kazaa cles de registre
Transcription
kazaa cles de registre
LA SECURITE POUR LES UTILISATEURS 1. LA SECURITE 1.1. NOTION DE PROFIL Un profil est un ensemble de dossier et de fichier spécifique d’un utilisateur. On utilise également la notion d’environnement. Cet ensemble de fichier est lu pour certain, « chargés » pour d’autres lors de votre ouverture de session. Le système les « démonte » lors de votre fermeture de session. Un profil peut être : Local : Cela signifie que vous disposez d’un compte sur cet ordinateur (en local) Itinérant : Cela signifie que votre profil est stocké sur un serveur et est « appelé » lors de votre ouverture de session. Lors de votre fermeture de session il est renvoyé (déchargé) vers son espace de stockage. Modifiable : Cela signifie que vous pouvez modifier votre profil comme bon vous semble (icônes sur le bureau, menu démarrer, …) Obligatoire : Cela signifie que votre profil est bloqué. Il ne peut être modifié. Toutes les modifications que vous ferez pendant votre ouverture de session ne seront pas sauvegardées lors de votre fermeture de session. On peut combiner le tout Profil Local Modifiable Vous travaillez sur un ordinateur en local. Votre profil est stocké sur l’ordinateur sur lequel vous travaillez. Les modifications apportées à votre environnement seront sauvegardées. Obligatoire Vous travaillez sur un ordinateur en local. Votre profil est stocké sur l’ordinateur sur lequel vous travaillez. Les modifications apportées à votre environnement ne seront pas sauvegardées. Intérêt : Aucun si ce n’est l’utilisation d’une ressource locale par exemple un scanner. Le compte permettant Intérêt : Vous travaillez sur un portable. l’utilisation de ce scanner, vous permet de scanner, de C’est souple. sauvegarder les documents et c’est tout. Vous ouvrez une session dans un Domaine. Vous retrouvez votre environnement quelque soit l’ordinateur du Domaine sur lequel vous Vous ouvrez une session dans un Domaine. Vous travaillez. retrouvez votre environnement quelque soit l’ordinateur Les modifications apportées à votre du Domaine sur lequel vous travaillez. environnement seront sauvegardées Les modifications apportées à votre environnement ne seront pas sauvegardées. Intérêt : Vous travaillez en réseau et vous avez Itinéran votre profil personnel qui vous "suit". Vous le Intérêt : On met en place un profil pour tout un groupe t modifiez à volonté d’utilisateur. Tous les utilisateurs disposent du même Contrainte : La taille de ce profil peut environnement à chaque ouverture de session. Simple augmenter de façon importante. Cela risque de efficace, rapide… faire échouer l’ouverture de session car Windows Contrainte : La perte des réglages réalisés pendant la dispose d’un temps maximum d’attente de session (fond d’écran, favoris, …) l’arrivée du profil (time out). Passé ce délai, Windows vous signifiera que vous ne pouvez ouvrir de session avec ce profil. Page 1 sur 12 LA SECURITE POUR LES UTILISATEURS Windows permet néanmoins quelques adaptations. Tout n’est pas aussi tranché. Par exemple il est possible de déplacer hors du profil certain dossiers (Mes documents, Mes images, Bureau, Favoris, Applications datas, …) En local, sous Windows 2000 et XP pro1 les profils sont stockés dans le dossier C:\Documents And Settings. Dans ce dossier on trouve les dossiers All Users, Default User, Administrateur et les dossiers correspondant à chaque utilisateur identifié sur l’ordinateur local. 