Renforcer la Sécurité du poste de travail avec Qu’est ce que ? • Un site Web très orienté technique – http://www.microsoft.com/france/technet/default.mspx • Une newsletter personnalisable –

Download Report

Transcript Renforcer la Sécurité du poste de travail avec Qu’est ce que ? • Un site Web très orienté technique – http://www.microsoft.com/france/technet/default.mspx • Une newsletter personnalisable –

Renforcer la Sécurité du poste de travail avec

1

Qu’est ce que ?

• Un site Web très orienté technique – http://www.microsoft.com/france/technet/default.mspx

• Une newsletter personnalisable – http://www.microsoft.com/france/technet/presentation/flash/default.mspx

• Des séminaires techniques toute l’année, partout en France – http://www.microsoft.com/france/technet/seminaires/seminaires.mspx

• Des webcasts et e-démos accessibles à tout instant – http://www.microsoft.com/france/technet/seminaires/webcasts.mspx

• Un abonnement – http://www.microsoft.com/france/technet/presentation/cd/default.mspx

2

Logistique

Pause en milieu de session Feuille d’évaluation à remettre remplie en fin de session Commodités Vos questions sont les bienvenues.

N’hésitez pas ! Merci d’éteindre ou de mettre en mode vibreur vos téléphones 3

Agenda

• Introduction générale Windows Vista • Sécurité et Windows Vista • En détail

– Résilience du système – Fonctions anti-malware – User Account Control & niveaux d’intégrité – Fonctions réseaux – Internet Explorer 7.0

– Protection des informations – Cryptographie

• Synthèse • Questions & Réponses

4

Agenda

• Introduction générale Windows Vista • Sécurité et Windows Vista • En détail

– Résilience du système – Fonctions anti-malware – User Account Control & niveaux d’intégrité – Fonctions réseaux – Internet Explorer 7.0

– Protection des informations – Cryptographie

• Synthèse & feuille de route de Windows Vista • Questions & Réponses

5

Les défis d’aujourd’hui Productivité, coûts, sécurité

Les employés gèrent une information croissante, non structurée mais doivent être plus productifs en équipe ou en déplacement.

Les coûts de déploiement, d’administration et de sécurisation augmentent Les menaces et risques du Système d’Information augmentent (confidentialité, logiciels malveillants, ..)

6

Les objectifs de Windows Vista

Sécurité

Des fondamentaux renforcés

Sécurité

des données et du système

Déploiement et administration

Réduction des coûts et de la complexité du déploiement

Coûts

De nouveaux usages pris en compte

Recherche, Organisation, Partage

Proposer une solution globale de stockage, gestion et recherche de l’information

Mobilit é

Permettre aux utilisateurs de travailler en tout lieu comme au bureau

Une plate-forme applicative puissante

Applications connect ées

Permettre la mise en œuvre d’architecture Smart Client, XML

Productivité

7

Les versions de Windows Vista

http://www.microsoft.com/windowsvista/versions/default.mspx

Pour la maison Pour l’entreprise

8

Agenda

• Introduction générale Windows Vista • Sécurité et Windows Vista • En détail

– Résilience du système – Fonctions anti-malware – User Account Control & niveaux d’intégrité – Fonctions réseaux – Internet Explorer 7.0

– Protection des informations – Cryptographie

• Synthèse • Questions & Réponses

9

Security Development Lifecycle

Processus de développement de Windows Vista

• Processus amélioré de

Security Development Lifecycle

(SDL) pour Windows Vista – Formation périodique obligatoire à la sécurité – Assignation de conseillers en sécurité pour tous les composants – Modélisation des menaces intégré à la phase de conception – Revues de sécurité et tests de sécurité inclus dans le planning – Mesures de la sécurité pour les équipes produit • Certification Critères Communs (CC) 10

• • • • • •

Windows Vista et la sécurité

Résilience du système

– Intégrité du code – Renforcement des services Windows – Contrôle de l’usage des périphériques – Security Center – Mise à jour du système

Fonctions anti-malware

– Windows Defender – Malicious Removal Tool

Amélioration de la résistance du système par réduction de la surface et des Fonctions réseaux

– Nouveau Pare-feu Windows – Client Network Access Protection (NAP) – IPv6, IPSec

User Account Control (UAC) Internet Explorer 7

– Anti-phishing – Mode protégé

vecteurs potentiels d’attaques.

