740 likes | 993 Views
Bienvenue. Sécurité de la plate-forme messagerie Microsoft Exchange Server 2003 et des accès distants depuis n’importe quel poste. Nom du présentateur. Partenaire Officiel. Logistique. Vos questions sont les bienvenues. N’hésitez pas ! . Pause en milieu de session.
E N D
Sécurité de la plate-forme messagerie Microsoft Exchange Server 2003 et des accès distants depuis n’importe quel poste Nom du présentateur Partenaire Officiel
Logistique Vos questions sont les bienvenues. N’hésitez pas ! Pause en milieu de session Feuille d’évaluation à remettre remplie en fin de session Cédérom Merci d’éteindre vos téléphones Commodités
Qu’est-ce que TechNet ? • Un site Web très orienté technique • http://www.microsoft.com/france/technet/default.mspx • Une newsletter personnalisable • http://www.microsoft.com/france/technet/presentation/flash/default.mspx • Des séminaires techniques toute l’année, partout en France • http://www.microsoft.com/france/technet/seminaires/seminaires.mspx • Des Webcasts accessibles à tout instant • http://www.microsoft.com/france/technet/seminaires/webcasts.mspx • Un abonnement • http://www.microsoft.com/france/technet/presentation/cd/default.mspx
Agenda • Introduction • Exchange Security Push : objectifs et impacts produits • Sécuriser l’infrastructure de communication • Sécuriser les échanges : signer/crypter • Lutter contre les Virus et le SPAM • Gestion des droits numériques
Agenda • Introduction • Exchange Security Push : objectifs et impacts produits • Sécuriser l’infrastructure de communication • Sécuriser les échanges : signer/crypter • Lutter contre les Virus et le SPAM • Gestion des droits numériques
Plate-forme travail collaboratif Microsoft COLLABORATION ASYNCHRONE COLLABORATION TEMPS-REEL COLLABORATION METIER SERVICES D’INFRASTRUCTURE Windows SharePointServices Windows MediaServices Windows RightsManagement Services
Exchange Server 2003 Plate-forme de messagerie et travail collaboratif d’entreprise, fiable et facilement administrable. • Infrastructure de communication universelle pour les professionnels de l’information : • Outlook 2003 : RPC/HTTP, cache local, compression, • Outlook Web Access : règles serveur, S/MIME, Logoff, … • Mobilité : synchronisation PDA, Smartphone, OMA. Productivité • Attente vis-à-vis d’une infrastructure de communication : aussi fiable, et prédictible que l’eau, l’électricité : • Haute disponibilité : volume Shadow Copy, Recovery Storage Group, cluster 8-nœuds, • Sécurité : sécurisé par défaut, Anti-Spam. Service critique • Baisse ou stagnation des budgets informatiques. • Nécessité de réduction de la complexité : “faire plus avec moins” : • Productivité des IT Pro (nouveaux outils de déploiement, support de Microsoft Operations Manager), • Consolidation de serveurs et de sites. Simplicité opérationnelle
Agenda • Introduction • Exchange Security Push : objectifs et impacts produits • Sécuriser l’infrastructure de communication • Sécuriser les échanges : signer/crypter • Lutter contre les virus et le SPAM • Gestion des droits numériques
Exchange 2000 : • 12 vulnérabilités depuis novembre 2000. • 5 vulnérabilités depuis 2003. • Exchange 2003 : • 5 vulnérabilités. Initiative “Informatique de confiance”Exchange Security Push • Dans le passé : • Focus principal sur les déficiences fonctionnelles, pas les vulnérabilités. • « Logique Sécurité » = Kerberos, ACLs, PKI. • Exchange Security Push : • Prolonger les efforts des équipes Windows selon les objectifs communs d’une « informatique de confiance » : • Revue du rôle des composants, de leur surface d’attaque, • Revue de code et modélisation de scénarios. • Quels impacts sur la qualité du code d’Exchange Server 2003 ? http://www.microsoft.com/technet/security/current.aspx
SD3 + C • Architecture sécurisée • Fonctionnalités sécurisées • Réduction des vulnérabilités du code Secure by DesignSécurisé Dès la conception • Réduction de la surface d’attaque • Fonctionnalités non utilisées désactivées par défaut • Principe du moindre privilège Secure by DefaultSécurisé par Défaut • Protéger, Détecter, Défendre, Récupérer, Gérer • Processus :Guides d’architecture, how to’s • Personnes: Formation • Amélioration de la qualité des correctifs. Cohérence dans les moyens d’installation. Secure in DeploymentSécurisé une fois Déployé • Documentations sécurisation • Communauté sécurité (relations avec l’industrie, divulgation responsable) • Microsoft Security Response Center Communications
Exchange Sécurité« Secure by design » • « Exchange Security Push » • S’aligne et reprend les initiatives du « Windows Security Push » • Filtrage des connections IP • Gestion des connections acceptées ou refusées • Support des fournisseurs de “black hole list” • Filtrage des expéditeurs • Filtrage de messages basé sur l’expéditeur ou le domaine SMTP • Filtrage de messages SANS expéditeur • Filtrage des destinataires • Limitation des utilisateurs ou DL pouvant recevoir des messages • Anti-spoofing • Filtrage des expéditeurs • Pas de résolution de l’expéditeur pour les connections non authentifiés • Intégration API de Recherche/Éradication de virus
Exchange Sécurité« Secure by default » • Limitation des services activés par défaut • Limite la surface d’attaque, • « Windows Security Push », • SMTP, POP3, IMAP4, NNTP. • Impossible pour un NON administrateur de se « logger » sur le serveur. • Limitation de la taille par défaut des messages • 10Mo en émission/réception.