1.1.1. UN PROFIL UTILISATEUR Dans ce profile on trouve : Des dossiers : • Le dossier Favoris stocke les favoris Internet (réalisés avec Internet Explorer) • Le Menu Démarrer contient le menu démarrer spécifique à cet utilisateur • Le dossier Bureau contient le contenu du bureau (fichier et raccourcis spécifique à l’utilisateur) • Le dossier Mes Documents contient les documents de l’utilisateur • Le dossier Application Data stocke des éléments très différents (mails lus ave Outlook ou Outlook Express), données des produits Microsoft (comme la suite office par exemple) • Le dossier Local Settings (présenté ci-contre) contient en particulier l’historique de la navigation avec Internet Explorer. Le dossier Temp : c'est le dossier temporaire des données d’Internet Explorer. Un fichier NTUSER.DAT. C’est ce fichier qui est chargé lors de l’ouverture de session. Il est illisible en tant que tel. Il correspond à la clé HKEY_CURRENT_USER de la base de registre2. On peut « déplacer » ou "délocaliser" certains dossiers comme Bureau, Favoris, Mes Images, Mes Documents, Modèles, Application datas et surtout le dossier Temp. 1.1.2. LE PROFIL ALL USERS Il contient à peu près les mêmes éléments qu’un profil d’utilisateur normal mais les dossiers ne sont pas forcément tous présents. Les dossiers contiennent des éléments non spécifiques valables pour tous les utilisateurs de cet ordinateur. 1 2 Sous Windows XP Home, le compte administrateur dispose d’une gestion particulière. Nous abordons cet outil plus avant dans ce document. Page 2 sur 12 LA SECURITE POUR LES UTILISATEURS 1.1.3. LE PROFIL DEFAULT USER Il contient les mêmes éléments qu’un profil d’utilisateur normal y compris le fichier NTUSER.DAT. Ce fichier correspond à la clé HKEY_USER de la base de registre. Ce profile est le profile par défaut dont disposera tout nouvel utilisateur de cet ordinateur. 1.1.4. LES AUTRES VERSIONS DE WINDOWS Les versions 95, 98 et Millénium de Windows ne disposent pas au sens strict de profils. Les dossiers décrits ci dessus pour un compte utilisateurs « normal » sont dispersés dans le dossier C:\WINDOWS La version de Windows NT4 stocke les profils dans C:\WINNT\PROFILES. En ce qui concerne XP version Home, le profil Administrateur est absent. Il n’est pas accessible depuis le démarrage normal de Windows mais seulement en mode sans échec3. 1.2. NOTIONS DE COMPTE ET DE GROUPES Le système Windows comporte des comptes et des groupes qui sont créés de façon automatique lors de l’installation. Comptes Administrateur Invité Groupes Administrateurs Utilisateurs Utilisateurs avec pouvoir Opérateurs de sauvegarde Opérateur de compte Opérateur de duplication Invités Pseudo-comptes SYSTEM Créateur Propriétaire Les autres compte qui sont créés sur la machine en local feront partie de la famille des comptes. 3 Le mode sans échec est un fonctionnement dégradé de Windows. Je signale ici que dans une installation de base (normale donc) ce compte ne dispose pas de mot de passe. Un gouffre de sécurité. Page 3 sur 12 LA SECURITE POUR LES UTILISATEURS 1.2.1. LES GROUPES Les groupes sont des comptes spéciaux pouvant regrouper plusieurs utilisateurs. On trouve le groupe Administrateurs, Utilisateurs, Utilisateurs avec pouvoir, invités et des comptes d’opérateurs (que je ne détaillerai pas ces deux derniers groupes car ils ont une importance faible : Opérateur de sauvegarde et Duplicateurs,) Lors de l’installation : • Le groupe Administrateurs contient le compte administrateur, • Le groupe invité contient le compte invité, • Le groupe Utilisateurs contient les comptes AUTORITE NT/ Interactif et AUTORITE NT /Utilisateurs Authentifiés. Nous n’irons pas plus loin dans le détail de ces groupes Il est possible de créer de nouveaux groupes. Cela revêt une importance particulière. On pourra ainsi attribuer des prérogatives à un groupe. En ajoutant les utilisateurs nouvellement crées à ce groupe, ils auront automatiquement les prérogatives associées au groupe. 1.2.2. LES COMPTES 1.2.2.1. LE COMPTE ADMINISTRATEUR C’est le compte le plus puissant du système. Il peut tout faire. Y compris les plus grosses bêtises. Les installations de pilotes (carte réseau, modem, imprimantes), de programmes, le paramétrage de la sécurité, des droits attribués aux utilisateurs et aux groupes sont de son ressort. Réalisés sous le compte Administrateur ces actions seront utilisables par tous les autres utilisateurs de l’ordinateur. J’attire votre attention sur la puissance de ce compte. 