1.0 Présentation

L’intégrité du code pour la protection des fichiers du système d’exploitation appelée aussi MIC est assurée lorsque ce dernier est en cours d’exécution. Le but étant de s’assurer qu’aucun logiciel « douteux  » ne s’est glissé à l’intérieur de l’O.S. C’est le Trusted Installer qui sera appelé pour mettre à jour les fichiers du système d’exploitation de Windows VISTA. On pourra également effectuer la procédure par le biais de la ligne de commande, connaître l’identifiant de sécurité : SERVICESID TRUSTEDINSTALLER. Un système ACL (Access Control List), sera utilisé dans le descripteur de sécurité par la commande suivante: dumpsd /objectname: [chemin du processus] . Les ACL qui habituellement servent à réaliser de l’audit ici seront utilisées pour marquer le niveau d’intégrité (tous les accès de type écriture).

Dans l’intégrité du code, il y a deux voies, les binaires vérifiés et les binaires non vérifiées.

    Les binaires vérifiés appelés aussi Hash vérifiés sont ceux qui sont chargés dans le noyau. Les binaires sont des DLL qui sont installées par le système afin d’implémenter les fonctions de cryptographies.
    Les binaires non vérifiés sont ceux qui auront un comportement dicté et feront appellent aux System Recovery (lequel gère les erreurs des fichiers nécessaires au boot). Les enregistrements pourront être visibles dans les journaux d’évènements : Event Viewer / Application Logs / Microsoft / Windows / CodeIntegrity

1.1 Le redémarrage des applications

Restart Manager , une nouvelle API (Application Programing Interface) charger de diminuer le nombre de redémarrages lié à l’application de correctifs de sécurité (OFFICE 12).

1.2 Les périphériques en charge

Avec VISTA, l’administrateur de la machine pourra installer, autoriser ou non, l’ajout des pilotes de périphériques signés via la stratégie de groupe de sorte que l’utilisateur standard est le droit d’utiliser les périphériques externes ou se voit interdire l’accès. Les pilotes une fois approuvés par le service informatique sont ajoutés dans le Trusted Driver Store. Les pilotes non signés ou encore non conformes aux standards de l’entreprise, sont détectés par le Driver Store Policies (Stratégie de groupe). Options désactivées par défaut.

Une fois la règle, appliquée, aucun périphérique externe (clé USB) ne pourra être utilisé sur la machine par l’utilisateur standard.

Lorsque l’Administrateur a ajouter un pilote au Driver Store ( » magasin de confiance « ), celui-ci peut être installé indépendamment des permissions de l’utilisateur ouvrant une session.

1.3 Le Services TPM (Trusted Platform Module) version 1.2

Le TPM est un module de Plate-forme sécurisé, il sert à stocker les clés utilisées pour crypter et décrypter les secteurs sur le disque dur de Windows. Microsoft Windows® Vista™ a pour fonction d’interdire tout accès aux fichiers présent sur le disque en provenance d’autres systèmes d’exploitation. A chaque démarrage de la machine, Windows VISTA s’assure bien que les fichiers du système n’ont pas été modifiés dans la cas d’une Attaque hors-connexion. Sinon, le système d’exploitation alerte l’utilisateur et refuse de délivrer la clé nécessaire pour accéder à Windows VISTA. Vous pouvez voir ci-dessous, l’architecture des premiers composants d’amorçage.

1.4 Le chiffrement de disque

BITLOCKER (Secure Startup) permet d’assurer un chiffrement de la partition sur laquelle demeure le système d’exploitation Windows VISTA et assure un démarrage sécurisé. Comment ? Et bien, grâce au module de sécurité TPM v1.2

Par défaut, le module TPM v1.2 n’est pas activé, pour se faire, il suffit de se rendre dans la console d’administration du TPM et cliquez sur Initialize TPM …

Puis sur Manually create the password

Enfin définir un mot de passe propriétaire pour prendre possesion du TPM.

Une fois le TPM activé, il ne reste plus qu’à mettre route Secure Startup

A tout moment, il sera possible de stocker une clé de récupération, qui permettra par la suite de redéchiffrer le disque dur dans la cas de perte de la clé qui a permis le chiffrement de celui-ci ou encore crée une clé de démarrage fournit sous la forme d’un code PIN ou encore stocker dans une clé USB.

Après quoi, le chiffrement de la partition système s’exécute …

Aux yeux de l’utilisateur, le chiffrement est transparent, il continue à voir le contenu intégrale de son disque mais en cas de vol, les données présentes sur le disque dur ne seront pas accessibles.

2.0 Gestion des comptes d’utilisateur

2.1 UAC (User Account Control)

UAC permet de s’assurer que tous les utilisateurs réalisent des tâches courantes, mais aussi que dans le cas d’installation, de désinstallation, ou encore dans la conduite de tâches ou d’applications administratives, l’utilisateur pourra alors élever ses privilèges. Avec UAC, tous les utilisateurs sont perçus comme des utilisateurs standards (même pour les administrateurs)

2.2 Les privilèges d’utilisateurs standard sous Windows XP

En tant qu’utilisateur standard, l’accès aux propriétés de l’horloge est refusé.

De même pour la gestion des options d’alimentation…

En tant qu’utilisateur standard, dans le cas d’exécution d’une installation logicielle, l’installation paraît s’installer et pourtant un message d’erreur pour le moins incompréhensible mettra fin à l’installation.

2.3 Les privilèges d’utilisateurs standards sous Windows VISTA, (appartenance aux groupes des Administrateurs)

Première des choses, lorsque l’on souhaite accéder à l’horloge, on obtient pas de message d’erreur. De même, la modification du fuseau horaire n’engendrera aucun privilège d’administrateur, par contre la modification de l’heure du système devra posséder les privilèges Administrateur (visible par le petit bouclier multicolore).

Pour toutes exécutions d’application, qui écrit dans un emplacement protégé du système, Windows VISTA permet d’élever les privilèges en privilège Administrateur. Par ailleurs, pour assurer la compatibilité des applications lorsque celle-ci écrit dans un répertoire qui demande les privilèges Administrateurs à savoir (C:\Program Files), le système d’exploitation écrit dans un répertoire virtuel dont l’endroit se trouve dans le profil de l’utilisateur. Ainsi un programme qui a besoin d’être écrit dans un endroit protégé, pourra être réaliser uniquement dans le profil de l’utilisateur.

Conclusion

Par cette courte étude du produit Windows VISTA (version 5270), on peut sentir déjà les améliorations qui ont été faîtes aux niveaux des utilisateurs, de la sécurité des données, des règles d’intégrité des données, de la gestion du contrôle d’accès et performance et capacité du système. Une nouvelle infrastructure cryptographique qui tend à remplacer l’API CAPI 1.0. On peut penser que l’architecture de Windows VISTA repose sur la sécurité de l’information.