Windows XP SP2 - PowerPoint PPT Presentation

1 / 49
About This Presentation
Title:

Windows XP SP2

Description:

La m thode fullscreen est remplac e par un affichage en maximis ... la zone poste de travail, Affichage de nouveaux dialogues lors du t l chargement ... – PowerPoint PPT presentation

Number of Views:86
Avg rating:3.0/5.0
Slides: 50
Provided by: downloadM
Category:
Tags: affichage | sp2 | windows

less

Transcript and Presenter's Notes

Title: Windows XP SP2


1
Windows XP SP2
  • Point de vue du développeur

Gilles Guimard (gillesg_at_microsoft.com) Jean
Gautier (jeanga_at_microsoft.com )
2
Agenda
  • Protection Réseau
  • Le Pare-feu de Windows XP
  • DCOM
  • Connections RPC
  • Protection NX
  • Outils de développement
  • Sécurité du courrier électronique
  • Sécurité Internet Explorer
  • Application Compatibility Toolkit (ACT) 4.0
  • Update Impact Analyzer

3
Pourquoi ce SP2?
  • Plusieurs attaques virales du passé auraient été
    atténuées si un pare-feu avait été actif
  • La surface dattaque de Windows XP pouvait être
    largement réduite
  • Simplifier ladministration déléments clés de la
    sécurité

4
Nouveautés du Pare-feu
  • Activé par défaut
  • Sécurité dès le démarrage
  • IPV4 et IPV6 sont supportés
  • Multi profils Domaine/Standard
  • Configurable via
  • Netsh
  • Stratégies de groupe
  • Modèle objet NetFW
  • Fichier INF lors du déploiement

5
Parefeu Windows
  • Un aperçu rapide

6
Que se passe til lorsquune application tente
douvrir un port réseau?
7
Configuration du Pare-feu avec netsh
  • Quelques commandes simples
  • firewall show config
  • firewall add portopening TCP 80 MyWebPort
  • firewall delete portopening TCP 80
  • firewall add allowedprogram programc\windows\sys
    tem32\notepad.exe nameTheNotepad modeDISABLE
  • firewall set service typeREMOTEADMIN modeDISABLE

8
Configuration du Pare-feuModèle Objet NetFw
  • using NetFwTypeLib
  • namespace FirewallConfig
  • class Program
  • static void Main(string args)
  • INetFwMgr mgr (INetFwMgr)System.Activator.Cre
    ateInstance(
  • System.Type.GetTypeFromProgID("HNetCfg.FwMgr")
    )
  • INetFwProfile profile mgr.LocalPolicy.Current
    Profile
  • INetFwAuthorizedApplication app
    (INetFwAuthorizedApplication) System.Activator.
    CreateInstance(
  • System.Type.GetTypeFromProgID("HNetCfg.FwAutho
    rizedApplication"))
  • app.ProcessImageFileName _at_"c\windows\system3
    2\notepad.exe"
  • app.Name "LeNotepad"

9
Configuration Pare-feu - Recommandations
  • Réservée à ladministrateur
  • Demander laval de lutilisateur avant de
    modifier la configuration du pare-feu
    programmatiquement
  • Adapter la configuration au contexte (Internet,
    Réseau dentreprise)

10
DCOM Ce qui ne change pas
  • Tous les serveurs COM InProcess fonctionneront de
    la même façon sur Windows XP SP2
  • Par défaut, tous les serveurs DCOM locaux
    fonctionneront de la même façon sur Windows XP
    SP2
  • Par défaut, tous les clients DCOM fonctionneront
    de la même façon
  • Les événements ou call backs transforment un
    client en serveur DCOM

11
DCOM Ce qui change
  • Tous les appels DCOM inter machines doivent être
    authentifiés
  • Le lancement et lactivation à distance sont
    restreints par défaut aux seuls administrateurs
    locaux
  • Ladministrateur peut imposer des limites de
    sécurité globales au poste.
  • Limitant ainsi les modifications au niveau de
    chaque application (CoInitializeSecurity)
  • Modifiable via DCOMCNFG.EXE

12
Résumé Sécurité DCOM
  • Distinction entre
  • Accès distant
  • Accès local
  • Distinction entre
  • Lancement (création du processus serveur)
  • Activation (création dune instance)
  • Le tout sous le contrôle total de
    ladministrateur et configurable via DCOMCNFG

13
Amélioration de la sécurité RPC
  • Ouverture automatique des ports RPC pour les
    services utilisant les comptes Local System,
    Network Service ou Local Service
  • Sinon, utiliser les Applications Autorisées
  • Par défaut, toutes les connexions entrantes
    doivent être authentifiées