+ Protection des données et informations de l’utilisateur Démarrage sécurisé et chiffrement intégral

de volume (BitLocker) 11

Agenda

• Introduction générale Windows Vista • Sécurité et Windows Vista • En détail

– Résilience du système – Fonctions anti-malware – User Account Control & niveaux d’intégrité – Fonctions réseaux – Internet Explorer 7.0

– Protection des informations – Cryptographie

• Synthèse • Questions & Réponses

12

Code Integrity

Code Integrity d’exécution protège les fichiers du système d’exploitation lorsque celui-ci est en cours – Signature de tous les exécutables et DLL du système d’exploitation – Vérification de la validité des signatures lors du chargement en mémoire • Le but est ici de s’assurer qu’un logiciel malveillant ne remplace pas un fichier du système d’exploitation ou n’injecte pas un pilote non signé afin de compromettre une partie du système d’exploitation • Binaires vérifiés (hash vérifié): – Ceux chargés en mode noyau (tout le binaire) – Ceux chargé dans un processus protégé - un seul : Media Foundation PMP (par page) – Les DLL installées par le système qui implémentent des fonctions cryptographiques (par page) • En cas d’échec de la vérification – Comportement dicté par la politique CI – System Recovery gère les échecs pour les fichiers nécessaires au boot – Si échec de vérification d’une page en mode utilisateur, exception levée qui résulte souvent en l’échec de l’application – Enregistrement d’événements dans Event Viewer / Application Logs / Microsoft / Windows / CodeIntegrity 13

Renforcement des services Windows

Réduire la taille des couches à haut risque

Utilisateur Admin Services

Segmenter les services Augmenter le nombre de couches

D D

Pilotes en mode noyau Pilotes en mode utilisateur

Service A Service … Service … Noyau Service 1 D D D Service 3 Service 2 Service B Services restreints D D D Programmes avec droits restreints

14

Durcissement des services Windows

• Établissement d’un profil pour les services Windows indiquant les actions autorisées pour le réseau, le système de fichiers et le registre • Conçu pour bloquer les tentatives de détournement d’un service Windows pour écrire à un endroit qui ne fait pas partie du profil du service • Réduit le risque de propagation d’un logiciel malveillant (ex: Blaster , Sasser…)

Durcissement de services Système de fichiers Registre Réseau

15

Services restreints

• Service restreint : – Privilèges nécessaires – Règles réseau • Le SCM, au démarrage du service : – Calcule le SID du service : • S-1-80-{SHA-1 du nom du service} – Crée un jeton restreint (par le SID de service) et ne contenant que les privilèges nécessaires • Permissions explicites sur le SID du service : registre, fichiers • Rend possible l’utilisation des comptes

LocalService NetworkService

et et les permissions supplémentaires si besoin 16

Contrôle de l’usage des périphériques

• Ajouter la prise en charge de périphériques et autoriser ou interdire leur installation – Les pilotes approuvés par le service informatique peuvent être ajoutés dans le

Trusted Driver Store

(

staging

) – Les

Driver Store Policies

pour les

packages

(stratégies de groupe) déterminent le comportement de pilote qui ne sont pas dans le

Driver Store

. Par exemple : • Pilotes qui ne sont pas aux standards de l’entreprise • Pilotes non signés – Ces stratégies sont désactivées par défaut en raison des risques inhérents aux pilotes arbitraires • Le Driver Store est un entrepôt de confiance sur chaque machine cliente • Une fois qu’un pilote est ajouté au Driver Store par un administrateur, il peut être installé quelles que soient les permissions de l’utilisateur qui a ouvert une session 17

Driver Package Integrity

• Changements dans l’implémentation de la signature des pilotes • Les administrateurs doivent être en mesure de savoir : – Qui a publié un package d’installation de pilote – Que le package d’installation de pilote n’a pas été altéré depuis qu’il a été publié • Les administrateurs peuvent finalement signer les pilotes, et définir une politique pour faire confiance à ce qu’ils ont signé • Les pilotes signés par un éditeur de confiance peuvent être installés par les utilisateurs standards 18

Stratégie de groupe Installation de périphériques

19

Windows Security Center

• Vérification de l’état des mises à jour • Protection contre les malwares (anti-virus et anti-spywares) • Détection du pare-feu • Contrôle de l’activation d’UAC • Vérification du bon paramétrage d’Internet Explorer 7.0

20

Rendre plus facile la gestion des correctifs

Moins de temps nécessaire pour les administrateurs Moins de correctifs, plus petite taille Outil commun d’analyse Application directe des correctifs à une image Moins d’interruption de l’utilisateur Moins de redémarrages Mise à jour automatique pour tout Expérience avec les mises à jour : cohérence et fiabilité

21

Restart Manager

• Nouvelle API pour diminuer le nombre de redémarrages liés à l’application de correctifs de sécurité • Exemple : les applications Office 2007 tirent parti des API de notifications d’arrêt et de redémarrage – permet la récupération de l’état et du document après un redémarrage applicatif

Shutdown API

Sauvegarde du fichier de travail, des états Fermeture de l’application

Restart API

Redémarrage de l’application Reprend le fichier de travail, les états 22

Agenda

• Introduction générale Windows Vista • Sécurité et Windows Vista • En détail

– Résilience du système – Fonctions anti-malware – User Account Control & niveaux d’intégrité – Fonctions réseaux – Internet Explorer 7.0

