17.06.2013 Views

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Avril 2001<br />

ATTAQUES<br />

OUTILS<br />

HARDENING WINDOWS 2000<br />

Description<br />

Le document 'Hardening Windows 2000', proposé par Philip Cox, est extrait du livre 'Windows 2000 Security<br />

Handbook' édité chez Osborne/McGraw-Hill. La partie présentée a pour vocation de guider l’utilisateur vers une<br />

méthode de sécurisation des systèmes d’exploitation Windows 2000 Server, et par extension Windows 2000<br />

Professional.<br />

La stratégie retenue afin d’optimiser le processus de sécurisation est basée sur un principe simple et pour le moins<br />

efficace. S’il fallait résumer celui-ci, il affirmerait que «tout ce qui n'est pas utile au système est inutile au<br />

système».<br />

A première lecture, cette observation peut paraître naïve, cependant il est facile constater qu’un grand nombre<br />

d’attaques ont pour cible des services additionnels, souvent installés par défaut. En effet, on enregistre tous les jours<br />

l’apparition de nouvelles vulnérabilités. Celles-ci affectent des applications ou services pour la plupart inutilisés. Ceuxci<br />

constituent donc, potentiellement, un danger réel. Une politique paranoïaque se révèle souvent plus efficace que<br />

tout autre.<br />

Le document se place donc dans un contexte où les systèmes sont exposés à un environnement hostile, et se<br />

prémunir consiste ici à présenter le minimum de faiblesses afin d’être le moins vulnérable. Tout service, application,<br />

couche ou protocole est un talon d’Achille pour le système et les segments de réseau qui l’entourent.<br />

Le document se pose donc comme un guide de sécurisation dans le cadre de l’installation d’un système d’exploitation<br />

Windows 2000. La majorité des recommandations traite principalement de problèmes de configuration. Cependant<br />

l’étendue des domaines couverts est très vaste et celle-ci reflète parfaitement les dangers qu’un administrateur<br />

réseau pourrait rencontrer dans le contexte décrit. De plus, l’auteur rappelle que bon nombre de paramètres ne sont<br />

pas décrits, voire simplement documentés, ce qui rend la tâche encore plus difficile.<br />

Ainsi ce guide décrit en détails la marche à suivre afin d’obtenir le système le plus fiable possible. Les domaines<br />

suivants sont en grande partie développés :<br />

- Installation minimale du système<br />

- Renforcement du système par désactivation ou désinstallation des services inutilisés et des applications<br />

dépendantes<br />

- Reconfiguration de Syskey afin d’empêcher les attaques sur la base SAM (Security Account Manager)<br />

- Mise en place d’une politique de sécurité fiable sur les droits, comptes, mots de passe et options de sécurité des<br />

utilisateurs<br />

- Suppression 'physique' des services afin de consacrer une machine par service<br />

- Filtrage et renforcement des connexions TCP/IP et mise en place d’IPSec<br />

- Installation des correctifs (ou Service Packs)<br />

- Protection des binaires sensibles<br />

- Restriction des droits détenus par l’utilisateur anonyme<br />

Cette liste reflète la plupart des oublis ou écueils. En effet, l’administrateur réseau, ou tout autre utilisateur désireux<br />

d’installer un système fiable et sécurisé semble se focaliser sur la protection. Ainsi, l’utilisation d’EFS (Encrypting File<br />

Système) afin de chiffrer les données sensibles, l’installation de logiciel vérifiant l’intégrité du système tel que Tripwire<br />

ne seront jamais négligés au détriment des directives rappelées ci-dessus.<br />

Si l’on s’intéresse aux bulletins Microsoft ayant recensé une vulnérabilité dans le système d’exploitation<br />

Windows 2000 Server ou Professional, on obtient le tableau suivant:<br />

Bulletin Titre S P Origine de la vulnérabilité Evitable<br />

MS01-022 WebDAV Service Provider Can Allow Scripts to Levy X X Composant accédant aux Oui<br />

Requests as User<br />

ressources ‘WebDAV’ (msdaipp.dll)<br />

MS01-017 Erroneous VeriSign-Issued Digital Certificates Pose X X Falsification de <strong>cert</strong>ificats Non<br />

MS01-013<br />

Spoofing Hazard<br />

Windows 2000 Event Viewer Contains Unchecked Buffer X X Visualiseur d’évènements Non<br />

MS01-011 Malformed Request to Domain Controller Can Cause CPU X Service utilisé par le contrôleur de<br />

Exhaustion<br />

domaines<br />

MS01-007 Network DDE Agent Requests Can Enable Code to Run in<br />

System Context<br />

X X Network DDE Oui<br />

MS01-006 Invalid RDP Data Can Cause Terminal Server Failure X Protocole RDP Oui<br />

MS01-005 Packaging Anomaly Could Cause Hotfixes to be Removed X X Catalogue système Non<br />

MS01-001 Web Client Will Perform NTLM Authentication Regardless<br />

of Security Settings<br />

X X ‘Web Extender Client’ Oui<br />

MS00-099 Directory Service Restore Mode Password Vulnerability X Outil ‘Configure your server’ Oui (3)<br />

<strong>Veille</strong> <strong>Technologique</strong> <strong>Sécurité</strong> N°33 Page 38/59<br />

© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE<br />

Non (1)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!