De NT 4.0 à Windows 2000 [1/2]
Point faibles de NT 4.0 en matière de sécurité
- Conçu initialement pour des environnements de taille restreinte
- Des choix de conception discutables
- Faiblesse du dispositif de chiffrement des mots de passe
- Relations d’approbation non-transitives, unidirectionnelles
- Absence d’authentification mutuelle
- Faiblesse de sécurité du système de fichiers NTFS
- Permissivité du contrôle d’accès
- Absence de solution native de filtrage réseau
- Administration et exploitation
- Difficulté d’application d’une politique de sécurité évoluée
Notes:
- Chiffrement des mots de passes :
- Lan Manager, puis NTLM (v.1 et v.2)
- Possibilités de craquage : PWDUMP, L0PHT, John The Ripper
- Authentification non-mutuelle : authentification du client uniquement (pas du serveur)
- Faiblesse du système de fichiers NTFS :
- Absence de moyens de chiffrement des données stockées
- Exploitation de failles de sécurité liées à l’implémentation de NTFS : ex. NTFSDOS
- Contrôle d’accès : permissivité et laxisme des droits par défaut :
- Sur le système de fichiers (ex. : groupes prédéfinis, utilisateur IIS)
- Sur le Registre
- Écrasement de DLLs système par des programmes d’installation
- Filtrage réseau :
- Solution native peu évoluée (filtrage par ports TCP, UDP, et proto IP uniquement)
- Module RRAS (Routing and Remote Access Service) pour plus de fonctionnalités (filtrage sur les adresses IP)
- Administration et exploitation :
- Difficultés de gestion des utilisateurs : groupes globaux et locaux limités, insertion d’un groupe dans un autre impossible, éditeur de stratégie et de politique de sécurité non-ergonomique
- Absence de granularité dans les droits d’administration