– Protection des informations – Authentification et cryptographie

• Synthèse • Questions & Réponses

23

Anti-malware et Windows Vista

• Windows Vista n’intègre pas de protection antivirus en temps réel . Cependant, Windows Vista inclut Windows Defender et utilise l’outil de suppression des logiciels malveillants (MSRT). • Les cellules en vert indiquent ce qui est inclus dans le système d’exploitation

Analyse et supprime Protection en temps réel Traite les spywares (et potentiellement les logiciels non désirés)

Windows Defender

Traite les virus, vers ou chevaux de Troie

MSRT (Malicious Software Removal Tool) Windows Defender Produits tiers, OneCare, Microsoft Forefront Client Security

24

Fonctions intégrées anti-malware

• Windows Defender – Fonctions intégrées de détection, nettoyage, et blocage en temps réel des spywares (dont intégration avec Internet Explorer pour fournir une analyse anti spyware avant téléchargement) • 9 agents de surveillance • Système de scan rapide intelligent – Ciblé pour les consommateurs (pas de fonctions de gestion en entreprise) – La gestion en entreprise est possible avec le produit payant séparé Microsoft Client Protection – Mise à jour via Microsoft Update • MRT (

Malicious software Removal Tool

) intégré permet de supprimer virus, bots, et chevaux de Troie pendant une mise à jour et sur une base mensuelle 25

Agenda

• Introduction générale Windows Vista • Sécurité et Windows Vista • En détail

– Résilience du système – Fonctions anti-malware – User Account Control & niveaux d’intégrité – Fonctions réseaux – Internet Explorer 7.0

– Protection des informations – Authentification et cryptographie

• Synthèse • Questions & Réponses

27

Objectifs d’UAC (User Account Control)

• Tous les utilisateurs s’exécutent comme des utilisateurs standards même s’ils sont administrateurs – Tâches courantes revues pour fonctionner en tant qu’utilisateur standard – Ne concerne que le logon interactif • Les administrateurs n’utilisent leurs privilèges que pour les tâches ou applications administratives • L’utilisateur fournit un consentement explicite avant d’utiliser des privilèges élevés • Haute compatibilité des applications. Les installateurs d’applications sont détectés. Les applications nécessitant des privilèges « admin » peuvent être marquées comme telles 28

Meilleure expérience des utilisateurs standards

• Corriger / supprimer les contrôles administratifs inappropriés – Exemple typique : l’horloge système – Ajout d’imprimante, d’autres périphériques, changement de fuseau horaire, défragmenteur, options d’alimentation, ajout d’une clé WEP/WPA… – Cacher certains éléments de l’interface si l’utilisateur n’est pas administrateur • Utilisateur standard par défaut lors de la création • Le bouclier indique une tâche nécessitant une élévation immédiate de privilèges.

30

2 jetons pour un administrateur

Jeton restreint par défaut Privilèges d’un utilisateur standard Jeton complet Privilèges d’un administrateur Consentement par défaut

32

Compatibilité avec UAC

• Problème : applications qui ne fonctionnent pas correctement sans privilèges élevés • Virtualisation – Écriture : redirige les écritures « par machine » (disque, registre) vers le profil utilisateur • Program Files, HKLM – Lecture : essaie de lire depuis le profil utilisateur en premier • Outil : Microsoft Standard User Analyzer – Identifie les appels (API) qui ne fonctionneraient pas en tant – qu’utilisateur standard – Identifie les accès requérant un privilège administrateur http://www.microsoft.com/downloads/details.aspx?FamilyID=df59b474 -c0b7-4422-8c70-b0d9d3d2f575&DisplayLang=en 33

Configuration d’UAC

• Secpol.msc, Local Policies, Security Options • 6 paramètres pour configurer l’activation (ou la désactivation), le comportement, le contrôle des signature et la virtualisation 34

Mécanisme d’isolation / protection des processus

UI Privilege Isolation (UIPI)

attaquées (via des permet d’empêcher les applications d’administration et l’interface homme – machine de consentement, d’être scriptées, usurpées,

shatter attacks

).

Mandatory Integrity Control

(MIC) fournit une protection au niveau SID des attaques réalisées par les processus s’exécutant avec un jeton UAC contenant le même

user SID

– Dans ce cas, les ACL existantes ne seraient pas suffisants (écriture arbitraire en mémoire, injection de threads, etc).

35

Mandatory Integrity Control (MIC) Isolation des processus

• Processus à différents niveaux sur le même bureau • Le niveau de privilège (admin, UAC) détermine le niveau d’intégrité • Intégrité ~ confiance • Isole les interactions spécifiques entre les niveaux de privilège – Bas ne peut pas écrire dans haut • Blocage à la frontière des niveaux d’intégrité – Attaques Shatter – Injection de DLL • Compatibilité applicative inchangée au même niveau d’intégrité Système Admin Utilisateur/UAC Limité Console AV Word IE Service Système CPL exe téléchargé PPT

+ intègre intègre

36

Isolation des processus

• Deux jetons pour un administrateur : complet et restreint – Les deux ont le même SID utilisateur – Le niveau d’intégrité (IL) est ajouté aux jetons pour les isoler (c’est un SID de la forme S-1-5-40 leurs cycles de vie

