Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Avril 2001<br />
ATTAQUES<br />
OUTILS<br />
HARDENING WINDOWS 2000<br />
Description<br />
Le document 'Hardening Windows 2000', proposé par Philip Cox, est extrait du livre 'Windows 2000 Security<br />
Handbook' édité chez Osborne/McGraw-Hill. La partie présentée a pour vocation de guider l’utilisateur vers une<br />
méthode de sécurisation des systèmes d’exploitation Windows 2000 Server, et par extension Windows 2000<br />
Professional.<br />
La stratégie retenue afin d’optimiser le processus de sécurisation est basée sur un principe simple et pour le moins<br />
efficace. S’il fallait résumer celui-ci, il affirmerait que «tout ce qui n'est pas utile au système est inutile au<br />
système».<br />
A première lecture, cette observation peut paraître naïve, cependant il est facile constater qu’un grand nombre<br />
d’attaques ont pour cible des services additionnels, souvent installés par défaut. En effet, on enregistre tous les jours<br />
l’apparition de nouvelles vulnérabilités. Celles-ci affectent des applications ou services pour la plupart inutilisés. Ceuxci<br />
constituent donc, potentiellement, un danger réel. Une politique paranoïaque se révèle souvent plus efficace que<br />
tout autre.<br />
Le document se place donc dans un contexte où les systèmes sont exposés à un environnement hostile, et se<br />
prémunir consiste ici à présenter le minimum de faiblesses afin d’être le moins vulnérable. Tout service, application,<br />
couche ou protocole est un talon d’Achille pour le système et les segments de réseau qui l’entourent.<br />
Le document se pose donc comme un guide de sécurisation dans le cadre de l’installation d’un système d’exploitation<br />
Windows 2000. La majorité des recommandations traite principalement de problèmes de configuration. Cependant<br />
l’étendue des domaines couverts est très vaste et celle-ci reflète parfaitement les dangers qu’un administrateur<br />
réseau pourrait rencontrer dans le contexte décrit. De plus, l’auteur rappelle que bon nombre de paramètres ne sont<br />
pas décrits, voire simplement documentés, ce qui rend la tâche encore plus difficile.<br />
Ainsi ce guide décrit en détails la marche à suivre afin d’obtenir le système le plus fiable possible. Les domaines<br />
suivants sont en grande partie développés :<br />
- Installation minimale du système<br />
- Renforcement du système par désactivation ou désinstallation des services inutilisés et des applications<br />
dépendantes<br />
- Reconfiguration de Syskey afin d’empêcher les attaques sur la base SAM (Security Account Manager)<br />
- Mise en place d’une politique de sécurité fiable sur les droits, comptes, mots de passe et options de sécurité des<br />
utilisateurs<br />
- Suppression 'physique' des services afin de consacrer une machine par service<br />
- Filtrage et renforcement des connexions TCP/IP et mise en place d’IPSec<br />
- Installation des correctifs (ou Service Packs)<br />
- Protection des binaires sensibles<br />
- Restriction des droits détenus par l’utilisateur anonyme<br />
Cette liste reflète la plupart des oublis ou écueils. En effet, l’administrateur réseau, ou tout autre utilisateur désireux<br />
d’installer un système fiable et sécurisé semble se focaliser sur la protection. Ainsi, l’utilisation d’EFS (Encrypting File<br />
Système) afin de chiffrer les données sensibles, l’installation de logiciel vérifiant l’intégrité du système tel que Tripwire<br />
ne seront jamais négligés au détriment des directives rappelées ci-dessus.<br />
Si l’on s’intéresse aux bulletins Microsoft ayant recensé une vulnérabilité dans le système d’exploitation<br />
Windows 2000 Server ou Professional, on obtient le tableau suivant:<br />
Bulletin Titre S P Origine de la vulnérabilité Evitable<br />
MS01-022 WebDAV Service Provider Can Allow Scripts to Levy X X Composant accédant aux Oui<br />
Requests as User<br />
ressources ‘WebDAV’ (msdaipp.dll)<br />
MS01-017 Erroneous VeriSign-Issued Digital Certificates Pose X X Falsification de <strong>cert</strong>ificats Non<br />
MS01-013<br />
Spoofing Hazard<br />
Windows 2000 Event Viewer Contains Unchecked Buffer X X Visualiseur d’évènements Non<br />
MS01-011 Malformed Request to Domain Controller Can Cause CPU X Service utilisé par le contrôleur de<br />
Exhaustion<br />
domaines<br />
MS01-007 Network DDE Agent Requests Can Enable Code to Run in<br />
System Context<br />
X X Network DDE Oui<br />
MS01-006 Invalid RDP Data Can Cause Terminal Server Failure X Protocole RDP Oui<br />
MS01-005 Packaging Anomaly Could Cause Hotfixes to be Removed X X Catalogue système Non<br />
MS01-001 Web Client Will Perform NTLM Authentication Regardless<br />
of Security Settings<br />
X X ‘Web Extender Client’ Oui<br />
MS00-099 Directory Service Restore Mode Password Vulnerability X Outil ‘Configure your server’ Oui (3)<br />
<strong>Veille</strong> <strong>Technologique</strong> <strong>Sécurité</strong> N°33 Page 38/59<br />
© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE<br />
Non (1)