Vous êtes sur la page 1sur 25

1

SECURITE et PROTECTION
des SYSTEMES d EXPLOITATION
Unix - Windows NT
Benot PAILLET - Ingnieurs 2000 - IR5
Novembre 2000
2
Scurit et Protection
des Systmes d Exploitation
Les Notions Gnrales
Les Rgles de Scurit
La Scurit Logique
Les Mcanismes de Scurit
des Systmes Unix et Windows NT
Les Menaces
3
Scurit et Systme
Un systme informatique sur doit garantir
La disponibilit :
Le systme doit tre disponible tout moment, aucun
dni ou aucune dgradation de service
L intgrit des donnes :
L information est modifiable uniquement par l action
volontaire d un sujet autoris
La confidentialit des donnes :
L information est tenue secrte et uniquement les
sujets autoriss peuvent y accder
5
La Scurit Logique : Dfinitions
La Scurit Logique

La Protection

La Base de Confiance

Les Objets du systme

Les Sujets

6
Scurit et Protection
des Systmes d Exploitation
Les Notions Gnrales et Les Concepts
Les Rgles de Scurit
La Scurit Logique
Les Mcanismes de Scurit
des Systmes Unix et Windows NT
Les Menaces
7
Les Rgles de Scurit
Les Niveaux de Scurit Amricain (1)
Le niveau C1 :
Imputabilit : Identification et Authentification de
lutilisateur par mot de passe et Protection des donnes
dauthentification
Contrle d accs discrtionnaire : dfinition et contrle
de laccs entre les utilisateurs et les objets jusqu la
granularit dun seul utilisateur ou groupe dutilisateur
Assurance d architecture : mcanismes apportant la
preuve que les fonctionnalits de scurit sont
effectivement et correctement mises en uvre et que
lintgrit de la base de confiance est garantie
8
Les Rgles de Scurit
Les Niveaux de Scurit Amricain (2)
Le niveau C1 :
Intgrit du systme: des lments doivent tre fournis
pour permettre de valider priodiquement la base de
confiance.
Tests et Scurit : les mcanismes de scurit doivent
tre conforme la documentation. Des tests doivent tre
effectus pour montrer quil existe des moyens pour
contourner la scurit de la base de confiance.
Documentation : Un guide de scurit utilisateur,Un guide
de scurit administrateur, Des documents de tests, Les
spcifications

9
Les Rgles de Scurit
Les Niveaux de Scurit Amricain (3)
Le niveau C2:
Rutilisation des objets : la base de confiance garantit
que les objets mmoire sont nettoys avant leur utilisation.
exemple:lors de lallocation dynamique de mmoire, on ne
trouve pas les donnes du processus qui vient librer
cette mmoire.

Audit : Il doit permettre le traage des actions effectues
par tous les sujets sur tous les objets du systme
exemple: tracer toutes les oprations douverture, de
lecture, dcriture ou deffacement des fichiers
10
Les Rgles de Scurit
La Scurit selon l ITSEC
Ensemble machine/ logiciel : cible dvaluation
8 Rubriques : 5 quivalentes au livre Orange.
La fidlit regroupe les fonctions de dtection et de
prvention, de perte et d altration de linformation.
La continuit de service runit celles destines
garantir la mise disposition des ressources en temps
utile
Lchange des donnes dfinit les fonctions de
scurisation des canaux de communication
(chiffrement des donnes dauthentification ou de la
totalit des donnes).
11
Scurit et Protection
des Systmes d Exploitation
Les Notions Gnrales
Les Rgles de Scurit
La Scurit Logique
Les Mcanismes de Scurit
des Systmes Unix et Windows NT
Les Menaces
12
L Architecture Scurit de NT
Services Systme
Moniteur de Rfrence
de la Scurit - SRM
G.
Processus G.
E/S
Mode Noyau
Mode
Utilisateur
LSA
Autorit de scurit
locale
SAM
Gestionnaire
de comptes de
scurit
BD stratgies
de Scurit
Journal
d'Audit
BD comptes
utilisateurs
Processus d'ouverture
de session
Sous-Sytme
de Scurit
Noyau +Couche Abstraction Matriel (HAL)
G. Mmoire
virtuelle
G.
Objets
Appel
Procdure Locale
SousSystme
Win 32
13
Identification et Authentification : Unix
Identification :
Login associ UID et GID
Authentification :
Mot de passe : fichier lecture publique: etc/passwd
fichier mot passe chiffr: etc/shadow

Login en clair, Mot passe a une valeur chiffre fixe
L utilisateur entre son login et son mot de passe
Comparaison avec le fichier passwd
Mot de passe sert de cl de chiffrement


14
Identification et Authentification : NT
LSA
Autorit de scurit locale
SAM
Gestionnaire
de comptes de
scurit
Processus d'ouverture
de session
Ouverture de Session
3. Vrification
sans la base de
donnes
1. Ouverture de
Session
2. Module
d'Authentification
5. Cration d'un
jeton d'accs
6. Cration du
sujet
4. Retour de
l'indentifiant de
scurit (SID)
BD comptes
utilisateurs
15
Le Contrle d Accs Discrtionnaire