1.2.2.2. LE COMPTE INVITE C’est un compte qui ne dispose pas de mot de passe par défaut. Il est désactivé par défaut. Il doit le rester sans quoi n’importe qui pourrait avoir accès à l’ordinateur par le réseau. 1.2.2.3. LES AUTRES COMPTES Ce sont ceux que vous créerez. Ils pourront faire partie de différents groupes. Ils auront les prérogatives du groupe le plus puissant auquel ils appartiennent. Je vous conseille de toujours maintenir ces comptes dans le groupe Utilisateurs et non Utilisateurs avec pouvoir ou Invité ou Administrateurs Page 4 sur 12 LA SECURITE POUR LES UTILISATEURS 1.2.3. LES PSEUDO COMPTES Ce sont des comptes que le système créé pour une utilisation spécifique ou généraliste disposant de pouvoirs plus ou moins étendus. 1.2.3.1. SYSTEM C’est le compte le plus puissant du système (si ce n’est le système lui-même). C’est le compte dont se sert le système pour fonctionner. Il dispose donc de toutes les prérogatives nécessaires. C’est un compte qui ne doit pas être négligé. En lui retirant les droits d’accès à un dossier, le système ne pourra plus y accéder. Par exemple l’antivirus ne pourra pas non plus y avoir accès…. 1.2.3.2. CREATEUR PROPRIETAIRE Ce pseudo compte permet d’affecter des droits fins sur certains dossiers. Imaginons que nous travaillons à trois sur un même dossier (TRAVAIL). Ces trois utilisateurs disposent du droit Ajouter et lire (voir plus loin dans cette formation les droits NTFS). Ainsi chacun peut ajouter des dossiers et des fichiers dans TRAVAIL. Les trois utilisateurs peuvent également lire tous fichiers et dossiers dans TRAVAIL. La modification ou la suppression d’élément contenus dans TRAVAIL n’est pas possible (pour l’instant). En ajoutant le droit de Modifier à tout fichier et dossier contenu dans TRAVAIL au pseudo compte CREATEUR PRORPIETAIRE, chaque utilisateur pourra modifier (et donc supprimer) les fichiers et dossiers qu’il a lui-même créés. Les autres utilisateurs pourront lire ces dossiers et fichiers sans pouvoir les modifier ni les supprimer. Page 5 sur 12 LA SECURITE POUR LES UTILISATEURS 1.3. LES DROITS NTFS Ils permettent de mettre des droits d’utilisation plus ou moins restrictifs sur des dossiers et ou des fichiers. L’utilisation de ces droits est à évaluer avec précaution car une erreur peut engendrer des conséquences dramatiques. Par exemple le dossier %windir% (correspondant à C:\WINNT sous Windows 2000 ou C:\WINDOWS sous Windows XP) disposent des droits suivants : SYSTEM Administrateur Le groupe Administrateurs Contrôle total Modifier (donc lire et écrire et créer des dossiers) Lire Le groupe Utilisateurs avec pouvoir Le groupe Utilisateurs Sur un dossier ou un fichier faire un clic droit, propriétés onglet sécurité.En ce qui concerne XP HOME cette possibilité n’est pas forcément en place voir : http://www.bellamyjc.org/fr/windowsxp2003.html#securitytab Il existe six permissions NTFS individuelles qui s"appliquent sur les dossiers ou les fichiers : Permissions individuelles Lire (R) Ecrire (W) Exécuter (X) Prendre Changer les Supprimer Permissions Possession (D) (O) (P) Dossiers 1. Aucun Accès 2. Lister 3. Lire 4. Ajouter 5. Ajouter et Lire 6. Modifier 7. Contrôle Total R R R R R W W W W X X X X X X D D P O D D P O Fichiers 1. Aucun Accès 2. Lire 3. Modifier 4. Contrôle Total R R R W W X X X Page 6 sur 12 LA SECURITE POUR LES UTILISATEURS Remarque importante : Contrairement à la permission Contrôle Totale, la permission Modifier ne permet pas de changer les permissions ou de prendre possession. Cette dernière est amplement suffisante pour les utilisateurs. Réservez Contrôle Total à l'Administrateur, au pseudo compte SYSTEM et au groupe Administrateurs Vous trouverez sur l'Internet la résolution de nombreux soucis de droits NTFS. Je vous laisse chercher avec http://www.google.fr/ 1.4. LES PRINCIPES DE LA SECURITE Les principes sont simples : 1. Je ne travaille pas en tant qu'Administrateur ou membre du groupe AdministrateurS, 2. Je mets à jour Windows tous les mois et je réalise des opérations de maintenance, 3. Je dispose d'un antivirus que je mets à jour toutes les semaines, 4. Je dispose d’un Firewall. 