En entreprise, Windows 10 gèrera la sécurité via des conteneurs isolés
Un vrai port commercial
Le 05 décembre 2014 à 16h54
6 min
Logiciel
Logiciel
Chris Hallum, responsable de la sécurité pour Windows et Windows Phone chez Microsoft, est intervenu il y a quelques jours chez TechRadar pour expliquer en détails la sécurité qui serait proposée aux entreprises sous Windows 10. Tout reposera sur un mini système d’exploitation et des conteneurs sécurisés.
Virtual Secure Mode, un système dans le système
Pour Microsoft, Windows 10 représentera avant tout un important bond en avant dans la sécurité : la firme n’espère rien de moins que la quasi-défense ultime contre les malwares avec un système de conteneurs qui seront complètement isolés du reste de Windows. Ces conteneurs pourront embarquer de nombreuses données sensibles, mais les explications données par Chris Hallum sont pour l’instant surtout valables dans le monde de l’entreprise.
Il s’agit un peu de la résurgence du programme NGSCB (Next-Generation Secure Computing Base) et les conséquences en seront nombreuses. Au sein de Windows 10 Enterprise, on trouvera ainsi un autre système d’exploitation miniature, qui tiendra dans environ 1 Go de mémoire vive et fonctionnera dans une machine virtuelle gérée par Hyper-V. Ce « mini OS », nommé Virtual Secure Mode (VSM), sera chargé de créer des conteneurs sécurisés en fonction du contexte et des demandes de l’utilisateur.
L’un des cas d’utilisation les plus importants concernera la gestion des identifiants. Qu’il s’agisse d’un code personnel, professionnel ou encore bancaire, chacun sera géré par un conteneur différent. Pour déverrouiller ces boites blindées, il faudra utiliser une authentification à deux facteurs, le second étant la puce TPM (Trusted Platform Module) que l’on trouve souvent dans les ordinateurs professionnels, un lecteur d’empreintes digitales ou encore le smartphone (Windows Phone, Android, iOS et plus tard BlackBerry sans doute). La session Windows sera également concernée et un code PIN pourra être paramétré, mais plus question de quatre chiffres : la chaine pourra compter jusqu’à 20 caractères, incluant les chiffres, les lettres (majuscules et minuscules), les espaces ainsi que les symboles.
Pour Chris Hallum, l’avantage de la solution retenue est qu’elle est flexible puisqu’elle peut utiliser tous les moyens d’authentification actuellement disponibles. Il espère d’ailleurs que cette facilité d’intégration encouragera les administrateurs à mettre en place systématiquement ces moyens. En outre, le système devrait recevoir l’estampille de l’alliance FIDO (Fast IDentity Online). Il ajoute : « Ce sera une réussite. Vous allez voir un grand nombre de services grand public comme Netflix [l'employer]. Ils savent combien cela est important pour les transactions, pour le contenu et pour les services ». En outre, les applications, si elles ont été développées correctement, devraient automatiquement être compatibles. On imagine évidemment que les éditeurs devront vérifier ce point.
Des jetons en théorie hors de portée des pirates
Mais le système de conteneurs a de plus amples répercussions que sur la seule gestion des identifiants. Les jetons (tokens) de sécurité seront également pris en charge. Par exemple, ceux concernant les droits locaux et les droits Active Directory seront séparés, au sein du Virtual Secure Mode (le mini système). Hallum explique : « Une fois que les pirates ont un jeton, ils ont votre identité, c’est aussi efficace que d’avoir votre identifiant et votre mot de passe. Ils obtiennent des droits administrateur et exécutent un outil pour extraire le jeton et le prendre, et ils peuvent ensuite se déplacer dans le réseau pour accéder à tous les serveurs sans jamais qu’on leur demande le moindre mot de passe ». Une technique connue sous le nom de « Pass the Hash ».
La différence avec la gestion actuelle est que les mots de passe se trouvent dans un magasin spécial qui reste, en dépit de ses protections, susceptible d’être compromis par des malwares ou des applications possédant un haut degré de privilèges. Les conteneurs sont au contraire isolés et ne peuvent pas être accédés de cette manière, pas même par le noyau de Windows s’il devait à son tour être compromis.
Isoler aussi le service de vérification d'intégrité du code
Les conteneurs peuvent également être utilisés pour le Windows 10 Enterprise Lockdown. Dans ce cas, ce service de vérification d’intégrité du code autorisé à être exécuté sera lui aussi isolé. Même bénéfice alors que précédemment : même en cas de noyau corrompu, un attaquant ne pourrait pas faire exécuter du code non autorisé, ou couper le service qui effectue cette vérification. On parle ici d’applications signées et expressément autorisées par l’entreprise. Notez que ces fonctionnalités ne pourront être utilisées que par des machines disposant d’un UEFI et d’un processeur supportant l’accélération matérielle de la virtualisation (ce qui est le cas de tous les processeurs récents).