Domaine de Protection :
Dfinition des sujets ayant accs aux objets,
Droit d accs des processus
Domaine de Protection Restreint :
Aucune interactions entre les processus
Les objets appartiennent chacun un utilisateur spcifique
Les propritaires contrlent qui peut accder
Scurit Individuelle ou de Groupe
Diffrents Types de permissions :
Pour autoriser ou interdire l accs l objet
16
Le Systme de Permissions : Unix (1)
Accs aux fichiers conditionn par UID et GID
Protection des fichiers :


Bits propritaire Bits groupe Bits autres
rwx rwx rwx
UID Zro tous les droits sur le systme
Un fichier est protg contre :
Une modification par ses propres permissions
Une suppression ou cration par les permissions de son rpertoire
Substitution de groupes et d identit (SUID, SGID)
Montage des fichiers
17
Le Systme de Permissions : Unix (2)
Les IPC :
Identifi par un cl fournit par l utilisateur la cration
ainsi que par l UID et le GID de son crateur pendant
toute la dure de sa vie (CUID et CGID)
Autorisation d accder l objet
Plusieurs processus peuvent avoir une cl commune
Permissions semblables celles des fichiers
Elles sont initialiss la cration par les valeurs de l UID
et du GID du processus mais modifiable par la suite


18
Le Systme de Permissions : NT (1)

Accs un objet :
Ouverture de l objet , demande au systme de fichier
NTFS +jeton
Cration du jeton d accs
Comparaison de l indicateurs de scurit (SID) prsent
dans le jeton avec les permissions
Cration d un compte utilisateur :
Association d un SID unique pour chaque compte
Compte par dfaut : Administrateur et Invit
Groupe Local ou Global

19
Le Systme de Permissions : NT (2)

Systme de fichier NTFS :

Permissions permettant le contrle d accs aux fichiers
et aux rpertoires mais aussi tous les objets

Permissions sur la Base de Registre

Permissions accordes des utilisateurs individuels

Permissions d appartenance des groupes

Permissions d hritage des rpertoires parents
20
Les Listes de Contrle d accs (ACL)

Liste d utilisateurs et de groupes ayant des permissions
d accs un objet
Contrle d Accs Discrtionnaire plus souple

Permet d accder ou de refuser l accs un utilisateur ou
un groupe donn

Diffrents niveaux d accs :
plusieurs niveaux d entre dans une ACL d un objets
Le SRM accorde ou refuse l accs l objet
Utilisation d ACL d autorisation et d interdiction(+forte)


21
La Protection de la Mmoire

Les systmes d adressage dynamiques vrifient la validit
des adresses virtuelles avant de les traduire en adresses
physiques

Protection contre tout programme d avoir accs au code
ou des donnes utiliss par un autre programme ou par le
systme

Chaque processus s excute dans son propre espace de
mmoire partag

22
L Audit de Scurit

Les vnements survenus sur le systme
Tentatives russies ou non d accs aux objets, fichiers
Dtection d activit de la part des utilisateurs,de leurs droits
Modifications des stratgies de scurit
Comptabilit du systme
vnement de gestion des utilisateurs et des groupes
vnement d ouverture et de fermeture de session
vnement systme affectant le systme
Les vnements de Gestion de Fichier
Les vnements de la Base de Registre (NT)


23
Scurit et Protection
des Systmes d Exploitation
Les Notions Gnrales
Les Rgles de Scurit
La Scurit Logique
Les Mcanismes de Scurit
des Systmes Unix et Windows NT
Les Menaces
24
Les Menaces

Menaces : Matrielles et Immatrielles
Extrieures ou Intrieures
Les Virus

Le Vers

Le Cheval de Troie

La Bombe Logique

Le Confinement
25
Bibliographie
Guide Pratique de la Scurit sous Windows NT
Tom Sheldon VUIBERT (98)
Guide des Scurit des Systmes UNIX
Christian Plissier HERMES (93)
Cours Systme D.Revuz (98)
Universit de Marne la Valle
Les Bases de lAdministration Windows NT
Aeleen Frisch Edition Franaise OReilly (98)

TSEC : Trusted Security Evaluation Criteria dfinissent les niveaux de
scurit amricain :Orange Book et Red Book
26
Sites Web
CNRS :http://www.cnrs.fr/infosecu/revue.html
URC : http://urec.fr/wnt
Microsoft : http://www.microsoft.com/security/default.asp
Moteur de recherche scurit : http://securite.org/systeme
Consulting SSII :
Experlan Security web-France : http://securityweb-France.com
http://www.hsc.fr
Cours :
http://www.mines.u-nancy.fr
/~tisseran/i33/reseaux/windowsNT/architecture.html
CERT: Computer Emergency Response Team : www.cert.org

Vous aimerez peut-être aussi