5.2.2 -
Acteurs et concepts du
modèle :
Le présent paragraphe présente les acteurs et concepts
constituant le modèle de sécurité du système
Windows.
5.2.2.A - Acteurs principaux :
Dans le cadre de cette présentation du modèle Windows, le
terme entité est utilisé pour désigner l'acteur qui
s'authentifie auprès du système. En sécurité, il est
courant de désigner une telle entité sous le terme d’acteur
principal. La catégorie d’acteur principal la plus courante est
celle des utilisateurs du système, tels qu'un administrateur
système. De façon moins intuitive, les systèmes Windows
sont également des acteurs principaux. En effet, ils ont aussi à
s'authentifier auprès d'autres systèmes, tels que des
contrôleurs de domaines.
Les informations propres à chaque
acteur principal sont conservées dans ce qu'il est d'usage d'appeler un
compte, qui n'est autre qu'une entrée dans la base de données de
sécurité du système (base de données SAM dans
Windows NT 4.0, référentiel Active Directory à partir de
Windows 2000). Alors qu'il est plus simple pour des humains de faire
référence à un acteur principal en le désignant par
un nom, par exemple Administrateur, le système manipule plus
aisément les acteurs principaux via une structure de données de
longueur variable, appelée identifiant de sécurité
(security identifier) et abrégée en SID.
Un SID peut
être représenté sous la forme d'une chaîne de
caractères, de la forme S-R-I-XXX-XXX-XXX, où S est la lettre S
(pour rappeler qu'il s'agit d'un SID), R est le numéro du format binaire
du SID (actuellement, 1), I est un entier identifiant l'autorité ayant
émis le SID et XXXX-XXXX-XXXX est une suite de longueur variable,
formée d'identifiants de sous-autorités ou d'identifiants relatifs
(relative identifier, abrégé en RID). Par exemple, le SID
correspondant à l’acteur principal Administrateur d'un
système local sera de la forme S-1-5-21-XXXX-XXXX-XXXX-500 ;
l'autorité ayant émis ce SID ayant pour identifiant 5
(SECURITY_NT_AUTHORITY). Plus précisément c'est la
sous-autorité ayant pour identifiant 21 (SECURITY_NT_NON_UNIQUE) qui est
à l'origine de ce SID, la suite notée XXXX-XXXX-XXXX formant un
identifiant unique du système local.
Il faut noter enfin que la
valeur 500 est réservée à l’acteur principal
« Administrateur ».
Il n'est pas nécessaire
de connaître parfaitement le format exact d'un SID. La chose importante
à retenir est que, quelle que soit sa longueur et son format, un SID
identifie de façon unique un acteur principal, au sein d'une
autorité.
5.2.2.B - Groupes d’acteurs :
Pour simplifier la gestion des acteurs principaux, il est d'usage de les
placer dans des groupes, souvent en fonction de critères tels que des
besoins similaires d'utilisation du système. Il existe deux grandes
catégories de groupes : les groupes locaux à un système,
visibles uniquement à l'échelle d'un système et les groupes
globaux, visibles à plus grande échelle, que ce soit d'un domaine
ou d'une forêt dans le cas d'Active Directory. Ces groupes sont
également identifiés de façon unique par des SID.
5.2.2.C - Domaine d’acteurs :
Un domaine définit un espace de confiance au sein duquel un
contrôleur de domaine gère de façon centralisée les
comptes des principaux ainsi que les différentes requêtes
d'authentification. Un acteur principal peut alors s'authentifier auprès
de tout système faisant partie d'un domaine, chaque système du
domaine utilisant le service d'authentification fourni par un contrôleur
du domaine.
5.2.2.D - Relations
d’approbation :
Pour un système, faire partie d'un domaine implique d'avoir
confiance en ses contrôleurs de domaine. En effet, lorsqu'un acteur
principal se connecte à un système du domaine, ce système
délègue l'authentification à l'un des contrôleurs du
domaine, chargé d'authentifier l’acteur principal de façon
honnête.
En cas de relation d’approbation établie et
lorsqu'un acteur principal à authentifier ne fait pas partie du
même domaine que le système sur lequel l'authentification se fait,
le contrôleur de domaine contacté par le système s'adresse
à l'un des contrôleurs de domaine de l'utilisateur, lui demandant
d'authentifier celui-ci. Le domaine du système fait donc confiance au
domaine de l'utilisateur, puisqu'il lui délègue le service
d'authentification.