14
Basic Redirecteur WebDAV
  • WebDAV
  • Nautorise plus lauthentification Basic
  • Car il ne permet pas dutiliser un canal sécurisé
    (SSL)
  • Par défaut, Windows XP désactive
    lauthentification Basic dans le redirecteur
    WebDAV
  • Controlé par
  • HKLM\SYSTEM\CurrentControlSet\Services\WebClient\P
    arameters\UseBasicAuth (REG_DWORD)

15
Basic et WinInet
  • Lauthentification Basic sur un canal non
    sécurisé est désactivé par défaut
  • Utilisation de SSL ( i.e. HTTPS)
  • Controlé par
  • HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Int
    ernet Settings\DisableBasicOverClearChannel
    (REG_DWORD)

16
Protection dexécution (NX)
  • Requière une plateforme matérielle supportant le
    No Execution
  • Le K8 dAMD et lItanium dIntel supportent NX
  • Peut être émulé sur les plateformes non NX
  • Permet de rendre beaucoup plus difficile
    lexploitation de Buffer Overruns
  • Basé sur la protection daccès en exécution de la
    mémoire

17
Principe de fonctionnement NX
  • Une exception STATUS_ACCESS_VIOLATION est levée
    lors dune tentative dexécution de données
  • LPVOID lpvBase VirtualAlloc( NULL, dwSize, //
    size of allocation MEM_RESERVE, // allocate
    reserved pages PAGE_READWRITE) // Read, Write
  • Désactivable

18
Internet Explorer
  • Fenêtre de gestion des modules complémentaires
  • Activation/Désactivation/mise à jour
  • Module de type
  • ActiveX
  • Browser Helper Object
  • Extension de barre doutils
  • Détection des problèmeslié à un module
    complémentaire
  • Affichage du module qui à causé lerreur

19
(No Transcript)
20
Service de pièce attachée
  • Ce service protège le système contre les pièces
    attachées malveillantes
  • Approche unifiée qui est utilisée par Outlook
    Express, Outlook 2003 et MSN Messenger
  • Si vous développez une application qui exécute ou
    sauve des pièces attachées, vous devez utiliser
    ce service

21
Service de pièce attachée
  • Donne pour chaque pièce attachée un facteur de
    risque
  • Basé sur lextension de fichier, le content-type,
    etc.
  • Ce facteur de risque est mappé sur les zone de
    Internet Explorer
  • Linterface COM IAttachmentExecute est le point
    dentrée pour ce service
  • Remplace la fonction AssocIsDangerous

22
(No Transcript)
23
Internet Explorer
  • Verrouillage de la zone poste de travail
  • Tous les fichiers locaux ouverts dans Internet
    Explorer disposent dune sécurité renforcée
  • Restreint lutilisation de fichier HTML sur la
    zone  poste de travail 
  • Aide à prévenir les attaques lorsquelles
    utilisent du code HTML comme vecteur dattaque
  • Les paramètres par défaut
  • URLACTION_ACTIVEX_RUN ? désactivé
  • URLACTION_SCRIPT_RUN ? désactivé
  • URLACTION_CROSS_DOMAIN_DATA ? prompt
  • URLACTION_BINARY_REHAVIORS_BLOCK ? désactivé
  • URLACTION_JAVA_PERMISSIONS ? désactivé

24
Implications
  • Toutes les applications utilisant des fichiers
    HTML/Script/ActiveX,applets en local sont
    impactées
  • Solutions
  • Si vos pages locales utilisent du script ou des
    ActiveX, vous pouvez insérer dans la page une
    balise de typelt! save from url(0022)
    http//www.url.com --gt
  • Enregistrer les fichiers sous forme darchive web
    (mht)
  • Créer une application séparée et utiliser le
    contrôle Internet Explorer
  • Notes
  • Nimpacte pas les applications utilisant le
    contrôle Internet Explorer
  • Nimpacte pas les applications les zones
     Intranet  ou  Internet 
  • Les fichiers HTA ne sont pas impactés
  • Le protocole res// utilise le verrouillage de la
    zone  Internet 

25
(No Transcript)
26
Internet Explorer
  • Le bloqueur délément contextuel
  • Bloque les fenêtres de type pop-up non désirées
  • Paramétrable par zone
  • Fonctionnalités
  • Activé par défaut
  • Toutes les fenêtres de type pop-up sont bloquées
    dans la zone Internet
  • Les sites de confiance (https) et les sites de la
    zone  Intranet local  ne sont pas bloqués par
    défaut
  • Nimpacte pas les applications utilisant le
    contrôle Internet Explorer