1.4.1. JE NE TRAVAILLE PAS EN TANT QU'ADMINISTRATEUR OU MEMBRE DU GROUPE ADMINISTRATEURS C’est pourtant pratique…. Oui. C’est vrai que c’est un confort. On installa ce que l’on veut quand on le veut et on dispose d’aucuns soucis pour la configuration de l’ordinateur… Sauf que… C’est pire que le pire des virus…. Cela correspond à mettre une porte blindée à une maison en laissant les clefs dessus et les volets et fenêtre ouvertes. En effet, en tant que membre du groupe Administrateurs on peut tout faire même les plus grosses bêtises : suppression de fichiers ou de dossiers par exemple. En tant qu’administrateur vous avez accès en lecture et en écriture à (presque) tous les fichiers de l’ordinateur. Si vous "prenez" un virus (ou toute autre crasse dans ce style), il aura vos prérogatives et donc pourra s’installer dans n’importe quel fichier à votre insu. En travaillant en tant qu’utilisateur simple le risque est bien moindre (bien qu’il soit impossible de réduire ce risque à néant). Je reconnais que ce peut être contraignant. Par exemple l’installation d’un programme peut nécessiter plusieurs opérations : Installation du programme en tant qu’Administrateur, Tests en tant qu’utilisateur. Si cela fonctionne, rien de plus à faire (ce devrait être le cas de tous les programmes mais il ne faut pas rêver…). Si cela ne fonctionne pas : Rechercher sur Internet si cela n’est pas documenté (web, groupes de discussion, Site de l’éditeur, documentation du programme, …). Le souci peut venir d’un chemin non encore réalisé… On peut alors : Passer l’utilisateur dans le groupe Administrateurs, Se connecter avec le compte de cet utilisateur, Mettre en route le programme, Page 7 sur 12 LA SECURITE POUR LES UTILISATEURS Enlever l’utilisateur du groupe Administrateurs, Tester, Tests en tant qu’utilisateur. Si cela fonctionne, rien de plus à faire Si cela ne fonctionne pas : Rechercher sur Internet si cela n’est pas documenté (web, groupes de discussion, Site de l’éditeur, documentation du programme, …). Le souci peut venir de droits NTFS non adéquats… On peut alors Modifier les droits NTFS pour l’utilisateur. Par exemple mettre le droit NTFS Modifier sur le dossier du programme (bien souvent situé dans C:\Program Files) et Lire sur tous les fichiers portant une extension .exe, .com Tests en tant qu’utilisateur. Si cela fonctionne, rien de plus à faire Si cela ne fonctionne pas : poser une question à un gourou dans un forum…. C’est contraignant mais vous en apprendrez suffisement pour peut être devenir un jour un gourou ! 1.4.2. JE METS A JOUR WINDOWS TOUS LES MOIS ET JE REALISE DES OPERATIONS DE MAINTENANCE Windows comme d’autres programmes produits par Microsoft et d’autres éditeurs également, sont sujets à des failles de sécurité, à des bugs plus ou moins graves. C’est pour cette raison qu’il faut mettre à jour Windows comme les autres produits que vous utilisées et ce, de façon très périodiquement (voire installer une nouvelle version de certain produits après désinstallation de l’ancienne version). Une bonne périodicité serait d’une fois par mois. Microsoft publiant les correctifs de sécurité le second jeudi de chaque mois (sauf pour les correctifs revêtant une importance exceptionnelle). Mais pour être informé de ces alertes vous devez vous tenir informé : newletter, consultation des groupes de news (fr.comp.os.ms-windows.winnt par exemple), consultation de site généralistes (http://www.phoenixjp.net/news/fr/ par exemple) ou spécialisé sur la sécurité (http://www.renater.fr/Securite/Informations.htm ou http://www.certa.ssi.gouv.fr/) Il serait illusoire de croire que seuls les produits Microsoft présente des failles de sécurité. Bien d'autres produits d'autres éditeurs ont de failles de sécurité. Acrobat reader d'Adobe a présenté au printemps et à l'été 2005 deux importantes failles de sécurité. Ensuite, tout bon Administrateur supprime les fichiers temporaires et autre données