mécanismes internes de la sécurité de windows 8

53
CLI301 – Mécanismes internes de la sécurité de Windows 8 Arnaud Jumelet – Consultant Sécurité http://aka.ms/arjum Pascal Sauliere – Architecte Infrastructure http://aka.ms/pascals Microsoft France Entreprise / IT / Serveurs / Réseaux / Sécurité

Upload: microsoft-technet-france

Post on 22-Jun-2015

558 views

Category:

Technology


3 download

DESCRIPTION

Cette présentation aborde les nouveautés de Windows 8 concernant les mécanismes internes de la sécurité : l'ouverture de session, les méthodes d'authentification, les cartes à puces virtuelles, les autorisations, le contrôle d'accès, ainsi que les mécanismes d'isolation des applications Windows 8.

TRANSCRIPT

Page 1: Mécanismes internes de la sécurité de Windows 8

CLI301 – Mécanismes

internes de la sécurité de Windows 8

Arnaud Jumelet – Consultant Sécurité

http://aka.ms/arjum

Pascal Sauliere – Architecte Infrastructure

http://aka.ms/pascals

Microsoft FranceEntreprise / IT / Serveurs / Réseaux / Sécurité

Page 2: Mécanismes internes de la sécurité de Windows 8

Donnez votre avis !Depuis votre smartphone, sur : http://notes.mstechdays.fr

De nombreux lots à gagner toutes les heures !!!

Claviers, souris et jeux Microsoft…

Merci de nous aider à améliorer les TechDays

http://notes.mstechdays.fr

Page 3: Mécanismes internes de la sécurité de Windows 8

• Démarrage du système• Ouverture de session• Contrôle d’accès• Isolation des applications modernes• Protection du poste de travail

• Sessions complémentaires– SEC302 Windows 8 et la sécurité– SEC313 Le modèle de sécurité des Windows Apps

Agenda

Page 4: Mécanismes internes de la sécurité de Windows 8

DÉMARRAGE DU SYSTÈME

Page 5: Mécanismes internes de la sécurité de Windows 8

Qu’est-ce qu’un firmware ?• Il s’agit du premier programme qui s’exécute sur un ordinateur lors de

sa mise sous tension électrique.

• Le firmware identifie les composants, les initialise, vérifie le bon fonctionnement puis transfère l’exécution au programme stocké sur le premier périphérique de démarrage disponible.

• Le firmware permet aux programmes de démarrage d’interagir avec le matériel par l’intermédiaire d’interfaces de programmation standardisées. Lors de son démarrage, Windows s’appuie sur les services du firmware pour dialoguer avec le matériel.

• Deux types de firmware : BIOS (début 1980) et UEFI (2005)

Page 6: Mécanismes internes de la sécurité de Windows 8

Boot sécurisé : BIOS vs. UEFI

UEFI 2.3.1 natif

OS Loader vérifié

seulement

Démarrage de l’OS

Boot sécuriséWindows 8

Les processus de boot existants

BIOS Tout code d’OS Loader

Démarrage de l’OS

• Le BIOS lance n’importe quel OS loader, même du malware

• Le BIOS lance n’importe quel OS loader, même du malware

• Maintenant le firmware rend obligatoire la politique de sécurité et ne lance que des OS loaders dignes de confiance

• L’OS loader rend obligatoire la vérification de signature des composants chargés ultérieurement

• UEFI ne lancera qu’un OS Loader vérifié. En substance, un malware ne peut remplacer le boot loader

Page 7: Mécanismes internes de la sécurité de Windows 8

• Le Secure Boot vérifie la signature ou l’empreinte numérique de tout code avant d’autoriser son exécution. Pour arriver à ce résultat, le Secure Boot conserve une base de données (DB) des programmes qui sont pré-approuvés pour s’exécuter lors du démarrage de l’ordinateur.

• Si l’image UEFI n’est pas déclarée dans la liste blanche ou bien présente dans la liste noire alors son exécution est bloquée.

Le Secure Boot (démarrage sécurisé) nécessite un firmware UEFI en version 2.3.1 au minimum.

Le Secure Boot ne requiert pas la présence d’un module de plateforme sécurisée (TPM).