)

– Les IL sont obligatoires et ne peuvent pas être changés durant • Les processus LUA ont un niveau d’intégrité inférieur et ne peuvent pas – Effectuer une élévation de privilèges en modifiant des processus PA – Envoyer des messages à des fenêtres d’un processus PA… ou des fenêtres de n’importe quel processus d’un niveau d’intégrité supérieur • Le processus LUA peut lire des données appartenant au processus PA (le but premier est de protéger contre l’écriture / la modification) 37

Synthèse UAC, MIC, UIPI

• User Account Control : changer les bases du système – Corriger le système pour qu’il fonctionne correctement lorsqu’on est utilisateur standard • Corriger / supprimer les vérifications administratives inappropriées (ex : affichage de l’horloge) • Faire en sorte que même les administrateurs exécutent leurs applications en tant qu’utilisateur avec moindre privilège – Fournir une méthode sécurisée pour exécuter certaines applications dans un contexte de privilèges élevés • Indiquer clairement que les actions ont alors un impact sur la machine tout entière • Nécessite que les applications non-UAC soient marquées – Virtualisation du registre et des fichiers pour permettre la compatibilité •

Mandatory Integrity Control

(MIC) / UIPI : isoler les processus 38

Agenda

• Introduction générale Windows Vista • Sécurité et Windows Vista • En détail

– Résilience du système – Fonctions anti-malware – User Account Control & niveaux d’intégrité – Fonctions réseaux – Internet Explorer 7.0

– Protection des informations – Cryptographie

• Synthèse • Questions & Réponses

39

Améliorations du pare-feu Windows

• Filtrage entrant et sortant avec tables d’état pour IPv4 et IPv6 – Règles par défaut configurables : • Les flux entrants sont bloqués / Les flux sortants sont autorisés • Règles pour les programmes en utilisant le chemin ou le nom de service • Restrictions sur les services – filtrage basé sur les SID de services • Granularité de la politique de sécurité réseau de l’hôte – Autoriser, Bloquer, autoriser si politiques sécurisées – Exceptions sur les utilisateurs ou les groupes • Profils de politique selon la position – Profil de domaine et profil standard – La connectivité au domaine est authentifiée • Nouveaux algorithmes cryptographiques – Chiffrement : AES-128, AES-192, AES-256 – Échange de clés : ECDH P-256, ECDH P-384 40

Administration du pare-feu

• Gestion combinée d’IPSec et du pare-feu – Nouvelle console d’administration MMC 3.0 (

Windows Firewall with Advanced Security )

– Nouvelles commandes en ligne (

netsh advfirewall

) • Politique de protection simplifiée – Simplifie le nombre d’exemptions IPSec nécessaires dans un déploiement de grande ampleur • Gestion à distance 41

Segmentation dynamique basée sur une politique

Réseau d’entreprise Serveur de ressources de confiance X

Ordinateur non géré ou intrus

Défiance Contrôleur de domaine Active Directory Ordinateur géré Isolation de domaine X Poste de travail RH Serveurs avec des données sensibles Isolation de serveur Ordinateur géré

42

Network Access Protection

Objectifs : vérification de la conformité des postes lors de leur connexion au réseau de l’entreprise et mise en quarantaine en cas de non respect des standards imposés par la politique sécurité de l’entreprise • – – – – Aperçu de NAP Validation vis à vis de la politique « en bonne santé ») : détermine si oui ou non les machines sont conformes avec la politique de sécurité de l’entreprise. Les machines conformes sont dites “saines” (ou Restriction réseau : restreint l’accès au réseau selon l’état de santé des machines Mise à niveau : fournit les mises à jour nécessaires pour permettre à la machine de devenir “saine”. Une fois “en bonne santé”, les restrictions réseau sont levées Maintien de la conformité : les changements de la politique de sécurité de l’entreprise ou de l’état de santé des machines peuvent résulter dynamiquement en des restrictions réseau 43

NAP : principe de fonctionnement

Réseau de l’entreprise Réseau restreint (quarantaine) R emediation S ervers

(antivirus, système de maj de correctifs…)

S ystem H ealth S ervers

(défini les pré requis du client)

Puis je avoir les mises à jour ?

Mise à jour du serveur IAS avec les politiques en cours Est ce que le client doit être restreint en fonction de son status?