temporaires qui ont la fâcheuse tendance à ne pas le rester (temporaire). Enfin, il convient de défragmenter tous les disques durs locaux. Windows pourrait être comparé à une secrétaire qui éparpillerai les différentes pages des rapports qu’elle doit ranger dans des pochettes sans forcément de suite logique, uniquement guidé par la place disponible dans chaque pochette. La défragmentation l’oblige à ranger les rapports correctement : les pages se suivent et si un rapport et plus gros que la pochette, Windows s'arrange pour mettre le surplus de page dans la pochette immédiatement contiguë. Cela offre un gain de temps en terme d’accès aux fichiers. Des explications complémentaires sur les opérations de défragmentation sont disponibles à http://www.bellamyjc.org/fr/systeme.html#defragmentation Page 8 sur 12 LA SECURITE POUR LES UTILISATEURS 1.4.3. JE DISPOSE D'UN ANTIVIRUS QUE JE METS A JOUR TOUTES LES SEMAINES C’est primordial. Sans antivirus point de salut. Récemment des scientifiques ont évalué la durée de vie d’un ordinateur avec une connexion Internet ADSL à environ 15 minutes avant d’attraper soit un virus, soit un vers soit être piraté… Un antivirus c’est bien mais cela ne sert strictement à RIEN s’il n’est pas mis à jour au moins une fois par semaine voire tous les jours en cas de crise de virus ou d'application et ou de données critiques. Les sites des éditeurs d'antivirus dispensent des informations en temps presque réel. De plus lors d'une menace particulièrement forte, ils vous informent sur le capacité à bloquer cette menace ou mettent à votre disposition des outils ou des procédure de désinfection. Page 9 sur 12 LA SECURITE POUR LES UTILISATEURS 1.4.4. JE TRAVAIL DERRIERE UN FIREWALL Cela peut être un plus en terme de sécurité. Un FireWall ou Garde barrière [en français] permet de d'affecter des règles de filtrage sur les ports de communication. Il peut être matériel (en général une boite externe) ou logiciel. Le paramétrage de ce type d'outil peut être ardu. Ou très simple… Il suffit de décider des règles à adopter pour votre site et de les mettre ne place en respectant quelques principes. 1 2 3 4 5 6 7 8 9 Description Interdiction du flux entrant Protocole Ordre En premier lieu vous devez connaître ce que vous utilisez le plus (le web ou la webcam). Ensuite, vous créez des règles en autorisant les ports en fonction de l'ordre décroissant de leur niveau d'utilisation. Enfin, vous mettez en place une dernière règle qui stipule que l'on interdit tout. Un exemple sera plus parlant : Port règle Tous Tous Rejeté 53/TCP Autoriser 80/TCP Autoriser 443/TCP Autoriser 20/TCP 21/TCP Autoriser Autoriser 110/TCP Autoriser 25/TCP Autoriser Autorisation de la DNS communication DNS Le web http Le web sécurisé https (consultation de ma banque) Le transfert de fichiers ftp Retirer son Courier avec pop3 Outlook Express Envoyer du courrier avec smtp Outlook Express Webcam messenger avec 10 On interdit tout Hayoo 5100/TCP Autoriser Tous La liaison entre le protocole http://www.faqs.org/rfcs/rfc1700.html Tous et le(s) Rejeté port(s) Page 10 sur 12 Cette règle s'applique à A destination de mon réseau interne Tout Internet A tout mon réseau interne Tout Internet Le PC de papa (le seul disposant d'un webcam) A tout mon réseau interne associé(s) est consultable ici : LA SECURITE POUR LES UTILISATEURS 1. Imaginons que je veux consulter la page web de google. Dans mon navigateur préféré je tape l'adresse de google. Mon garde barrière va sentire une demande qui va vers Internet. Il va l'évaluer en suivant l'ordre des règles: La règle 1 ne s'applique pas puisque ma demande "sort de mon site" La règle 2 ne s'applique pas puisque ma demande (le web = port 80) ne correspond pas La règle 3 s'applique puisque ma demande correspond au port 80. Mon garde barrière autorise donc ma demande et elle peut donc passer. Le retour d'information utilise une sorte de laissé passé qui lui a été remis lors de sa sortie. 