UEFI – Secure Boot

Page 8: Mécanismes internes de la sécurité de Windows 8

UEFI – Secure Boot

PowerShellUEFI 2.3.1

PK KEK, DB et

DBX Authenticode

PK KEK

DB DBX

Page 9: Mécanismes internes de la sécurité de Windows 8

• La spécification UEFI introduit la notion de clé de plateforme (Platform Key - PK) qui est conçu pour être contrôlée par le propriétaire de plate-forme (celui qui possède le matériel) et un ensemble de clés pour l’échange de clés (Key-Exchange Keys - KEKs) qui est conçu pour être contrôlé par les fabricants de matériel (OEM) et les éditeurs de système d’exploitation.

• Cette séparation à deux niveaux, PK et KEK, apporte de la flexibilité. Le propriétaire de la plate-forme installe la clé publique KEK sans compromettre la sécurité du modèle et sans avoir à connaitre la clé privée associée.

• La base KEK est une base de signature qui contient les certificats des fabricants matériels (OEM) et éditeurs logiciels (OS) autorisés. Une entité autorisée est celle qui possède une clé d'échange de clés (KEK). Cette clé privée est utilisée pour signer les modifications des bases de signatures DB et DBX.

UEFI – Base des signatures (1/2)

Page 10: Mécanismes internes de la sécurité de Windows 8

• La base de signature DB répertorie les empreintes (SHA-1 ou SHA-256) des images UEFI qui peuvent être exécutées. De plus, la base DB contient les signataires de confiance, c’est-à-dire les certificats numériques servant à vérifier la signature d’une image UEFI.

• La base de signature DBX répertorie les images UEFI révoquées dont le code n’est plus digne de confiance. La base DBX contient les empreintes (SHA-1 ou SHA-256) des images UEFI qui ne peuvent plus être exécutées. De plus, la base DBX liste les certificats numériques considérés comme révoqués ; ils ne permettent plus de vérifier la signature d’une image UEFI.

UEFI – Base des signatures (2/2)

Page 11: Mécanismes internes de la sécurité de Windows 8

• Une fois que ces différentes bases de données ont été peuplées, le fabricant verrouille le firmware en empêchant sa modification en important la clé de plateforme PK (Platform Key). Pour rappel, la PK permet de mettre à jour la base KEK ou bien de désactiver le Secure Boot.

• Dès lors qu’une clé de plateforme PK est installée, alors le firmware fonctionne en mode utilisateur et ne voudra démarrer que les images UEFI ayant une signature numérique valide (c’est-à-dire que lors de la vérification de la signature, un élément de la chaine de certificat doit être déclaré dans la base DB ou KEK). Si l’image UEFI ne possède pas de signature numérique alors son empreinte doit avoir été déclarée dans la base DB.

UEFI – Mode de fonctionnement

Page 12: Mécanismes internes de la sécurité de Windows 8

UEFI – Secure Boot

Page 13: Mécanismes internes de la sécurité de Windows 8

• Sur les architectures x86/x64, le constructeur d’ordinateur doit donner à l’utilisateur la possibilité de désactiver le Secure Boot en naviguant dans le menu du firmware.

• En architecture ARM, la désactivation du Secure Boot par l’utilisateur n’est pas possible.

UEFI – Secure Boot - Divers

Page 14: Mécanismes internes de la sécurité de Windows 8

• Bénéfices clés pour la sécurité– Boot sécurisé– Support eDrive pour BitLocker– Support du déverrouillage réseau pour BitLocker– Support multicast pour WDS

• Une exigence pour obtenir le logo Windows 8 et Windows RT

• Autres bénéfices– Support SOC (ARM et Intel)– Meilleure expérience utilisateur

• Boot rapide, logo de l’OEM, pas de nécessité de flashage arrière, etc.

– Support des disques système de plus de 2.2 TO

Pourquoi UEFI ?