Client S ystem H ealth A gents

Microsoft et 3 rd Parties (AV/Patch/FW/Other)

Q uarantine A gent Q uarantine E nforcement C lient

Microsoft et 3 rd Parties DHCP/VPN/IPsec/802.1x

Vous avez droit à un accès restreint tant que vous n’êtes pas à jour

N etwork A ccess

politique, le client n’est pas à jour. Mise en quarantaine

D evice

(DHCP, VPN) et demande au client de se mettre à jour

Le Client obtient l’accès complet à l’Intranet N etwork P olicy S erver S ystem H ealth V alidators

Microsoft et 3 rd Parties

Q uarantine S erver

44

Nouveautés Wifi dans Vista Objectifs

Sécurité Administration Support des standards les plus sécurisés Protège des attaques les plus courantes Support des solutions de sécurité non standards Stratégies de groupes Ligne de commande Réduction des coûts Diagnostics : réduisent la charge du support Fiabilité améliorée grâce à l’architecture native Wi-fi 45

Sécurité Wifi de Windows Vista

• Niveau de standards de sécurité le plus élevé – WPA2 (802.11i), WPA, 802.1x

– PEAP MSCHAPv2 (défaut dans Vista), PEAP-TLS, EAP TLS • Réseau ad-hoc sécurisé – WPA2-PSK • Extensibilité EAPHost – Permet des méthodes EAP tierces • Gestion par stratégies de groupe et ligne de commande • Support de Network Access Protection (NAP) 46

Vulnérabilités wi-fi prises en compte

• Liste des réseaux préférés non diffusée • Utilisateurs novices protégés

– Réseaux non protégés clairement indiqués – L’assistant de création d’un réseau choisit par défaut le niveau de sécurité le plus élevé en fonction de la carte

• Des réseaux et types de réseaux spécifiques peuvent être bloqués / autorisés

47

Stratégies de groupe pour le wi-fi

• Déploiement simplifié – Support d’environnements de sécurité Wi-fi mixtes – Séparation du 802.1x sur câble et sans fil • Gestion granulaire – Listes autorisations / interdictions – WPA2, WPA, WEP, EAP-TLS, PEAP-MSCHAPv2, etc.

– Support des réseaux cachés – Connectivité manuelle / automatique • Expérience utilisateur améliorée • Extensibilité – Pour les paramètres spécifiques aux fournisseurs de matériel 48

Ligne de commande (Netsh)

Wireless Commands

• add profile • add filter • show profiles • show filters • show settings • show interfaces • delete profile • delete filter • set preferenceorder • set autoconfig • set blockednetworks • export profile • dump

Wired Commands

• add profile • show profiles • show settings • show interfaces • delete profile • set autoconfig • export profile 49

50

Agenda

• Introduction générale Windows Vista • Sécurité et Windows Vista • En détail

– Résilience du système – Fonctions anti-malware – User Account Control & niveaux d’intégrité – Fonctions réseaux – Internet Explorer 7.0

– Protection des informations – Cryptographie

• Synthèse • Questions & Réponses

51

Fonctionnalités de sécurité d’IE7

Défense contre les vulnérabilités

Consentement explicite pour l’exécution des ActiveX

Parsing

unifié des URL – Amélioration de la sécurité inter-domaines – Amélioration de la qualité du code pour réduire le nombre de

buffer

overruns

Mode protégé (Windows Vista seulement)

Défense contre les téléchargements et les sites web trompeurs

Analyse des téléchargements au moyen de Windows Defender

– –

Filtre anti-phishing Sécurisation du paramétrage par défaut pour le support des IDN (International Domain Names)

Haut niveau d’assurance SSL et barre d’adresses

– Alerte en cas de paramétrage dangereux – Contrôle parental (Windows Vista seulement) 52

Filtre anti-phishing

Fournit 3 1.

2.

3.

« contrôles » pour protéger les utilisateurs du phishing : Compare le site Web avec une liste de site légitimes connus localement Examine la page Web grâce à une heuristique afin de détecter les caractéristiques communes des sites de phishing Contrôle le site par rapport à un service Microsoft en ligne qui signale les sites connus pour leurs activités de phishing mis à jour plusieurs fois chaque heure 53

Blocage synchrone dans IE Contrôles ActiveX

Internet Vérification Locale Exécution de Code

User downloads EXE from Internet

IE Infobar

Cancel

Execution canceled

Install

UAC Consent

Permit

IE Trust Prompt

Deny Cancel Yes

Known Bad Detected

Yes

WD Prompt

No Ignore

ActiveX Control Installs

Remove

Unknown Spyware removed

Remove

Unclassified software warning

Allow

Safe/Allowed continues running

54

Choix explicite des ActiveX à exécuter

• Problématique : – Les contrôles ActiveX peuvent exposer des fonctions dangereuses et présenter des vulnérabilités exploitables par n’importe quelle page Web • Solution : – Les contrôles ActiveX préinstallés demanderont l’autorisation de s’exécuter lors de leur première utilisation, de même que les contrôles téléchargés – Les utilisateurs peuvent lancer IE avec tous les

add-ons

désactivés (y compris les BHO) 55

Mode Protégé

• Construit notamment sur la notion de

Mandatory Integrity Control

– Internet Explorer s’exécute à un niveau d’intégrité bas • Permet de réduire la sévérité des menaces sur les

add-ons

d’IE • Elimine les installations de code malfaisant sous couvert de vulnérabilités logicielles • Préserve la compatibilité là où c’est possible – Fournit les possibilités et la documentation pour permettre de restaurer les fonctionnalités des

add-ons

• Minimise l’intervention de l’utilisateur 56

Mode protégé d’Internet Explorer

• S’appuie sur UAC/MIC pour protéger les données et paramètres de l’utilisateur • Fait tourner Internet Explorer en mode lecture seule dans la Zone Internet, à l’exception du répertoire Temporary Internet Files • Bloque la possibilité pour les logiciels malveillants de supprimer des données de l’utilisateur, de détourner des paramètres du navigateur, ou d’ajouter quoi que ce soit dans le dossier de démarrage de l’utilisateur sans son consentement 57

