Réunion OSSIR groupe sécurité NT du Lundi 11 juin 2001. L'ordre du jour est : Chiffrement sous Windows 2000. 1 - Présentation d'EFS par Nicolas Ruff (Edelweb) 2 - Présentation du logiciel Safe Guard Easy par la société Ultimaco. 3 - Présentation du logiciel Cryptogram Folder par la société Cryptogram. 4 - Revue des vulnérabilités récentes. 5 - Fixation de la date de la prochaine réunion. 1 - Présentation du système de fichiers EFS par Nicolas Ruff (Edelweb) Introduction. NTFS présente plusieurs inconvénients: - L'accès physique aux données est possible en court-circuitant NT par une disquette. - Vol de portable. - Les fichiers temporaires accessibles en lecture écriture pour tout le monde. - Les solutions de chiffrement manuelles ne sont pas efficaces car - L'utilisateur doit activer lui même le chiffrement. - C'est lui qui choisit les mots de passe. - Il n'y a pas d'agent de récupération. Quelques propriétés d'EFS - Le chiffrement peut se faire par fichier ou par répertoire - Clé aléatoire générée par le système - Présence d'un agent de récupération L'algorithme de chiffrement est DESX. C'est du chiffrement symétrique (56 ou 128 bits). La clé de chiffrement est elle même chiffrée en RSA 512 bits La paire de clés utilisateur fait partie de son profil errant. Si l'utilisateur a un profil errant, une clé différente est générée sur chaque station. Pour accéder à la clé privée, il faut SID/UID/mot de passe. Donc attention lorsque l'on change de domaine puis que l'on change de SID en changeant de domaine.... Agent de recouvrement. Il faut au moins un agent de recouvrement. Pas d'agent de recouvrement ==> pas d'EFS Par défaut, l'administrateur local est l'agent de recouvrement. Si on est dans un domaine, c'est l'administrateur du domaine qui est l'agent de recouvrement. Recommandations. Supprimer les clés privées des agents de recouvrement. Utiliser le snap in MMC "certificats" Exporter la clé privée sur un support amovible; et la protéger par un mot de passe. Pour le recouvrement, transférer le fichier vers la station de recouvrement. Et non la clé de recouvrement vers la station que a perdu le fichier. Ne pas déployer EFS sans une bonne stratégie de recouvrement et une PKI opérationnelle. (Q273857 article décrivant comment utiliser une autre PKI que celle de MS pour gérer des clés EFS) Plusieurs outils permettent de gérer EFS: - Le "Snap in" "certificats" - EFSINFO du ressource Kit de W2000 (Q243026) - EFSDUMP (Winternals) Limitations dans la mise en oeuvre. EFS est une surcouche de NTFS cela a pour conséquence que les fichiers système ne peuvent être chiffrés (Q269397) Les fichiers chiffrés peuvent être archivés chiffrés. Mais attention, le chiffrement modifie la date du fichier. Il est recommandé de chiffrer les répertoires temporaires. Accès aux fichiers chiffrés: Les fichiers peuvent être chiffrés sur un partage réseau NTFS. Cependant, ils circulent en clair sur le réseau. Par ailleurs, la fenêtre utilisateur se fige s'il tente d'accéder à des fichiers chiffrés par quelqu'un d'autre (Q255554) Vulnérabilités: Le système EFS présente quelques vulnérabilités - L'attaque sur le mot de passe utilisateur est possible - Attaque "EFS0.TMP" (Q288183) - Le chiffrement ne remplace pas les droits: il ne protège pas contre - la suppression. - le déplacement - le renommage - Il n'est pas possible de restreindre les utilisateurs aux fonctions de chiffrement. - En cas de veille prolongée, les clés sont paginées sur le disques. HYBERFIL.SYS contient tout ce qu'il y a dans la mémoire. - Les fichiers synchronisés offline ne sont pas chiffrés _________________________________________________________________________________________________________________ 2 - Présentation du logiciel Safe Guard Easy par Rodolphe Lefebvre. Le but du produit Safeguard Easy est de protéger les ordinateurs portables. Pour le protéger, il est possible de Chiffrer intégralement le disque dur. Il est à noter que la clé de chiffrement n'est pas stockée sur le disque. Le chiffrement se fait au niveau du secteur. Authentification de l'utilisateur se fait avant le démarrage du système. Protection du MBR: Le MBR est modifié puis chiffré. Au démarrage il y a une vérification du MBR. Nombre d'utilisateurs: Même si en général il n'y a qu'un seul compte utilisateur par ordinateur portable, le logiciel peut gérer jusqu'à quinze utilisateurs.. Il y a par ailleurs un compte système pour gérer le recouvrement. Une clé de chiffrement est générée à l'installation du produit. Cette procédure peut être automatisée en vue d'un déploiement en masse. Administration à distance: Une procédure de défi/réponse permet de débloquer un utilisateur à distance( par téléphone). L'utilisateur commence par générer un défi, l'administrateur calcule la réponse. Il est possible de déléguer cette tache sans donner les droits du compte système. L'avantage principal de ce logiciel est qu'il chiffre aussi les fichiers système. Questions réponses après la présentation: Q: Est ce que ce logiciel ne marche qu'avec Windows? R: En principe le logiciel fonctionne à bas niveau, donc il est indépendant du système d'exploitation. En fait, si on veut l'utiliser sur un autre système, il faut recourir au boot loader de