Page 15: Mécanismes internes de la sécurité de Windows 8

OUVERTURE DE SESSION

Page 16: Mécanismes internes de la sécurité de Windows 8

Compte Microsoft

Page 17: Mécanismes internes de la sécurité de Windows 8

• Identité live.com ou hotmail.com– Email, calendrier, documents, photos etc.– Synchronisation de paramètres

• Accès aux services sans réauthentification– Email etc.– SkyDrive– Autres services utilisant le compte Microsoft

Compte Microsoft

Page 18: Mécanismes internes de la sécurité de Windows 8

Compte Microsoft

Page 19: Mécanismes internes de la sécurité de Windows 8

Type de compte Description

Compte local Authentification nécessaire pour les services utilisant les comptes Microsoft

Compte Microsoft Accès transparent à ces services+ Synchronisation

Compte de domaine Classique, authentification nécessaire sur les services utilisant les comptes Microsoft

Compte de domaine avec compte Microsoft lié

Avantages des comptes de domaine et des comptes Microsoft

Types de comptes

Page 20: Mécanismes internes de la sécurité de Windows 8

Compte Microsoft

Page 21: Mécanismes internes de la sécurité de Windows 8

Compte de domaine avec un compte Microsoft

Page 22: Mécanismes internes de la sécurité de Windows 8

Compte de domaine avec un compte Microsoft

Page 23: Mécanismes internes de la sécurité de Windows 8

• Uniquement pour applications et services web acceptant ce type d’identité

• Paramètres synchronisés :– Paramètres Windows– Paramètres Apps et IE– Mots de passe : sauf pour les mots de passe

enregistrés sur le poste du domaine, qui ne quittent pas le poste

Compte Microsoft connecté à un compte de domaine

Page 24: Mécanismes internes de la sécurité de Windows 8

• Mot de passe• Mot de passe image (nouveau)• Code confidentiel (nouveau)• Carte à puce• Carte à puce virtuelle (nouveau)

Modes d’authentification

Page 25: Mécanismes internes de la sécurité de Windows 8

Choix du mode d’authentification

Page 26: Mécanismes internes de la sécurité de Windows 8

• Adapté aux tablettes• 3 gestes sur une image• Types de gestes

– Cercle : position, taille, sens– Ligne : position des deux points, sens– Point : position

• Autorisé pour comptes locaux et Microsoft• Autorisé par défaut pour comptes de

domaine (GPO)

Mot de passe image

Page 27: Mécanismes internes de la sécurité de Windows 8

• Grille de 100x100• Score• Entropie > mot de passe de 5

caractères simples• Déverrouille le mot de passe standard• Verrouillé après 5 tentatives– Retour au mot de passe standard

Sécurité du mot de passe image

Page 28: Mécanismes internes de la sécurité de Windows 8

• Adapté aux tablettes• Code à 4 chiffres• Même principe que le mot de passe

image• Interdit par défaut pour les comptes

de domaine

Code confidentiel

Page 29: Mécanismes internes de la sécurité de Windows 8

• Propriétés des cartes à puces :– Non exportabilité (clés privées)– Cryptographie isolée (opérations dans la carte)– Anti « force brute » (carte bloquée après N tentatives)

• Cartes à puces virtuelles :– Mêmes propriétés en utilisant le TPM– Moins cher !– Transparent pour les applications– 1 utilisateur = 1 carte virtuelle par PC

Carte à puce virtuelle

Page 30: Mécanismes internes de la sécurité de Windows 8

Carte à puce Carte à puce virtuelle

Fonctions crypto Carte TPM

Clé privée Dans la carte Sur le disque, chiffrée par le TPM

Anti brute force Carte TPM

Matériel PC + lecteur + carte PC

1 utilisateur, plusieurs PC

La même carte sur plusieurs PC

Une carte virtuelle sur chaque PC

Plusieurs utilisateurs, 1 PC

Chaque utilisateur utilise sa carte

Chaque utilisateur a une carte virtuelle sur le PC

Risques particuliers

PC sans surveillancePas de politique « retrait de la carte »

Coût Lecteurs + cartes + pertes

PC avec TPM

Cartes physiques et virtuelles

Page 31: Mécanismes internes de la sécurité de Windows 8

• Modèle de certificat• Créer la carte virtuelle sur le poste

client– tpmvscmgr.exe

• Enrôlement du certificat• Test !