Agenda

• Introduction générale Windows Vista • Sécurité et Windows Vista • En détail

– Résilience du système – Fonctions anti-malware – User Account Control & niveaux d’intégrité – Fonctions réseaux – Internet Explorer 7.0

– Protection des informations – Cryptographie

• Synthèse • Questions & Réponses

58

Protection de l’information

• Les besoins métier : – Les documents doivent être protégés quel que soit l’endroit où « ils voyagent » – Les données sur les partages doivent être chiffrées pour les protéger contre des accès non autorisés – Les biens des entreprises tels que les PC portables ou les serveurs en agence doivent être protégés contre une compromission physique • Solution = RMS, EFS, BitLocker – Définition d’une politique de sécurité et obligation de respecter cette politique faite au niveau de la plateforme – Chiffrement des fichiers par utilisateur – Chiffrement de disque reposant sur des mécanismes matériels 59

Chiffrement de disque avec BitLocker

• Conçu spécifiquement pour empêcher un voleur qui démarrerait un autre OS ou exécuterait un outil de hacking pour casser les protections système et fichiers de Windows • Fournit une protection des données sur les systèmes clients Windows, même quand le système est entre des mains non autorisées ou exécute un système d’exploitation différent • Utiliser un module TPM 1.2 pour le stockage de clé • Scénarios – Vol de PC – Déploiement serveur d’agence – Recyclage de PC 60

BitLocker : concepts

• Chiffrement de la partition entière au niveau secteur – Protection des fichiers système et fichiers temporaires, des fichiers d’hibernation et de swap, etc… • Authentification de l’OS par TPM permet l’accès à la clé de chiffrement – TPM Version 1.2 ( • La clé de chiffrement est scellée pour le loader autorisé • Renforcement de la protection par deux facteurs – TPM + code PIN – TPM + clé USB • Mode sans TPM – Clé USB seule de www.trustedcomputinggroup.org

– Seul le « bon » OS peut déverrouiller l’accès – Démarrage sécurisé (

Secure Startup Secure Startup

) ) • Protection des données en mode déconnecté, mais perte de la notion 61

Chiffrement de disque avec BitLocker

• Chiffrement secteur par secteur – Tailles 512, 1024, 2048, 4096, ou 8192 octets • Avec une clé FVEK (Full Volume Encryption Key) – 256 bits – Protégée par la VMK (appelée aussi SRK) • Méthode – AES 256 en mode CBC avec une diffusion supplémentaire • Protection de la clé de chiffrement – par TPM (Trusted Platform Module) seulement – par clé USB seulement (machines sans TPM) – par TPM + code PIN – par TPM + clé USB 62

Facilité d’utilisation vs sécurité

TPM Seul

« Ce que c’est »

Prot ège contre : Attaque logiciel seul Vuln érable à : attaques matérielles (y compris des attaques potentiellement « faciles »)

Dongle Seul

« Ce que vous avez »

Prot ège contre : Toutes les attaques hardware Vulnerable à : Perte du dongle Attaque pre-OS

******* TPM + PIN

« Ce que vous savez »

Prot ège contre : De nombreuses attaques hardware Vuln érable à : des attaques pour casser le TPM

TPM + Dongle

« Deux choses que je possède »

Prot ège contre : De nombreuses attaques hardware Vulnerable à : des attaques hardware Sécurité 63

L’organisation du disque et le stockage des clés

Où sont les clés de chiffrement ?

   

La partition Windows

contient  Le système d’exploitation chiffré Le fichier de pagination chiffré Les fichiers temporaires chiffrés Les donnée chiffrés Le fichier d’hibernation chiffré

1.SRK

(

Storage Root Key

) contenu dans le TPM

2.La SRK

chiffre la

VEK

(

Volume Encryption Key

) protégé par TPM / PIN / Dongle

3.La VEK

est stockée (chiffrée par la

SRK

) sur le disque dur dans la partition de

boot

1 VEK 2

Windows Boot

3

La partition de Boot

contient : MBR, Loader, utilitaires de boot (Non chiffrée, petite) 64

Architecture SRTM des premiers composants de l’amorçage Avant l’OS Démarrage de l’OS Tous les « blobs » nécessaires pour l’amorçage sont déverrouillés Le « blob » du volume de l’OS cible est déverrouillé

