: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

20

Les Listes de Contrôle d ’accès (ACL)Les Listes de Contrôle d ’accès (ACL)

Liste d ’utilisateurs et de groupes ayant des permissions d ’accès à un objetContrôle d ’Accès Discrétionnaire plus souple

Permet d ’accéder ou de refuser l ’accès à un utilisateur ou un groupe donné

Différents niveaux d ’accès :

plusieurs niveaux d ’entrée dans une ACL d ’un objets Le SRM accorde ou refuse l ’accès à l ’objet Utilisation d ’ACL d ’autorisation et d ’interdiction(+forte)

Page 20: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

21

La Protection de la MémoireLa Protection de la Mémoire

Les systèmes d ’adressage dynamiques vérifient la validité des adresses virtuelles avant de les traduire en adresses physiques

Protection contre tout programme d ’avoir accès au code ou des données utilisés par un autre programme ou par le système

Chaque processus s ’exécute dans son propre espace de mémoire partagé

Page 21: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

22

L ’Audit de SécuritéL ’Audit de Sécurité

Les Événements survenus sur le système Tentatives réussies ou non d ’accès aux objets, fichiersDétection d ’activité de la part des utilisateurs,de leurs droitsModifications des stratégies de sécuritéComptabilité du système  Événement de gestion des utilisateurs et des groupesÉvénement d ’ouverture et de fermeture de sessionÉvènement système affectant le système

Les Événements de Gestion de Fichier

Les Événements de la Base de Registre (NT)

Page 22: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

23

Sécurité et Protection Sécurité et Protection des Systèmes d ’Exploitationdes Systèmes d ’Exploitation

Les Notions Générales

Les Règles de Sécurité

La Sécurité Logique

Les Mécanismes de Sécurité des Systèmes Unix et Windows NT

Les Menaces

Page 23: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

24

Les MenacesLes Menaces

Menaces : Matérielles et Immatérielles

Extérieures ou Intérieures Les Virus

Le Vers

Le Cheval de Troie

La Bombe Logique

Le Confinement

Page 24: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

25

BibliographieBibliographie

Guide Pratique de la Sécurité sous Windows NT

Tom Sheldon VUIBERT (98) Guide des Sécurité des Systèmes UNIX

Christian Pélissier HERMES (93) Cours Système D.Revuz (98)

Université de Marne la Vallée Les Bases de l’Administration Windows NT

Aeleen Frisch Edition Française O’Reilly (98)

TSEC : Trusted Security Evaluation Criteria définissent les niveaux de sécurité américain :Orange Book et Red Book

Page 25: 1 SECURITE et PROTECTION des SYSTEMES d EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000 Benoît PAILLET - Ingénieurs

26

Sites WebSites Web

CNRS :http://www.cnrs.fr/infosecu/revue.html URC : http://urec.fr/wnt Microsoft : http://www.microsoft.com/security/default.asp Moteur de recherche sécurité : http://securite.org/systeme

Consulting SSII : Experlan – Security web-France : http://securityweb-France.com http://www.hsc.fr

Cours :

http://www.mines.u-nancy.fr

/~tisseran/i33/reseaux/windowsNT/architecture.html CERT: Computer Emergency Response Team : www.cert.org