Procédure

Page 32: Mécanismes internes de la sécurité de Windows 8

Création de la carte à puce

Page 33: Mécanismes internes de la sécurité de Windows 8

demoMISE EN SERVICE D’UNE CARTE À PUCE VIRTUELLE AVEC VERSATILE SECURITY

Virtual Smart Card

Page 34: Mécanismes internes de la sécurité de Windows 8

Gestion des Virtual Smart Cards avec vSEC:CMS T-Series

• Gestion du cycle de vie de la carte et de ses certificats– Création/destruction de la carte à puce virtuelle– Diversification du code administrateur– Politique de code PIN utilisateur– Réinitilisation du code PIN– Enrôlement, renouvellement, rapports sur les certificats émis

• Intégration simple et rapide– Support de la PKI ADCS (Active Directory Certificate Services)

• versatilesecurity.comContact : William HOURY

Page 35: Mécanismes internes de la sécurité de Windows 8

Ouverture de session

Page 36: Mécanismes internes de la sécurité de Windows 8

CONTRÔLE D’ACCÈS

Page 37: Mécanismes internes de la sécurité de Windows 8

Contrôle d’accès sous Windows – Un bref rappel

RessourceWindows

Jetond’accè

s

Descripteur de sécurité de la ressource

Accès à la ressource

Page 38: Mécanismes internes de la sécurité de Windows 8

Le jeton d’accès

RessourceWindows

Jetond’acc

ès

Descripteur de sécurité de la ressource

Accès à la ressource

Page 39: Mécanismes internes de la sécurité de Windows 8

Evolutions du jeton d’accès sous Windows 8

Processus

Identity and Authorization Attributes

User SIDUser’s Group SIDsIntegrity Label SID

AppContainerSid

Capability SIDs

AppContainer Number

Privileges

Logon Session ID

Default DACL

Tokens FlagsOwner SIDMandatoryPolic

y: NO_WRITE_UP

Group SID

Device Group SIDs

Device’s Claims

User’s Claims

Page 40: Mécanismes internes de la sécurité de Windows 8

demoCONTENU DU JETON D’ACCÈS SOUS WINDOWS 8

Jeton d’accès

Page 41: Mécanismes internes de la sécurité de Windows 8

Politiques d’accès centralisées

Revendications Utilisateurs

User.Department = FinanceUser.Clearance = High

POLITIQUES D’ACCES

S’applique à: @File.Impact = HighAutoriser| Lecture, Ecriture | si (@User.Department == @File.Department)

ET(@Device.Managed == True)

Revendications Périphérique

Device.Department = FinanceDevice.Managed = True

Propriétés de la Ressource

Resource.Department = Finance

Resource.Impact = High

AD DS File Server

Page 42: Mécanismes internes de la sécurité de Windows 8

Contrôle d’accès

File/FolderSecurity Descriptor

Central Access Policy ReferenceNTFS Permissions

Active Directory (cached in local Registry)

Cached Central Access Policy Definition

Décision de contrôle d’accès :1) Vérification – permissions sur le partage si applicable2) Vérification – permissions sur le fichier3) Vérification – Chaque règle d’accès centralisée dans la

politique d’accès centralisée

ShareSecurity Descriptor

Share Permissions

Cached Central Access Rule

Cached Central Access Rule

Cached Central Access Rule

Page 43: Mécanismes internes de la sécurité de Windows 8

ISOLATION DES APPLICATIONS MODERNES

Page 44: Mécanismes internes de la sécurité de Windows 8

Le modèle de sécurité de Windows 8 évolue et introduit le concept de conteneur isolé.

Basé sur le principe du moindre privilège et utilise des niveaux d'isolation. Le format du jeton de sécurité sous Windows 8 évolue.

Il contient des capacités, des packages SID, des claims et des devices groups.

Chaque App sur Windows 8 s'exécute dans son propre AppContainer isolé qui est défini par les capacités déclarées comme requises par l'application pour fonctionner.

Un AppContainer offre des niveaux d'isolation dans lequel un processus peut s'exécuter. De plus, un AppContainer est défini et mis en œuvre à l'aide d'un système de politique (le manifeste). La politique de sécurité d'un AppContainer définit les capacités que les processus peuvent utiliser.