2. Imaginons que je travaille sur le PC de papa et que je veux me servir de ma webcam (port 5100) : La règle 1 ne s'applique pas puisque ma demande "sort de mon site" La règle 2 ne s'applique pas puisque ma demande ne correspond pas La règle 3 ne s'applique pas puisque ma demande ne correspond pas La règle 4 ne s'applique pas puisque ma demande ne correspond pas La règle 5 ne s'applique pas puisque ma demande ne correspond pas La règle 6 ne s'applique pas puisque ma demande ne correspond pas La règle 7 ne s'applique pas puisque ma demande ne correspond pas La règle 8 ne s'applique pas puisque ma demande ne correspond pas La règle 9 s'applique puisque ma demande correspond au port 5100. Mon garde barrière autorise donc ma demande et elle peut donc passer. 3. Imaginons que j'installe E-mule ou Kazaa ou E-donkey4 sur mon ordinateur. Ces programmes communiquent sur les ports suivants (4661/TCP, 4881/TCP, 4242/TCP, 4662/TCP, 4665/UDP, 4672/UDP). J'installe mon programme et je le lance. Imaginons que j'ai besoin du port 4242/TCP pour pouvoir échanger des fichiers. Mon Garde barrière va réagir de la façon suivante : La règle 1 ne s'applique pas puisque ma demande "sort de mon site" La règle 2 ne s'applique pas puisque ma demande ne correspond pas La règle 3 ne s'applique pas puisque ma demande ne correspond pas La règle 4 ne s'applique pas puisque ma demande ne correspond pas La règle 5 ne s'applique pas puisque ma demande ne correspond pas La règle 6 ne s'applique pas puisque ma demande ne correspond pas La règle 7 ne s'applique pas puisque ma demande ne correspond pas La règle 8 ne s'applique pas puisque ma demande ne correspond pas La règle 9 ne s'applique pas puisque ma demande ne correspond pas La règle 10 s'applique puisque ma demande ne correspond pas aux règles précédentes. Le Garde barrière va rejeter ma demande. Je ne pourrais pas "sortir" de mon site donc rien échanger sur le réseau Internet. Autre exemple, si je déplace la webcam sur l'ordinateur de maman, le garde barrière verra arriver, en provenance de cet ordinateur, une "demande de sortie" sur le port 5100. Il déroulera les règles de 1 à 8 sans trouver de correspondance. A la règle 9, il ne trouvera pas non plus de correspondance car nous l'avons paramètré pour que seul l'ordinateur à papa ait le droit de communiquer via ce port 5100. La demande sera donc rejetée. La règle 10 s'appliquer donc et maman ne pourra utiliser la webcam. 4 Ces programmes permettent l'échange de fichiers. Avant de vous lancer dans l'aventure sachez ce que vous risquez… Page 11 sur 12 LA SECURITE POUR LES UTILISATEURS Les garde barrières logiciels fonctionnent sur un autre mode. Plutôt que d'autoriser des ports ils autorisent des applications. Par exemple j'autorise toutes les demandes de l'application Firefox.exe. C'est le mode de fonctionnement du garde barrière de Windows. Il peut être possible de rajouter des contraintes concernant les numéros de ports. Sur www.firewall-net.com vous trouverez des tests de différents produits. Les failles de sécurité de Windows ou d'autres programmes sont souvent des éléments présentant un risque de sécurité. Par exemple durant le printemps 2005, une faille d'un produit Microsoft dont le correctif était à peine sorti, était déjà exploitée par les pirates. La faille résidait dans un port ouvert par Windows et non refermé (ouvert aux quatre vents). Un garde barrières insuffisamment stricts ne servent à rein si ce n'est à (faussement) tranquilliser leur utilisateur. D'une façon générale, en limitant les ports ouverts en entrée comme en sortie, on limite les attaques ou on décourage les Script Kids (pas vraiment hackers mais utilisateurs d’outils crées par des hackers). Enfin, vous pouvez "monitorer" ce qui se passe afin d'optimiser votre protection. Les produits logiciel offrent cette possibilité. Les outils matériel peuvent réaliser cette opération. Si vous cherchez un outils tiers, MRTG est une référence (mais qui peut ne pas vous convenir) http://people.ee.ethz.ch/~oetiker/webtools/mrtg/ Page 12 sur 12