Exchange Sécurité« Secure in deployment » • Documentations à l’installation. • Limitation de l’importance des droits à avoir sur un domaine pour installer/configurer un serveur. • “Microsoft Baseline Security Analyzer”. • “IIS Lockdown Wizard”. http://www.microsoft.com/exchange/security
Impacts de l’approche SD3 + C Secure by Design Secure by Default • Initiatives anti-Spam, antivirus : • VAPI 2.5, fonctions anti-spam clients et serveur, • IMF. • Kerberos : • Connexion Outlook RPC sur HTTP, • Authentification client par défaut, • Authentification cross forêt (Windows Server 2003). • Outlook Web Access sécurisé : • Support S/MIME, filtrage des “web beacons”, referrals, blocage d’attachements, authentification par cookies, • Support d’IPSec pour les configurations frontales/dorsales. • Intégration optionnelle de fonctions Information Rights Management. • Synergie avec ISA Server 2000 Feature Pack 1 : • Filtrage SMTP selon plusieurs critères : • Expéditeur, domaine, mots clés, extension de l’attachement, nom, taille, commande SMTP. • Protection étendue d’Outlook Web Access. • Synergie avec ISA Server 2004. Secure in Deployment Communications
Agenda • Introduction • Exchange Security Push : objectifs et impacts produits • Sécuriser l’infrastructure de communication • Sécuriser les échanges : signer/crypter • Lutter contre les Virus et le SPAM • Gestion des droits numériques
Sécuriser l’infrastructure • Sécurisation des com-munications inter serveurs : • IPSec et Kerberos entre les FE et BE, y compris les clusters. • Sécuriser l’accès à Internet d’une infrastructure Exchange : • Synergie avec ISA Server 2000 Feature Pack 1 ou ISA Server 2004, • Introduction d’un smarthost SMTP dans la DMZ ou le réseau interne (server bridgehead) : • Permet de ne pas généraliser la connexion à Internet à tous les serveurs. • Authentification Cross-forêt : • Pour lutter contre les usurpations d’identités SMTP. • Bonnes pratiques : • 3 pointeurs à la fin de cette présentation.
Design d’architecture Exchange typique • Architecture multi tiers d’Exchange Server 2003 : • Serveur frontal (ExFE) : protocoles web. • Serveur dorsal (ExBE) : stockage de boîtes aux lettres et dossiers publics. ExFE SMTP ExBE AD
ExFE SMTP ISA Server ExBE AD Nouvelles possibilités de topologies sécurisées • Déplacer vos serveurs critiques en interne pour une meilleure protection. • Ajouter ISA Server à votre DMZ actuelle. • Augmenter la sécurité en publiant : • Exchange RPC, • OWA sur HTTPS, • RPC sur HTTPS, • SMTP (filtrage de contenu).
Il est fortement recommandé d’utiliser ISA Server 2004 pour tout déploiement Exchange 2003 Pare-feu : quels sont les problèmes adressés par ISA Server 2004 ? • De nombreux pare-feux déployés aujourd’hui… • Se concentrent sur le filtrage et l’inspection de paquets en fonction du contexte (SPI) - couches OSI 3 et 4. • De nombreuses attaques rencontrées aujourd’hui… • Sont au niveau applicatif et déjouent ces mesures sans problème - couche OSI 7. • Les ports et protocoles ne peuvent plus être utilisés comme garants des intentions : • Certains ports sont «sur utilisés» et peuvent être facilement exploités pour contourner le filtrage. • Port TCP 80 hier-Web (HTTP) uniquement. • Port TCP 80 aujourd’hui-Browsing Web, Web mail, Web Services XML (SOAP), HTTP-Tunnel … Le filtrage de paquets et le SPI ne sont pas suffisants pour assurer une protection contre les attaques d’aujourd’hui !