Une capacité est une ressource pour laquelle la sécurité, la vie privée ou bien le coût financier est en jeu. Des exemples de capacités comprennent des informations de localisation géographique, la caméra, le microphone, l'accès au réseau local, l'envoi de SMS, etc.

Modèle de sécurité de Windows 8

Page 45: Mécanismes internes de la sécurité de Windows 8

Renforcement de l’isolation :lorsque les accès proviennent d’un AppContainer

App container

UIPI, No Read-Up, Shadow BNO, Private RPC Control, Network Isolation, …

Low

Applications administrateurHigh

Medium

App container

App container

Données utilisateurs Brokers

System Windows 8

Man

ifest

App

Page 46: Mécanismes internes de la sécurité de Windows 8

• Contrôle et consentement utilisateur• Chaque App divulgue ses capacités à l'utilisateur sur la page des détails sur le

Windows Store. La première fois qu’une App utilise une capacité matérielle pouvant porter atteinte à la vie privée, l’utilisateur doit donner explicitement son consentement

• Réduction de la surface d'attaque• Chaque App reçoit les capacités nécessaires pour son bon fonctionnement, mais pas

plus. Pour pouvoir être publiées sur le Windows Store, les Apps qui demandent des capacités spéciales requièrent une licence « développeur d’entreprise ». De plus les Apps s’exécutent dans un environnement d’exécution restreint.

• Isolation• Les Apps sont isolées les unes des autres et ne peuvent pas accéder à la mémoire

utilisée et aux données stockées par d'autres applications. Aucun canal de communication direct n’existe entre les Apps autrement que par le Cloud (capacité réseau) et les capacités de stockage.

Le modèle de sécurité des Windows Apps

Page 47: Mécanismes internes de la sécurité de Windows 8

PROTECTION DU POSTE DE TRAVAIL

Page 48: Mécanismes internes de la sécurité de Windows 8

Windows SmartScreen ou comment prendre la bonne décision

• Les techniques des cybercriminels évoluent. Les cybercriminels conçoivent des séries de programmes malveillants à faible diffusion.

• Une attaque ciblée utilise une version non détectée d’une boîte à outils / d’un malware qui ne sera pas détecté par votre antivirus.

• Le principe de Windows SmartScreen est qu’une application n’ayant aucune réputation est susceptible de contenir du code malveillant.

• Si l’application n’est pas fréquemment téléchargée et ne possède pas de réputation, alors un message s’affiche vous invitant à faire preuve de prudence.

Page 49: Mécanismes internes de la sécurité de Windows 8

demoAPPLICATION SANS REPUTATIONWindows SmartScreen

Page 50: Mécanismes internes de la sécurité de Windows 8

Windows SmartScreen – Réputation des applications

Identifie les applications connues pour être malveillante

Transparent pour les applications ayant une bonne réputation

Traite le reste avec suspicion

25% des avertissements concernent des malwares

Page 51: Mécanismes internes de la sécurité de Windows 8

• Protection de la plateformeContrôler l’exécution du code avant que Windows démarre tout en vérifiant son intégrité

• Contrôle d’accès moderneModerniser le contrôle d’accès et la gestion des données tout en augmentant la sécurité des données au sein de l’organisation

• Résistance contre les malwaresProtéger l’appareil, les données et les ressources de l’organisation en rendant la plateforme moins vulnérable aux effets d’un malware

En résumé

Page 52: Mécanismes internes de la sécurité de Windows 8

4 ouvrages écrits par 13 Microsoftees

http://www.editions-eyrolles.com/livres/Windows-8-pour-les-professionnels

Page 53: Mécanismes internes de la sécurité de Windows 8

Formez-vous en ligne

Retrouvez nos évènements

Faites-vous accompagner gratuitement

Essayer gratuitement nos solutions IT

Retrouver nos experts Microsoft

Pros de l’ITDéveloppeurs

www.microsoftvirtualacademy.com

http://aka.ms/generation-app

http://aka.ms/evenements-developpeurs

http://aka.ms/itcamps-france

Les accélérateursWindows Azure, Windows Phone,

Windows 8

http://aka.ms/telechargements

La Dev’Team sur MSDNhttp://aka.ms/devteam

L’IT Team sur TechNethttp://aka.ms/itteam