Precedent Haut Suivant


6.2.2 -  Un domaine Windows 2000 :

Le modèle de sécurité distribué de Windows 2000 pour les services réseau est basé sur trois composants fondamentaux. Tout d’abord, chaque poste de travail et chaque serveur disposent d’un chemin d’approbation direct vers un contrôleur du domaine auquel ils appartiennent. Ce chemin est mis en œuvre par le service Netlogon grâce à une connexion RPC authentifiée avec l’autorité approuvée du domaine, c’est-à-dire le contrôleur du domaine. Un canal sécurisé s’étend aux autres domaines Windows 2000 grâce à des relations d’approbation entre domaines. Ce canal permet d’obtenir et de vérifier des informations sur la sécurité, parmi lesquelles les identificateurs de sécurité (SID, Security Identifiers) des utilisateurs et des groupes.

 

Ensuite, des services réseau empruntent l’identité du contexte de sécurité du client avant d’effectuer les opérations demandées. L’emprunt d’identité est basé sur le jeton d’accès de sécurité créé par l’autorité de sécurité locale (LSA, Local Security Authority) représentant les autorisations du client sur le serveur. Une thread du serveur emprunte l’identité du client et s’exécute avec l’autorisation du client plutôt qu’avec l’identité de sécurité du serveur. L’emprunt d’identité est pris en charge par tous les services Windows 2000, notamment le service serveur de fichiers distant CIFS/SMB. La connexion RPC authentifiée et la sécurité DCOM prennent en charge l’emprunt d’identité pour les applications distribuées. Les services BackOffice comme Exchange, SNA Server et Internet Information Server utilisent également l’emprunt d’identité.

 

Enfin, le noyau Windows 2000 prend en charge le contrôle d’accès basé sur des objets en vérifiant les SID dans le jeton d’accès par rapport aux droits d’accès accordés tels qu’ils sont définis dans la liste de contrôle d’accès (ACL, Access Control List) pour un objet. Chaque objet dans Windows 2000 (clés de Registre, fichiers et répertoires NTFS, partages de fichiers, objets du noyau, files d’attente d’impression, etc.) dispose d’une ACL qui lui est propre. Le noyau Windows 2000 effectue un contrôle d’accès à chaque tentative d’ouverture d’un descripteur sur un objet. La gestion du contrôle d’accès et de l’audit s’effectuent en définissant les propriétés de sécurité de l’objet pour accorder des permissions à un utilisateur, ou de préférence à un groupe. L’autorisation est gérée de manière centralisée en ajoutant des utilisateurs aux groupes Windows 2000 ayant reçu les droits d’accès appropriés.

 

Ces composants du modèle de sécurité distribué constituent une partie importante de tous les serveurs d’applications sécurisés dans Windows 2000. Ce dernier ajoute de nouveaux protocoles de sécurité, y compris une authentification client par clé publique à l’aide de SSL/TLS et de Kerberos Version 5, qui sont intégrés dans le modèle de sécurité.

6.2.2.A -  Présentation d’Active Directory :

Windows 2000 s’appuie sur un annuaire d’entreprise nommé Active Directory. Compatible LDAP v3, cet annuaire a pour vocation d’être un point d’intégration pour rassembler les systèmes et consolider les opérations de gestion. Il sert de base à l’authentification des utilisateurs et des ressources du système.

6.2.2.A.1 -  Structure logique d’Active Directory :

Les composants de base d’Active Directory sont les objets et leurs attributs. Ils sont organisés autour d'un modèle de domaine hiérarchique. Le modèle de domaine organise logiquement les objets autour de frontières d'administration, de sécurité et d'organisation.

6.2.2.A.1.a -  Les domaines Active Directory :

Un domaine est composé de systèmes informatiques et de ressources de réseau qui partagent une frontière de sécurité et un espace de nom communs. Chaque domaine a sa propre stratégie de sécurité et ses propres types d'échanges avec les autres domaines.


6.2.2.A.1.b -  Les arbres d’un domaine Active Directory :

Un arbre de domaine est créé lorsque des domaines multiples partagent un schéma commun, des relations d'approbation de sécurité et un catalogue global. Un arbre de domaine est défini par un espace de nom commun et contigu. Les arbres sont formés en reliant des domaines à un domaine racine déjà existant. Ceci établit une approbation transitive et des liens hiérarchiques. Le domaine hiérarchique ecp.fr peut avoir une quantité de domaines enfant tels que sio.ecp.fr ou gin.sio.fr.