Ajoutons enfin que les conteneurs pourront embarquer également les fichiers chiffrés, à raison d'un par fichier.
Microsoft ne veut pas écarter tous les risques pour autant
Chris Hallum prévient cependant que même s’il s’agit d’une avancée majeure dans la sécurité, aucun système n’est infaillible : « Nous ne pouvons pas promettre que la technique Pass the Hash deviendra impossible, il pourrait y avoir des bugs dans notre implémentation. Mais il s’agit d’une solution architecturelle conçue pour la prévenir plutôt qu’une simple défense qui ne faisait que la rendre plus difficile. […] Je ne veux pas dire que nous avons résolu le problème de l’identité, mais c’est tellement considérable comparé à tout ce que nous avons fait par le passé ».
Signalons quand même que si Microsoft détaille largement ce qui sera mis en place pour les entreprises, il lui reste à fournir ce même degré d’informations pour le grand public. Comme le précise Chris Hallum en effet, toutes ces fonctionnalités ne seront utilisables que dans un environnement Windows 10 Server, ce qui laisse supposer que les informations n’ont pas fini de pleuvoir.
En entreprise, Windows 10 gèrera la sécurité via des conteneurs isolés
-
Virtual Secure Mode, un système dans le système
-
Des jetons en théorie hors de portée des pirates
-
Isoler aussi le service de vérification d'intégrité du code
-
Microsoft ne veut pas écarter tous les risques pour autant
Commentaires (56)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 05/12/2014 à 17h06
La session Windows sera également concernée et un code PIN pourra être paramétré, mais plus question de quatre chiffres : la chaine pourra compter jusqu’à 20 caractères, incluant les chiffres, les lettres (majuscules et minuscules), les espaces ainsi que les symboles.
C’est en plus du password ?
Le 05/12/2014 à 17h21
La fin de NTLM ?
Démo de mimikatz à la BlueHat 2014. " />
Le 05/12/2014 à 17h29
“ Nous ne pouvons pas promettre que la technique Pass the Hash deviendra impossible, il pourrait y avoir des bugs dans notre implémentation. ”
On voit que c’est un technicien qui parle. Un commercial serait plus catégorique et ne rentrerait pas autant dans les détails. Car on plus on fourni d’explications, plus on donne l’impression de se justifier et de ne pas être sûr de soit.
edit : mise en forme
Le 05/12/2014 à 17h35
Faut vraiment que je teste ce windows.
Le 05/12/2014 à 17h48
Ca sent les problèmes pour les développeurs…
Le 05/12/2014 à 17h56
excellent ce slide merci :)
Le 05/12/2014 à 18h02
Putain, Microsoft mais la double dose de crème pour faire oublier son vautrage avec windows8.
Le 05/12/2014 à 18h11
Le 05/12/2014 à 18h23
Le 05/12/2014 à 18h30
Le 05/12/2014 à 20h15
Le 10/12/2014 à 04h31
C’est bien d’annoncer sans argumenter.
Je rencontre au quotidien des limitations sous Windows dans mon travail. Je n’ai que rarement ce problème sous Linux.
C’est bien de se tripoter sur des concepts et des trucs tape à l’œil, mais en attendant, les OS serveur MS sont super pauvres en terme de fonctionnalités, toujours pas d’équivalent au ssh, ni de commandes de base comme le tail.
Quand j’ai besoin d’un soft, je fais du yum et c’est réglé (et gratuit bien souvent).
SMB v3 sort cette année en étant à peine au niveau du ZFS d’il y a 5 ans.
J’ai trouvé 2 exemples de retard flagrant de MS sans trop chercher, des exemple autres que le “noyau c’est le foutoir” en contre partie?
Le 06/12/2014 à 09h29
Le 06/12/2014 à 09h45
Le 06/12/2014 à 13h27
Le 06/12/2014 à 13h28
J’en avais parlé il y a quelques mois. Sur un blog windows officiel ils expliquaient que les jetons d’accès tourneraient dans un conteneur isolé de windows au dessus d’hyper-V.
J’avais expliqué que ça ressemblait fort au fonctionnement de NGSCB. Sur PCI en 2007 j’avais expliqué que le projet n’était pas complètement mort. Au vu des explications sur la source, c’est clairement le retour de NGSCB. C’est exactement le même fonctionnement.