27
Internet Explorer
  • Interface utilisateur
  • Outils/Options/Confidentialité

28
Internet Explorer
  • Options avancées
  • Sites à autoriser permet les pop-up pour ces
    sites
  • Bloque tous les pop-up automatiques, créés via
    des évènements, window_onload(), timers
  • Les liens ne sont pas bloqués par défaut
  • Lorsque les pop-up sont désactivés pour les
    liens, la touche ATLclick sur un lien désactive
    la fonctionnalité
  • On peut activer cette fonctionnalité parzones
     Intranet local  et  Site de confiance 

29
Internet Explorer
  • Restriction sur laffichage des fenêtres
  • Plus possible de désactiver la barre détat via
    du script
  • La méthode fullscreen est remplacée par un
    affichage en maximisé
  • Laffichage de fenêtre via la fonctionwindow.crea
    tePopup
  • Ne peut apparaître que dans la zone parente
  • Impossible de couvrir la barre de titre, barre
    détat

30
Implications
  • Affecte laffichage des fenêtres pour les sites
    Internet
  • Toutes applications Internet utilisant
    window.open(), window.showModalDialog/showModeless
    Dialog(), window.navigateAndFind() et showHelp()
    dans des évènements au chargement/déchargement de
    la page
  • Nimpacte pas
  • les applications utilisant le contrôle Internet
    Explorer
  • La nouvelle interface INewWindowManager permet
    dimplémenter sa propre gestiondes pop-up

31
Implications
  • Try/catch et gestion derreur

lt!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0
Transitional//EN"gt ltHTMLgt ltHEADgt lttitlegtPopup
Testerlt/titlegtlt/HEADgt ltbodygt ltform id"Form1"
method"post" runat"server"gt ltPgtltINPUT
type"button" value"Open" onclick"openWin()"
ID"Button1" NAME"Button1"gtlt/Pgt ltPgtltINPUT
type"button" value"ShowHelp" onclick"showPopup(
)" ID"Button2" NAME"Button2"gtlt/Pgt lt/formgt lt/b
odygt ltscript language"javascript"gt function
openWin() try window.open("http//ww
w.msn.com","MSN") catch (e)
window.alert("Popup window blocked "
e.number) function handlePopupErrors()
window.alert("Error occurred") return
true function showPopup()
window.onerror handlePopupErrors
window.showHelp("http//www.msn.com","") lt/sc
riptgt lt/HTMLgt
32
(No Transcript)
33
Internet Explorer
  • Le modèle objet
  • Nouvel événement au niveau de lobjet WebBrowser
    NewWindow3
  • Private Sub object_NewWindow3( _
  • ByRef ppDisp As Object, _
  • ByRef Cancel As Boolean, _
  • ByVal dwFlags As Long, _
  • ByVal bstrUrlContext As String, _
  • ByVal bstrParentUrl As String
  • Linterface INewWindowManager EvaluateNewWindow

34
Références
  • MSDN librairie
  • http//msdn.microsoft.com/library/
  • Références Windows XP SP2
  • http//msdn.microsoft.com/security/productinfo/XPS
    P2/default.aspx
  • http//msdn.microsoft.com/security/productinfo/XPS
    P2/introduction.aspx
  • XP SP2 RC1 Fact Sheet
  • http//www.microsoft.com/presspass/newsroom/winxp/
    windowsxpspfs.asp

35
Application Compatibility Toolkit
  • Les Objectifs
  • Faciliter la migration vers Windows XP/SP2 en
    s'assurant de la compatibilité de vos
    applications avec Windows XP / XP SP2
  • Fournir un système unifié pour tester et
    référencer toutes les problématiques de migration
  • Outils de test, datténuation, et de déploiement

36
Application Compatibility Toolkit
  • Modification du code de Windows XP
  • 9x est moins  consistant  dans la gestion de la
    mémoire (heap)
  • Changement  Subtile  des api win32,
    SetForgroudWindows
  • Les paramètres de la registry ont été modifiée
  • Changement des dossiers
  • Documents Settings
  • My Documents
  • Internet Explorer
  • Verrouillage de la zone poste de travail,
    Affichage de nouveaux dialogues lors du
    téléchargement de fichiers.
  • DCOM RPC
  • Nouvelles permission lors du lancement ou
    lactivation dobjets. laccès à distance pour un
    utilisateur anonyme nest plus permis
  • Windows Firewall
  • Les ports sont fermés par défaut
  • Protection dexécution (NX)
  • Access Violations pour une application qui ne
    gère pas NX corectement