6.2.2.A.1.c -  Les forêts d’arbres d’un domaine Active Directory :

Une forêt de domaine est créée quand des relations d'approbation sont formées entre des arbres de domaines avec des espaces de nom différents. Par exemple, les forêts permettent la formation d'une entreprise comportant différents noms de domaines.

6.2.2.A.1.d -  Les unités organisationnelles (OU) Active Directory :

Les domaines ou domaines enfant peuvent être divisés en multiples OU et une responsabilité administrative peut être déléguée à ces unités. Les unités d'organisation peuvent être emboîtées à l'intérieur d'autres OU. Une unité organisationnelle est un sous-ensemble logique qui est défini par des paramètres de sécurité ou administratifs.

6.2.2.A.1.e -  Les contrôleurs de domaine Active Directory :

Un contrôleur de domaine est un serveur qui contient une copie d’Active Directory ou d’une partition correspondant à son domaine. Tous les domaines possèdent au moins un contrôleur de domaine. A la différence de Windows NT qui reposait sur un contrôleur de domaine principal et des contrôleurs de domaine de sauvegarde, tout contrôleur de domaine de Windows 2000 entretient des relations de pairs avec l'autorité de lecture et d'écriture. Lorsque des changements sont effectués au niveau de l’Active Directory, ces modifications sont reproduites dans tous les contrôleurs de domaines de l'arbre.

6.2.2.B -  Authentification Kerberos intégrée :

Windows 2000 intègre l’authentification Kerberos dans les domaines Windows 2000 pour une connexion unique et la prise en charge du modèle de sécurité distribué de Windows 2000. Le protocole Kerberos fournit une authentification mutuelle plus rapide et une approbation transitive pour l’authentification en n’importe quel point d’une arborescence de domaines Windows 2000. L’authentification Kerberos est utilisée par Windows 2000 pour l’ouverture d’une session utilisateur interactive sur un compte d’un domaine Windows 2000. Des extensions à clé publique de l’authentification Kerberos initiale assurent la prise en charge du protocole permettant l’ouverture d’une session Windows 2000 à l’aide d’une carte à puce.

 

Le protocole Kerberos est mis en œuvre en tant que fournisseur de sécurité avec l’interface SSPI (Security Support Provider Interface).

 

Le fournisseur de sécurité Kerberos est utilisé par le client et le serveur SMB, et il est disponible pour DCOM, RPC authentifié et tout protocole applicatif conçu pour utiliser SSPI pour la sécurité réseau. SSPI est une interface de sécurité Win32 disponible dans Windows NT depuis la version 3.5, et également prise en charge par Windows 95. SSPI utilise les mêmes concepts d’architecture que l’API GSS-API (Generic Security Services API) [RFC 1964] et isole les applications des détails des protocoles de sécurité réseau.

 

Windows 2000 met en œuvre un centre de distribution de clé (KDC, Key Distribution Center) Kerberos et Active Directory en tant que services sur le contrôleur de domaine. Toutes les répliques du contrôleur de domaine Windows 2000 possèdent un service KDC. Ce centre de distribution de clé s’exécute en tant que processus privilégié avec Active Directory. Ces deux services gèrent les informations sensibles, notamment les mots de passe des comptes d’utilisateur. Active Directory met en œuvre la mise à jour et la réplication sur plusieurs maîtres, grâce auxquelles la création d’un nouveau compte d’utilisateur, la modification de l’appartenance à des groupes pour un utilisateur ou la réinitialisation d’un mot de passe peuvent être effectuées sur n’importe quel contrôleur de domaine disponible. La mise à jour sur plusieurs maîtres signifie que les mises à jour ne sont plus limitées au contrôleur principal de domaine, avec les contrôleurs secondaires de domaine ne fournissant que des copies en lecture seule. Chaque réplique d’Active Directory est une copie du contrôleur de domaine pouvant faire l’objet d’une mise à jour.

 

Les clients et serveurs utilisent des messages Kerberos pour l’authentification mutuelle. La requête Kerberos intègre le ticket de session et l’authentificateur Kerberos émis par le KDC pour empêcher les « réutilisations » du ticket de session. Le fournisseur de sécurité Kerberos sur le client s’intègre avec l’autorité de sécurité locale, qui fournit une mémoire cache pour les tickets Kerberos. Lorsque le client initialise un contexte de sécurité, le fournisseur de sécurité Kerberos récupère un ticket de session pour le service cible auprès de la mémoire cache de tickets de l’autorité de sécurité locale ou demande un nouveau ticket de session au KDC. Le message de requête Kerberos créé par le fournisseur de sécurité Kerberos est conforme à la RFC 1964, qui définit les formats de jeton du mécanisme GSS (Generic Security Services) Kerb5. Les clients peuvent s’authentifier auprès de n’importe quel service du domaine ou de la zone approuvée qui prend en charge le mécanisme GSS Kerb5. Le fournisseur de sécurité Kerberos peut accepter une requête Kerberos générée par n’importe quel système client prenant en charge les formats de jetons du mécanisme GSS Kerb5 (RFC 1964).