TPM Init BIOS MBR BootSector BootBlock BootManager OS Loader

Démar rage de l’ OS

65

Démarrage sécurisé - Bitlocker

66

Chiffrement de disque avec BitLocker

Group Policy et récupération

• Machine hors domaine – Récupération se fait par mot de passe sur fichier/imprimante, ou par clé USB – L’utilisateur contrôle sa stratégie de récupération • Machine dans un domaine Active Directory – Group Policy permet de contrôler • Activation de BitLocker Drive Encryption • Sauvegarde du mot de passe de récupération dans AD • La VMK est protégée – Par le mécanisme principal • TPM (y compris TPM+PIN) ou TPM+Clé USB – Par les mécanismes de récupération • Mot de passe • Clé USB • Les « blobs » sont stockés en tant que métadonnées sur la partition système (la partition non chiffrée) 67

Récupération du Secure Startup

Fonctionnalité mise en service Accès réseau via AD Séquestre de la clé (par exemple via AD)

Alert: Secure Startup Recovery Secure Startup Recovery has failed.

You will not be able to start up your computer nor access your data. Your hard drive will remain encrypted until you can provide either the recovery media or your recovery key.

Close

x

Secure Startup Recovery Key Please enter your Secure Startup Recovery Key.

**** **** **** **** Ok Cancel

x L’utilisateur casse son PC portable Le disque dur de l’ancien PC va dans le nouveau L’utiliateur appelle son administrateur à l’aide

Secure Startup Recovery Mode You have successfully recovered your data.

The recovery process is complete.

x

Close

L’administrateur récupère la clé de récupération de l’utilisateur et lui donne après avoir vérifié son identité

68

Synthèse RMS, EFS et BitLocker

Protection des données dans Windows Vista Définition et respect d’une politique

Rights Management Services

Chiffrement du système de fichiers par utilisateur

Encrypted File System

Chiffrement de disque basé sur le matériel

BitLocker

69

Quelle fonctionnalité utiliser ?

• • De qui cherchez vous à vous protéger ?

D’autres utilisateurs ou administrateurs de la machine ? EFS D’utilisateurs non autorisés avec un accès physique à la machine? BitLocker Scénarios Portables Serveur d’une succursale Protection locale de fichiers et dossiers pour un seul utilisateur BitLocker

X X X

EFS

X

Protection locale de fichiers et dossiers pour un plusieurs utilisateurs Protection distante de fichiers et dossiers Administrateur réseau de défiance Respect à distance de la politique pour un document

X X

Certains cas peuvent se chevaucher (par ex. plusieurs utilisateurs itinérants avec des administrateurs réseau de défiance)

RMS

X

70

Comparaison des technologies

Chiffrement

BitLocker

AES 128

EFS

AES 128

RMS

AES 128 Données Blocs Stockage de clés Protège quoi ?

Protège qui ?

Gestion de clés Protection Scénario type Scenario type pour l’administrateur Identité TPM + logiciel, Dongle, Fichier Windows et données Le propriétaire et l’utilisateur de la machine TPM, Dongle Locale, distante Portable perdu ou volé

Bit Chipping

L’admin peut tout ?

Supporte d’autres mécanismes de sécurité Mécanisme de récupération de données Oui Oui Dongle, Fichier, AD, entrée manuelle de la clé Fichiers Logiciel, carte à puce Répertoires et fichiers Les utilisateurs Logiciel, carte à puce Locale, distante PC multiutilisateur Contrôle riche de l’usage d’EFS sur les PC de l’entreprise, via GPO Non* Oui* Politique locale ou AD Défini par l’application; document ou email Logiciel obscurci Confidentialité et usage des documents Les propriétaires de documents RMS Distante Partage de document protégé Établir une politique d’entreprise de gestion de l’information Non Non Politique du serveur RMS 71

Agenda

• Introduction générale Windows Vista • Sécurité et Windows Vista • En détail

– Résilience du système – Fonctions anti-malware – User Account Control & niveaux d’intégrité – Fonctions réseaux – Internet Explorer 7.0

– Protection des informations – Cryptographie

• Synthèse • Questions & Réponses

72

Améliorations PKI

• Permettre la mise en œuvre de scénarios d’applications de PKI de bout en bout – Wi-Fi sécurisé, VPN, IPsec, EFS, ouverture de session par carte à puce, SSL/TLS, S/MIME et signatures numériques • Étendre la gestion du cycle de vie des lettres de créance • Montée en charge des services de révocation pour toutes les applications – Client OCSP pour les services de révocation haut volume / grande vitesse 73

CryptoAPIv1 (CAPI)

• Algorithmes

– AES128, AES192, AES256 , 3DES, DES, RC2, RC4 – RSA , DH, DSA – SHA1, HMAC-SHA1 , MD5, HMAC-MD5, MD4, MD2 There are 15 providers: Type 01 - Gemplus GemSAFE Card CSP v1.0

Type 01 - Infineon SICRYPT Base Smart Card CSP Type 01 - Microsoft Base Cryptographic Provider v1.0