Windows. Q: Le logiciel marche t il sur des baies de disques RAID? R: Non, ce n'est pas intéressant. Les baies de disques RAID ne sont pas dans la cible du logiciel. C'est prévu avec une carte spécialisée, mais pas tout de suite. Q: Le logiciel marche t il sur des disques IDE est SCSI? R: Oui Q: Si on passe à NTFS 6 est ce que ça rend SGEasy incompatible? R: Oui, car FGEasy est étroitement lié au système. Q: Quelle est l'Interopérabilité avec des logiciels de type Norton etc. R: Transparent pour Norton etc. Puisque le chiffrement est fait au niveau du secteur, ces logiciels ne s'aperçoivent pas du chiffrement. Q: Y a t il écriture régulière sur la MBR? R: Non. Q: La clé est elle stockée sur le disque dur? R: Oui. Q: Le logiciel est donc attaquable. R: Oui, mais il s'agit d'un logiciel qui ne coûte que 700 francs. Il présente un niveau de sécurité compatible avec ce prix. Q: La cible de ce produit est différente qu'EFS. C'est "je chiffre tout ou rien". Qu'en est il du recouvrement? Est il géré par une communauté? Y a t il une clé de recouvrement par flotte de portable? R: Oui, il peut y avoir une seule clé de recouvrement pour toute une flotte de portables. Q: Est ce qu'on peut faire fonctionner NFS par dessus ce produit? R: Oui. ___________________________________________________________________________________________ 3 - Présentation du logiciel Cryptogram Folder. Introduction: Ce produit est associé à Cryptogram Password Login. Cryptogram folder est une solution de chiffrement à la volée sur des fichiers. Le chiffrement et le déchiffrement sont faits à la volée avec compression. Le logiciel fournir par ailleurs d'autres possibilités: Génération de fichiers auto décryptables. Partage de dossiers chiffrés en réseau. Stockage du porte clés sur des supports externes: Disquette, clé USB, carte à puce. Effacement sécuritaire. Sauvegarde et restauration de clefs (recouvrement) Recouvrement de clés: Pour le recouvrement de clés il faut être administrateur. Il peut y avoir plusieurs administrateurs. Il est possible de contraindre le système à exiger la validation de plusieurs administrateurs pour recouvrer les clés. Une biclé RSA 1024 est créée. La Clé privée est éclatée en N morceaux complémentaires, distribués sur plusieurs fichiers, sur plusieurs disquettes. La clé publique est mise sur une carte à puce. Positionnement de Cryptogram Folder par rapport à EFS: Cryptogram Folder marche pour tous les Windows. Il fait de la compression. Il implémente un mécanisme de déploiement de porte clé automatique. Une démonstration du produit est effectuée. Il est possible de configurer le système pour qu'il ne chiffre que ce qui a été configuré dans un masque(par extension de fichier etc.). Gestion des clés: On a le choix de créer une clé définie par l'utilisateur (clé en vue de projets). Dans ce cas, il faut saisir une pass-phrase. On peut créer une clé générée par le système. Dans ce cas, c'est le système qui s'occupe de générer la clé. Récupération des clés: On fait pointer le logiciel de recouvrement sur le fichier que l'on veut recouvrer. Le logiciel demande alors successivement les disquettes des administrateurs nécessaires. Questions réponses: Q: Comment est éclatée la clé? R: Pas de réponse. Q: Quel est le prix par poste? R: Le prix unitaire du logiciel est de 579 F. Q: Une clé est dérivée de la pass-phrase. Quel est l'algorithme qui génère la clé? R: C'est un algorithme propriétaire. Q: Et si on inverse les noms de clés, on ne peut pas subtiliser des droits? R: Non, car on ne peut pas renommer les clés. (Démonstration à l'appui). Q: Est ce qu'il est possible de changer la clé d'un fichier chiffré? R: Il faut déchiffrer puis re-chiffrer, ou bien tout copier sur un autre dossier chiffré. Q: Lors qu'on édite le fichier chiffré, on voit en clair le nom du compte qui a chiffré le fichier. R: Oui. Q: Le logiciel compresse t il des fichiers déjà compressés? R: Ca dépend si l'option de compression est cochée dans la configuration. Q: Que se passe t il si un des membres de la communauté part? R: Il faut lui retirer sa carte avant son départ. F: Si on perd le porte clé, comment récupérer facilement les fichiers? R: Il faut prendre le fichier chiffré. L'envoyer à l'administrateur. Ce dernier le retournera sous forme auto-décryptable. Q: La clé de chiffrement est sur la carte à puce. Est ce que la clé est passée en mémoire. R: Oui, les clés passent en mémoire. Q: Y a il eu des démarches d'évaluation du logiciel? R: Non, et ce n'est pas prévu pour le moment. ______________________________________________________________________________________________________ 4 - Revue des vulnérabilités récentes. Les nouvelles vulnérabilités parues depuis la précédente réunion du groupe sont: Les MS01-21 à MS01-31 La sortie de "Securing Windows 2000 step by step" (SANS) est signalée. Il est noté que l'application du SP2 de Windows 2000 a un impact sur - ISA server - Norton Antivirus - Easy CD creator - Blacklce. ______________________________________________________________________________________ 5 - Prochaine réunion du groupe: La prochaine réunion est fixée au lundi 10 septembre 2001. Ordre du jour prévisionnel: Filtrage IP + IPsec Fin de séance à 17 heures 42