J’ai de plus en plus l’impression que Windows 10 c’est Longhorn revu au gout du jour.
Le 06/12/2014 à 14h05
Il est fort possible que l’idée de la techno’ date de ces années là et qu’elle ait été “mise-en-pause” pour diverses raisons (Cout budgétaire, manque de personnel, techno’ trop peu développée, etc.).
Cela dit, comme dans toute boite commerciale, rien n’est jamais vraiment mis au rebut et il l’avaient bien gardé sous le coude depuis le temps ;)
D’un côté, il faut se figurer un peu les choses en immaginant la complexité du travail d’un tel système de sécurité sur une architecture réseaux entreprise ; c’est du (très-très) gros boulot ; d’où le temps de mise en place.
Le 06/12/2014 à 15h41
Le 06/12/2014 à 16h24
en fait a l’époque où ça été annulé,hyper-v était en cours de développement ou venait juste de sortir. la techno n’était clairement pas mature. Je ne parle pas non plus des processeurs de l’époque qui n’avait pas encore de fonctionnalité de virtualisation
Le 07/12/2014 à 14h58
Il n’y a que moi que ça gène les mots de passe de vingt caractères minimum?
Quand je vois les problèmes posés avec des mots de passe de seulement huit caractères et changés tous les trois mois, je sens venir les problèmes : tout le monde écrira son mot de passe quelque part (au hasard sous le clavier), et la sécurité sera ruinée.
Le 07/12/2014 à 15h22
Le 07/12/2014 à 21h37
Oups. Effectivement, c’est truecrypt qui met une alerte sous les vingt caractères.
Le 08/12/2014 à 09h02
Après tout ce qu’il ont pompé sur du libre pour le mettre à la sauce MS, fallait bien qu’ils se penchent sur SElinux " />
Le 08/12/2014 à 09h26
Ca n’a juste aucun rapport " />
Indice : VM, Hyper-V, Conteneur VS droit d’accès a des fichiers
Le 08/12/2014 à 09h44
T’en fais pas, encore un qui pense que Linux a 10 ans d’avance alors que dans les fait, ils sont en train de prendre 10 ans de retard. Je me demande ce qu’il faut pour qu’ils en prennent conscience et se bougent enfin pour faire quelque chose de plus moderne que ce noyau vieillissant…
Le 08/12/2014 à 10h28
Le 08/12/2014 à 11h07
En même temps c’est normal.
Faire un OS moderne from scratch demande des moyens colossaux.
A mon avis seuls MS, Google et Apple peuvent se lancer là-dedans.
Il ne faut pas oublier qu’à l’origine UNIX a été développé par la R&D d’ATT.
On verra ce que Win10 aura dans le ventre et quelle sera la réponse de Linux si Windows fait de grandes avancées.
Le 08/12/2014 à 11h30
Le 05/12/2014 à 20h40
“et ils peuvent ensuite se déplacer dans le réseau pour accéder à tous les serveurs sans jamais qu’on leur demande le moindre mot de passe”
Ça va, ça dépend derrière de la configuration de l’infra hein. Déjà le méchant pirate qui bosse pour un quelconque gouvernement ou pas, aura accès a ce que le Token a le droit d’accéder (ou l’utilisateur pour être grossier).
“Les conteneurs sont au contraire isolés et ne peuvent pas être accédés de cette manière, pas même par le noyau de Windows s’il devait à son tour être compromis.” Cool, va y avoir tellement de fixes avec tout le bazar que ça va créer comme erreurs et autres, avec les antimachins, applications métier mais bon, j’espère qu’on pourra désactiver histoire de laisser la chose se stabiliser avant re-utilisation éventuelle une fois mature.
Ça fait quand même plaisir de voir que des efforts sont fait de ce coter la, j’ai actuellement une VM qui tourne sous 10, et je suis enchanter du système, ça fait carrément oublier l’épisode 8 (même si le 8.1 est pas mal).
Le 05/12/2014 à 22h04
Qu’est devenu notre ami “Commentaire supprimé ” ? " />
Le 05/12/2014 à 22h07
C’est toujours triste de voir des commentaires sacrifiés.. R.I.P. " />
Le 05/12/2014 à 22h08
Qu’en dit la NSA ?
Le 05/12/2014 à 22h27
La vache si chaque conteneur demande 1GB de ram ça risque de bloquer assez vite…
Ca sent le mini-OS super lourd.
En lisant le titre j’ai cru à un “docker-like” ou a un “cgroup-like” mais en fait ça sent l’usine à gaz.
