5.2.1 -
Vue d’ensemble :
Avant d'aborder plus en détails les services de
sécurité fournis par le système Windows, commençons
par en présenter une vue d'ensemble.
Le service de
sécurité le plus intuitif est probablement le contrôle
d'accès aux ressources. Ce service permet de définir qui peut
accéder aux ressources du système et de quelle manière.
Ceci implique de pouvoir distinguer différentes entités y ayant
accès. Le service d'authentification permet à une entité de
prouver son identité au système, afin de disposer des
autorisations qui lui ont été accordées.
Le service
d'audit est plus facile à percevoir du point de vue de l'administrateur.
Il permet d'avoir une certaine visibilité sur l'état du
système, en gardant trace de certains événements
significatifs dans son fonctionnement.
Ces services pouvant sembler
abstraits, voyons concrètement comment ils sont utilisés dans le
système Windows.
Sous Windows, toutes les ressources sont
gérées de façon générique et
centralisée sous forme d'objets. Par exemple, dans Windows 2000, il y a
27 types d'objets, tels que les objets fichier (File), processus (Process) ou
encore clé de la base de registres (Key). Chaque objet du système
est protégé par un descripteur de sécurité (Security
Descriptor), qui définit quels types d'accès sont autorisés
de la part de quelles entités.
En pratique, une entité
n'accède pas directement à un objet. Ce sont des processus,
fonctionnant sous son identité, qui accèdent à des objets.
C'est donc au niveau du processus que les attributs d'autorisation doivent
être conservés, de sorte que chaque processus dispose d'un contexte
de sécurité lui permettant d'accéder ou non à des
objets. Cette structure, attachée à tout processus, porte le nom
de jeton d'accès (access token), ou tout simplement, jeton.
Avant
de pouvoir lancer des processus, une entité doit s'authentifier
auprès du système. Plusieurs méthodes d'authentification
sont possibles telles que l’utilisation d'un mot de passe, la
présentation d'une carte à puce ou encore l'analyse
biométrique. Dans tous les cas, une session de connexion (logon session)
est accordée à tout utilisateur correctement authentifié.
La session de connexion définit le contexte de sécurité
d'une entité connectée à un système donné.
C'est au sein de cette session de connexion que des processus peuvent être
lancés, disposant chacun d'un contexte de sécurité
personnalisable, par l'intermédiaire du jeton.