Type 13 - Microsoft Base DSS and Diffie-Hellman Cryptographic Provider Type 03 - Microsoft Base DSS Cryptographic Provider Type 01 - Microsoft Base Smart Card Crypto Provider Type 18 - Microsoft DH SChannel Cryptographic Provider Type 01 - Microsoft Enhanced Cryptographic Provider v1.0

Type 13 - Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider Type 24 - Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype) Type 05 - Microsoft Exchange Cryptographic Provider v1.0

Type 12 - Microsoft RSA SChannel Cryptographic Provider Type 01 - Microsoft Strong Cryptographic Provider Type 01 - Schlumberger Cryptographic Service Provider Type 01 - Windows for Smart Cards Cryptographic Service Provider SSL3 SHAMD5, Key sizes = 288 (def), 288, 288, Protocols supported 0x00000000 MAC, Key sizes = 0 (def), 0, 0, Protocols supported 0x00000000 RSA_SIGN, Key sizes = 1024 (def), 384, 16384, Protocols supported 0x00000030 RSA_KEYX, Key sizes = 1024 (def), 384, 16384, Protocols supported 0x00000030 HMAC, Key sizes = 0 (def), 0, 0, Protocols supported 0x00000000 AES 128, Key sizes = 128 (def), 128, 128, Protocols supported 0x00000000 AES 192, Key sizes = 192 (def), 192, 192, Protocols supported 0x00000000 AES 256, Key sizes = 256 (def), 256, 256, Protocols supported 0x00000000 74

Crypto Next Generation (CNG)

• Refonte du moteur de chiffrement – Remplacement à long terme et progressif de CAPI 1 • Permettre la mise en œuvre et l’utilisation de la crypto d’une manière plus « agile » – Facilité d’introduire de nouveaux algorithmes – Facilité de remplacer des implémentations d’algorithmes par de nouvelles implémentations Les algorithmes et implémentations dépendent de l’environnement Secteur public, Secteur privé, Défense, Politique, Géographie La sureté des algorithmes et implémentations s’altère avec le temps MD5 -> SHA1 -> SHA2 RSA -> ECC 75

Support de la nouvelle cryptographie

CNG – L’interface OCI (Open Cryptographic Interface) pour Windows

• Nouvelle infrastructure crypto remplaçant l’API CAPI 1.0

• Possibilité d’insérer en mode noyau ou en mode utilisateur : – Algorithmes cryptographiques propriétaires – Remplacements des algorithmes cryptographiques standards – Key Storage Providers (KSP) • Permet la configuration de la cryptographie aux niveaux de l’entreprise et de la machine • Le sous-système pour cartes à puce supportera les cartes dual mode (RSA et ECC) 76

Crypto Next Generation

• Supporte de base un sur-ensemble des algorithmes déjà offerts par les CSP MS de CAPI 1 – Chiffrement symétrique et asymétrique, hachage, RNG, échange de clé, signature – Support PKCS#1 v2.1 pour le

wrapping

des clés privées – Exposant public RSA > 32 bits • Chiffrement à courbe elliptique et hachage renforcé – ECDH – SHA-2 OTAN ( (échange de clé), (256, 384, 512) l’isolation forte et l’audit ECDSA • Implémentation MS Research (signature) • Courbes NIST P-256, P-384, P-521 – Conforme aux exigences des Critères Communs et de FIPS pour – Conformité Suite-B et recommandations gouvernements pays http://www.nsa.gov/ia/industry/crypto_suite_b.cfm

) 77

Agenda

• Introduction générale Windows Vista • Sécurité et Windows Vista • En détail

– Résilience du système – Fonctions anti-malware – User Account Control & niveaux d’intégrité – Fonctions réseaux – Internet Explorer 7.0

– Protection des informations – Cryptographie

• Synthèse • Questions & Réponses

79

Evolution des composants standards sécurité

Windows 2000 Professionnel Windows XP Professionnel Windows Vista

Centre de Sécurité Pare feu intégré Pare-feu bidirectionnel avec gestion intégrée d’IPSec Windows Defender (anti-spywares) Malicious Software Removal Tool Internet Explorer 7.0 (anti-phishing, …) Support des derniers standards sécurité Wi-fi (WPA2, WPA, i802.1x…) Client Network Access Protection Support de IPv6 Chiffrement intégral du disque dur.

Utilisation de TPM 1.2 et + User Account Control (utilisation limitée des privilèges administrateur)

Composant additionnel Composant additionnel Composant additionnel Composant additionnel Composant additionnel

80

Ressources utiles

• Site d’informations sur Windows Vista et Windows 2008 : http://blogs.technet.com/longhorn/ • Sécurité et protection dans Windows Vista : http://www.microsoft.com/france/technet/produits/window svista/secuprotec.mspx

• Blog Windows Vista Security : http://blogs.msdn.com/windowsvistasecurity/ • Windows Vista Security Guide : http://go.microsoft.com/?linkid=5639874 • Network Access Protection (NAP) : http://www.microsoft.com/nap 81

Questions / Réponses

82

83