Le 05/12/2014 à 22h46
Au sein de Windows 10
Edit : fail quote…
Le 05/12/2014 à 23h06
C’est ceinture et bretelles : des containers à la dockers dans une VM partagée entre tous les containers.
Le 06/12/2014 à 00h03
Que avec tout ce que les utilisateurs vont pousser sur le cloud, ils ont pas forcément besoin ça … et que si ils veulent ça, ils pourront avoir la clé pour déchiffrer …
Le 06/12/2014 à 03h00
En gros la première étape pour «tout casser» c’est de compromettre la VM?
Enfin quoi qu’il en soit microsoft se bouge le derche et c’est très bien ; peu importe si c’est l’écosystème qui s’est développé autour de lxc qui lui a mis un coup de pied au cul l’a forcé à réagir (ou pas).
Le 06/12/2014 à 03h14
Toujours triste de voir des commentaires de ce type à chaque news Microsoft/Apple/Secrurité-en-général.
Le troll ça va un moment, mais à force … " />
Bref, pour en revenir à la news, très bonne avancée en terme de sécurité. Windows n’avait déjà plus rien à envier à beaucoup avec 7 & 8.1 ; mais là ça risque de donner un joli coup de fouet.
Preuve que leur R&D tourne pas à vide :p
Je reste cependant curieux de ce qu’ils vont proposer aux particuliers. Il est improbable que cette techno’ reste Only-Pro vu le potentiel sur le papier.
Wait & See.
Le 06/12/2014 à 06h55
Bon, bonne avancée.
Dommage que ca vienne si tard, et qu’il ait fallu attendre que le mastodonte en position dominante se sente menacé pour qu’il bouge enfin ses fesses sur les sujets centraux comme celui là.
Perso pour moi c’est trop tard, je suis déjà passé à autre chose que MS depuis bien longtemps et il faudrait vraiment qu’ils sortent un OS en or massif pour que je reswitche, mais je salue quand même l’initiative, même si elle vient carrement trop tard.
Et envoyer un tech et pas un commercial pour parler de sujets techniques, ca aussi c’est bien.
Le 06/12/2014 à 07h44
Une technique pro, par des pros, pour les pros. UEFI, TPM et archi AD obligatoire, d’après ce que j’ai compris. Donc pas d’inquiétude à avoir pour Kaspersky et autres Norton, le marché grand public reste largement ouvert. Par contre, j’ai testé la tech preview de ce windows 10 et il est vraiment pas mal… Faut dire aussi que le 8.1 de mon PC portable ne lui va pas du tout : ventilo à fond, autonomie ridicule, instabilité…
Le 08/12/2014 à 12h14
Le 08/12/2014 à 13h54
Vu les différents post de Felix9, on se rend compte que le projet semble en pause/annulé vu le nombre de départ parmi les membres d’origine.
Certains CV parlent d’intégrations de technique avancée dans le noyau NT mais il est clair que certaines techno sont incompatible avec NT (je vois pas comment on pourrais avoir du M# performant tant qu’ils ne passent pas à bartok qui annule l’intérêt du ring3 etc …).
Vu certaines déclaration ou certaines annonces comme ici, on peut s’attendre a de bonne surprise pour ce Windows 10 mais comme toi je pense que Windows risque d’être prisonnier du noyau NT encore pas mal de temps … Peut etre que pour Windows 11 ou 12 ils feront reposer le socle WinRT directement sur Midori avec un Windows NT en parallèle (Xbox One style (helios a l’air d’être que de la R&D, j’ai rien vu passé depuisdécembre 2013)) ou bien Drawbridge pour les apps legacy. Mais pour l’instant Drawbridgene serait pas utilisé dans Windows 10.
Enfin je parle pour le grand public … Mais je pense que chez eux ils utilisent déjà Midori pour le machine learning et Cortana doit surement en profiter aussi.
Après Microsoft attends aussi que le matériel s’améliore … Comme l’a dit Charon c’est vrai qu’à l’époque de vista le support matériel de la virtualisation par les processeur était relativement récent. De même récemment Microsoft Research à gagner l’award du meilleur papier à l’USENIX Symposium on Operating Systems Design and Implementation (OSDI 2014) grâce à une évolution de Drawbridge (Haven) qui utilise des instruction processeur très récentes (intel SGX) pour isoler le conteneur au maximum etc .. On peut imaginer que Microsoft attendent aussi des choses coté processeur entre le gpgpu, le HSA & co pour sortir des vraies grosse innovations…
Le 08/12/2014 à 14h05
Le 08/12/2014 à 14h38
Midori est ce qu’on appelle un skunkworks project: WikipediaLe but à terme reste de le réintégrer à Windows comme cela a toujours été fait dans l’histoire de Microsoft.