Ce niveau d’interopérabilité assure la prise en charge de l’authentification Kerberos traditionnelle basée sur des noms dans un environnement réseau multi-plateforme. Pour les services Windows 2000, les données d’autorisation Windows 2000 dans les tickets de session sont essentielles pour la prise en charge de l’emprunt d’identité et du contrôle d’accès dans le modèle de sécurité distribué de Windows 2000.

6.2.2.C -  Protocole Kerberos et autorisation Windows 2000 :

L’emprunt d’identité Windows 2000 nécessite que l’autorité de sécurité locale sur le serveur ait la possibilité d’obtenir d’une manière sécurisée le SID de l’utilisateur et la liste des SID d’appartenance à des groupes pour un client. Ces SID sont émis par une autorité de domaine approuvée et sont utilisés par l’autorité de sécurité locale pour créer un jeton d’accès d’emprunt d’identité. Après l’établissement de la connexion, une thread de serveur emprunte l’identité du client, et le jeton d’accès de sécurité de ce dernier est comparé aux ACL des objets par le noyau de Windows 2000. A l’aide de l’authentification NTLM, le SID de l’utilisateur et les SID du groupe sont reçus directement du contrôleur de domaine du serveur et des éventuels domaines approuvés, par l’intermédiaire du canal sécurisé Netlogon. A l’aide du protocole Kerberos, les SID d’utilisateurs et de groupes sont transmis dans les données d’autorisation du ticket de session Kerberos.

Windows 2000 utilise des données d’autorisation fournies par le KDC dans des tickets pour présenter la liste des SID identifiant l’utilisateur et l’appartenance aux groupes. L’autorité de sécurité locale utilise les données d’autorisation afin de prendre en charge l’emprunt d’identité pour le fournisseur de sécurité Kerberos.

Le protocole Kerberos permet d’utiliser des données d’autorisation définies par une application dans des tickets Kerberos. L’utilisation des données d’autorisation par Windows 2000 est conforme aux révisions de la RFC 1510.

Lors de l’ouverture de session initiale dans le domaine, le KDC Windows 2000 ajoute au ticket d’octroi de ticket (TGT, Ticket Granting Ticket) des données d’autorisation comprenant le SID de l’utilisateur et ses groupes, issus du domaine du compte. L’appartenance aux groupes est développée lors de l’ouverture de session initiale. Le KDC Windows 2000 copie les données d’autorisation à partir du ticket d’octroi de ticket dans les tickets de session utilisés pour l’authentification auprès des serveurs d’applications cible. Dans un réseau à plusieurs domaines, le KDC gérant la demande de ticket de session pour un serveur cible peut ajouter des groupes supplémentaires aux données d’autorisation afin d’inclure tout groupe du domaine cible auquel l’utilisateur peut appartenir.


6.2.2.D -  Exploitation de Kerberos dans les réseaux Windows 2000 :

L’authentification Kerberos est utilisée par de nombreux services de domaine Windows 2000. L’interface SSPI est utilisée pour l’authentification réseau dans la plupart des services système, et elle est assez simple pour mettre à jour ces services de NTLM vers Kerberos avec un effort minimal. La modification la plus complexe a été celle du serveur SMB, qui n’utilisait pas SSPI avant Windows 2000.

Un grand nombre de nouveaux services distribués dans Windows 2000 utilisent l’authentification Kerberos dont notamment :

-                     les mécanismes d’authentification auprès d’Active Directory utilisant LDAP pour les requêtes ou la gestion d’annuaire ;

-                     le protocole d’accès à des fichiers distants CIFS/SMB ;

-                     la gestion et les références de système de fichiers distribués ;

-                     les mises à jour d’adresses DNS sécurisées ;

-                     les services de spouleur d’impression ;

-                     les mécanismes d’authentification IPsec facultative d’hôte à hôte dans ISAKMP/Oakley ;

-                     les demandes de réservation pour la qualité de service (QoS) réseau ;

-                     les mécanismes d’authentification Intranet auprès d’Internet Information Server ;

-                     les mécanismes d’authentification des demandes de certificats de clés publiques auprès de Microsoft Certificate Server pour des utilisateurs et des ordinateurs du domaine ;

-                     les processus de gestion de serveur ou de poste de travail distant utilisant une connexion RPC authentifiée et DCOM.


Precedent Haut Suivant