Table of Contents

Vue d'ensemble

1.1.2 Besoins

L'objectif de base est de pouvoir controller l'accès aux objets du système par les acteurs l'utilisant. Pour ce faire un OS devant fournir un fonctionnement sécurisé à besoin de:

1.1.3 Concepts Clés

:!: plus de contenu

Le système fournit un mécanisme global et homogène de contrôle des autorisations et de l'audit des objets. Certains acteurs doivent posséder un accès privilégié sur les objets.

1.1.4 Contrôle d'accés

Windows possède une autorité de gestion d'autorisation centralisée, le SRM. Le rôle du SRM est de vérifier les autorisations d'un Sujet vis à vis d'un Objet et de déterminer si l'accès est possible.

 Security Reference Monitor

1.1.5 Access Token local

Lorsqu'une authentification est un succès, Windows crée alors une Session et lui affecte un Access Token qui contient les accréditations, droits, privilèges et niveau d'intégrité du propriétaire de la session.

Un Access Token est troujours local à une machine et ne transite pas sur le réseau. Par défaut il est hérité du context parent (session ⇒ process ⇒ thread) et contient les autorisations du compte.

1.1.6 Security Descriptor

Les objets sont protégés par un Security Descriptor. Le SD d'un objet indique les autorisations en fonction du demandeur (Access Token) et de l'action demandée. L'emplacement ou il est stocké est dépendant du type d'objet.

1.1.7 Security Identifier

Le Security Identifier ou SID est un identifiant unique identifiant une ressource (machine, utilisateur, groupe, …).

1.1.8 Architecture du Système

 Simplified Windows Architecture

1.1.9 Composants de Sécurité

 Windows Security Components

1.1.10 EXEs & DLLs