37
Phase dévaluation
  • Agent pour
  • Effectuer un inventaire des applications
  • Évaluer les problématiques de migration

Collector
Collector
Collector
Collector
Collector
Collector
Collector
Collector
Collector
DCOM
DCOM
DCOM
Support
Vente
  • Il peut être configuré pour
  • remonter des informations
  • comme
  • Nom de département.
  • Nom de lutilisateur, nom de la machine, ID

Windows Firewall
Windows Firewall
Windows Firewall
HR
Serveurs
Environnent de production
IE
IE
  • Distribué via
  • SMS
  • Log on scripts
  • Loutils  IE test 
  • Détecte les problème decompatibilité avec
    Windows XP SP2

Client
Environnement de test
38
Phase dévaluation
Network Share
Network Share
Collector
Collector
Collector
Network Share
Report Viewer (Analyzer)
Collector
DCOM
Collector
Collector
DCOM
Windows Firewall
Windows Firewall
Collector
Support
Vente
SQL Server
DCOM
Collector
Windows Firewall
Client
Serveurs
HR
Environnent de production
Web Service
Windows Firewall
Collector
MSFT Online DB
Serveurs
39
Phase dévaluation
  • Agent pour effectuer un inventaire des
    applications
  • 3 Outils pour tester la compatibilité des
    application avec Windows XP SP2
  • Vérifie si une application emploie les
    fonctionnalités de DCOM qui sont bloquées par le
    SP2
  • Vérifié si lapplication est compatible avec le
    firewall
  • Détecte les applications Web qui ne serait pas
    compatible avec les nouvelles options de sécurité
    de Windows XP SP2
  • Un outils pour analyser et gérer les problème de
    compatibilité

40
Phase datténuation
  • Loutil Solution Builder (fixpack.exe)
  • Création dun patch unitaire
  • A Partir de la liste des applications ayant des
    problème de compatibilité avec DCOM et le
    firewall
  • A partir des différents Fix Win32 à déployer
  • Loutils Compatibility Administrator
  • Création dun patch afin dexécuter lapplication
    en mode Windows 95, Windows 2000
  • Loutils Internet Explorer Compatibility
  • Création dun fichier .reg correspondant au
    options de sécurité dinternet Explorer à modifier

41
Déploiement
  • Peut être réalisé via
  • SMS
  • Logon script

42
(No Transcript)
43
Références
  • ACT 4.0
  • http//www.microsoft.com/windows/appcompatibility/
    act4.mspx
  • Newsgroup
  • microsoft.public.windows.app_compatibility

44
Update Impact Analyzer
  • Basé sur un moteur dintersection développé par
    Microsoft Research
  • Utilise les informations issues
  • de la base de registre
  • des fichiers
  • des manifestes de mises à jours
  • des traces dapplication métier
  • Génère un rapport daide à la décision concernant
    les tests prioritaires

45
Questions?
46
(No Transcript)
47
RestrictRemoteClients
  • RPC_RESTRICT_REMOTE_CLIENT_NONE (0)
  • Configuration pré Windows XP SP2
  • RPC_RESTRICT_REMOTE_CLIENT_DEFAULT (1)
  • Pas de connections anonymes (sauf si
    RPC_IF_ALLOW_CALLBACKS_WITH_NO_AUTH est utilisé
    lors de lenregistrement
  • RPC_RESTRICT_REMOTE_CLIENT_HIGH (2)
  • Idem 1 mais pas dexceptions admises
  • Ne sapplique pas aux connections RPC via Tubes
    nommés (ncacn_np)

48
EnableAuthEpResolution
  • Par défaut, RPC expose une interface permettant
    de se connecter aux interfaces enregistrées
  • EnableAuthEpResolution
  • 1 Pas de connections anonymes
  • 0 Connections anonymes autorisées

49
DCOMPERM
  • Registre HKLM\SOFTWARE\Microsoft\Ole
  • DefaultLaunchRestriction
  • DefaultAccessRestriction
  • MachineLaunchRestriction
  • MachineAccessRestriction
  • Masque de droits
  • COM_RIGHTS_EXECUTE 1
  • COM_RIGHTS_EXECUTE_LOCAL 2
  • COM_RIGHTS_EXECUTE_REMOTE 4
  • COM_RIGHTS_ACTIVATE_LOCAL 8
  • COM_RIGHTS_ACTIVATE_REMOTE 16
Write a Comment
User Comments (0)
About PowerShow.com