Cela s’est déjà produit avec le projet cairo ou plus récemment menlo et experiment19.
Le 08/12/2014 à 14h53
Le 08/12/2014 à 15h08
Hum, donc si j’ai bien compris, toutes les avancées faites sur Midori ont pour but d’être intégrer à Windows avec son noyau NT ?
Il serait pas temps qu’un jour MS se passe de ce noyau et passe à autre chose de vraiment nouveau ?
Le 08/12/2014 à 15h27
Le 08/12/2014 à 15h32
Windows ce n’est pas juste le noyau. A l’heure actuelle Microsoft a dit vouloir intégrer le travail de Midori à Windows. Mais on ne sait pas encore comment ils vont faire. Autant ils peuvent changer le noyau ou faire un truc plus light en récupérant par exemple uniquement le modèle de drivers managé. A l’époque de longhorn ils réfléchissaient déjà à ce genre de pistes.
Le plus gros problème c’est la compatibilité ils ne feront rien tant que celle ci ne sera pas assurée pleinement. Pour le moment je reste spectateur et j’attends de voir.
Le 08/12/2014 à 16h07
De toute façon la grande majorité des utilisateurs en a rien à battre du noyau. Microsoft a remis le menu démarrer sur la preview de 10 et cela satisfait déjà pas mal de monde. Quand la nouvelle interface XAML sortira , elle devrait éluder tout le reste. Les gens penseront qu’il y a un nouveau noyau même si ce n’était effectivement pas le cas " />
Le 08/12/2014 à 17h08
Rhoo t’exagères !
Quoique…
Par contre si un nouveau noyau pouvait permettre à MS de se débarrasser des malware & co cela lui serait grandement bénéfique en terme d’image auprès du grand public.
Mais franchement le vrai enjeu pour MS de bien vendre Win10 pour remplir son Store WinRT avec des tonnes d’apps universelles qui lui permettront de prendre son envol sur le marché des tablettes et des smartphone.
Enfin c’est comme ça que je comprend leur stratégie.
Le 08/12/2014 à 17h29
Pour les malwares c’est plus le socle Win32 qu’il faudrait virer … Mais bon ca voudrait aussi dire virer steam, firefox, chrome, photoshop, autocad etc " />
Mais sinon Microsoft à annoncer que Windows 10 dans sa version Entreprise pourra être complétement verrouillé pour que seul les apps et logiciel win32 signés numériquement puissent s’exécuter … On aurait ainsi un “Windows RT ++” puisque compatible progiciel Win32 …
Le 08/12/2014 à 22h16
Le 09/12/2014 à 09h01
D’ailleurs on sait si les éditeurs cherchent à migrer vers WinRT.
Quid de l’évolution de WinRT, on dit sans arrêt que MS doit l’enrichir mais rien ne vient, ils attendent Win10 ?
Le 09/12/2014 à 10h45
Ca depends de quels éditeurs … Pour l’instant Adobe ou Autodesk n’ont pas vraiment l’intention de réécrire leur soft de production pour WinRT … Ils vont surement attendre que Microsoft enrichisse WinRT, voir ils vont attendre d’être au pied du murs quand Microsoft commencera a ne plus fournir l’environnement Win32 au grand public et qu’ils communiqueront sur la fin de Win32 pour les entreprises …
Sinon oui, WinRT évolue … Les Universal Apps ont déjà apporter beaucoup, les préversions de Windows 10 laissent apparaitre de nouvelles API dans tout les domaines etc … Et puis sachant que le nouveau Bureau et ses composant (style cortana, continuum etc) sont eux même des apps WinRT, ce dernier va devoir gerer de plus en plus de chose dont des choses liée a l’environnement desktop.
Le 09/12/2014 à 10h55
Oui mais là c’est le serpent qui se mord la queue : MS attendra qu’une vaste majorité des logiciels far soient disponible en full WinRT pour retirer Win32 tandis que toi tu penses que ces même logiciels attendront d’y être contraint pour y passer…. " />
A ce rythme là on peut attendre encore 20 ans.
Le 09/12/2014 à 14h07
Le grand public perdra la compatibilité Win32 plus tôt que les pro c’est certain … Après y’aura aussi surement des solutions types Azure RemoteApp pour la transition etc …
Mais dans le monde pro on aura toujours du Win32 qu’il soit en local ou sur le cloud pendant encore 20 ans c’est sur …