Assistant de publication de serveur de messagerie Configuration simplifiée via les assistants
4402/tcp 135/tcp RPC Concepts 1. Le client se connecte au portmapper sur le serveur (port tcp 135). 2. Le client demande quel port est associé à l’UUID ? 4. Le portmapper répond avec le port et met fin à la connexion. 5. Le client accède à l’application via le port reçu. {12341234-1111…} 4402 Le client connaît l’UUID du service qu’il souhaite utiliser. 3. Le serveur fait correspondre l’UUID avec le port courant… Les services RPC obtiennent des ports aléatoires (> 1024) lors de leur démarrage, le serveur maintient une table.
Client Outlook Serveur Exchange ISA Server Filtre applicatif RPCAccès distant Outlook sans mise en place de VPN • Seul le port TCP 135 (portmapper) est ouvert : • Les ports >1024 sont ouverts/fermés dynamiquement pour les clients Outlook en fonction des besoins. • Inspection du trafic vers le portmapper au niveau applicatif. • Seuls les UUID définis sont autorisés à l’exclusion de tout autre.
Filtre applicatif RPCProtection contre les attaques Oui ! • Reconnaissance ? • NETSTAT ne montre que 135/tcp. • RPCDump ne fonctionne pas. • Déni de service contre le portmapper ? • Les attaques connues échouent. • Exchange est protégé des attaques. • Attaques des services d’Exchange ? • L’obtention d’informations n’est plus possible. • Les connexions entre ISA Server et Exchange vont échouer tant que les connexions entre ISA et le client ne sont pas correctement formatées. Oui ! Oui !
Connexion initiale : Bloque les requêtes non destinées à Exchange. Autres connexions : Connexion au port Exchange. Force le cryptage. ISA Server 2004 sécurise l’accès e-mail via Outlook Comment ISA Server 2004 protège le trafic RPC / HTTP ? (1/2) RPC Server (Exchange) Port 4402 : Data Server : Port 4402 TCP 135 :Port for {0E4A… ? Internet RPC Client (Outlook)
Comment ISA Server 2004 protège le trafic RPC / HTTP ? (2/2) • ISA Server 2004 au bout du tunnel SSL : • Inspection du trafic HTTP. • Supprime les requêtes hors http://.../rpc/... • Pas de connexion directe vers Exchange : • Utilise le filtre applicatif HTTP. RPC Traffic Internet Web Server Attacks
Agenda • Introduction • Exchange Security Push : objectifs et impacts produits • Sécuriser l’infrastructure de communication • Sécuriser les échanges : signer/crypter • Lutter contre les Virus et le SPAM • Gestion des droits numériques
Introduction • Signer/crypter : quels sont les services offerts ? • Signature = authentification, non répudiation, intégrité, • Cryptage = confidentialité et intégrité. • Composants d’un système de sécurité de message Exchange Server 2003 : • Exchange Server 2003, • Clients de messagerie électronique, • Infrastructure de clés publiques. • Un seul document pour tout savoir sur le sujet : • « Guide de sécurité des messages Exchange Server 2003 ».
Infrastructure de clés publiques • 2 possibilités : • Toute PKI pouvant prendre en charge S/MIME v3, • PKI de la plate-forme Windows Server 2003 : • Bénéfice de l’intégration à Active Directory. • Grâce à Windows Server 2003, suppression du composant KMS d’Exchange : • La récupération et l’archivage des clés sont maintenant pris en charge par l’autorité de certification de Windows Server 2003.
Prise en charge des clients de messagerie par Exchange Server 2003 • Clients MAPI Microsoft Outlook® 2000 SR-1 et versions ultérieures : • Via l’apport du support des certificats X509 v3. • Clients POP3 et IMAP4, supportant S/MIME v2 ou v3 : • Support de S/MIME v3 complet depuis Outlook Express 5.5 et Outlook 2000 SR-1. • Clients Outlook Web Access : • Utilisation du contrôle S/MIME : IE 6.0 minimum. • Quid des clients Outlook Mobile Access et ActiveSync® ? • Mêmes fonctionnalités que pour les clients OWA sans contrôle S/MIME. • Lecture des messages à signature en clair mais pas des messages à signature opaque. • Suppression de la signature numérique. • Ne peuvent pas signer ou crypter un message.
m Alice Hash m Hash crypté Message Condensé (hash) Principes de fonctionnementSignature de messages
m m Message Principes de fonctionnementVérification du message signé Bob
Demandedecertificat cert de Bob Public Annuaire m Sym. Message Principes de fonctionnementCryptage de messages Alice
Sym. Bob m Principe de fonctionnementDécryptage de messages
Vérifier une signature électronique : Outlook Web AccessExpérience utilisateur • Crypter/signer :
Agenda • Introduction • Exchange Security Push : objectifs et impacts produits • Sécuriser l’infrastructure de communication • Sécuriser les échanges : signer/crypter • Lutter contre les virus et le SPAM • Gestion des droits numériques
“Get Secure, Stay Secure” • Microsoft.com/security : • Outils de sécurité, • Bulletins et alertes virus. • Windows + Office Update : • Importance des mises à jour automatiques : • E.g. pb ‘SQL Slammer’ ou ‘Sasser’. • Stratégie de gestion des changements : • Software Update Server (SUS).
Protection du système de messagerie : de quelles menaces parle-t-on ? • Corps des messages HTML : • JScript/VBScript, • ActiveX/Objets COM, • Applets Java. • Pièces jointes : • Attachements nuisibles : exécutables, scripts, … • Macros/scripts contenus dans des documents bureautiques : • Propagation aisée par la messagerie. • Accès aux interfaces programmatiques du client de messagerie : • Envois « silencieux » de messages.
Les moyens de protection • Protections au niveau Clients : • Par mise à jour pour les clients Outlook 98 SP2 et 2000 : • « Outlook Security Update » : suffit à stopper tous les virus type ILOVEYOU, Melissa, Goner. • Security update intégré en standard dans Outlook 2002 et 2003 : • http://www.microsoft.com/office/previous/outlook/2002security.asp. • Cas des clients Outlook Express. • Apport du SP2 de Windows XP. • Protections au niveau serveur : • Exchange Server 2003, • Outlook Web Access.
… et éduquer les utilisateurs(Sans doute un voeu pieux !) • Etude IDC : plus d’1/3 (37 %) des utilisateurs de messagerie en entreprise ouvriraient encore l’attachement d’un mail intitulé 'ILOVEYOU' : • Le rapport indique également que les utilisateurs ouvriraient tout mail d’un expéditeur connu si l’un des sujets suivants était présent : Great Joke (54%), Look at this (50%), Message (46%), No title (40%) or special offer (39%). • Pondérer ces chiffres pour les utilisateurs francophones. Source:http://www.theregister.co.uk/content/8/16668.html2/6/2001
Protections antivirus d’Outlook • Paramétrage par défaut : • Blocage d’attachements, • Blocage de l’accès au modèle objets d’Outlook, • Désactivation du scripting pour les messages HTML. • Personnalisation par l’administrateur au niveau du serveur Exchange.
Blocage des attachements dans Outlook • Recensement de 38 types d’attachements à risque. • Les utilisateurs sont prévenus lorsqu’ils envoient une pièce jointe de type « exécutable ». • Par défaut, les pièces jointes de type « exécutable » ne sont pas accessibles.
Protection de l’accès programmatique • Assure la protection de l’accès : • A l’annuaire, • Aux informations concernant les destinataires de messages, • L’envoi automatique/silencieux de messages. • Par défaut, l’utilisateur est invité à acquitter les actions de ce type.
Outlook Express (XP SP2) • Aperçu de message plus sûr. • Améliorations dans OE comparables à celles d’Outlook 2003 : • E-mail HTML en zone Sites sensibles, • Non téléchargement du contenu HTML externe, • Protection du carnet d’adresses, • Protection contre le contenu exécutable. • Q291387 “Using Virus Protection Features in Outlook Express 6”.
Les outils de protection complémentaires Gestion des macros dans Office • Office 97 : • 3 niveaux de sécurité : bas, moyen, élevé. • Nécessite une éducation utilisateur au niveau « moyen ». • La sécurité haute prohibe l’utilisation des macros. • Office 2000/2002/2003 : • Les scripts embarqués peuvent être signés. • Paramétrages de politiques applicatives pour démarrer les macros signées avec des certificats. • Peut être utilisé pour forcer les revues de code. • Permet l’utilisation de scripts en conservant une sécurité haute.
Messagerie : sécuriser l’infrastructure avec Exchange Server 2003 • API antivirus VSAPI2.5, • Blocage d’attachements dans OWA, • Filtrage Anti-Spam, • Contrôle de version Outlook : • Permet le contrôle du niveau de patching.
Messagerie : sécuriser l’infrastructureAPI et logiciels anti-virus • AV API 2.0 dans Exchange 2000 SP1 : • Scan : priorité, arrière-plan, on-demand, • Connecteurs, passerelles, • Format natif MAPI, MIME, • Support Streaming Data, • Accès aux messages et propriétés, • Compteurs de performances (scanned, cleaned, quarantined, MIME, MAPI…), • Journalisation (event log). • Offres tierces : • TrendMicro, • Norton/Symantec, • NAI/GroupShield, …
API 2.5 dans Exchange Server 2003 • Améliorations de l’API : • Destruction de messages, • Propriétés de messages additionnelles, • Plus de code de statut à Outlook, • Scanning des messages sortant, • API utilisable au niveau des passerelles. • Compatibilité ascendante avec l’API 2.0.