Windows Vista : réseau et sécurité

1 : Introduction 2 : Nouvelle pile réseau : IPv6 3 : Nouvelle pile réseau : plus simple 4 : Réseau : une amélioration des performances 5 : Réseau : performances et sécurité 6 : Windows Filtering Plateform 7 : Windows Firewall, bilan 8 : UAC : gestion des utilisateurs 10 : Fonctionnement de l’UAC 11 : Quelques autres protections 12 : Encore d'autres protections 13 : BitLocker Drive Encryption 14 : Contrôle parental et bilan 15 : Conclusion

L’UAC en détail

Tout commence à l’ouverture de la session, où Windows vérifie les droits de l’utilisateur qui se connecte à la machine. Si en apparence rien ne différencie l’ouverture d’une session sur Windows XP de celle sur Windows Vista, le fonctionnement en arrière-plan a quelque peu changé. Quand un administrateur ouvre une session, il reçoit deux jetons d’accès : un pour l’accès total en administrateur, l’autre pour un accès restreint en utilisateur standard. Par défaut, les privilèges administrateur sont désactivés, ce qui signifie que l’administrateur se retrouve avec les droits standards. Ce jeton d’accès standard est utilisé pour lancer Explorer.exe, le parent des processus utilisateurs. Dès lors, les programmes chargés par l’utilisateur possèderont les mêmes droits restreints. Si une application requiert des droits plus importants, l’UAC rentre en jeu et propose à l’utilisateur d’élever les droits de celle-ci.

Le service Application Information Service

Ce service est un service système (autrement dit lancé par le système et pas par un utilisateur) qui donne aux applications les droits dont elles ont besoin. En fait, il crée un nouveau processus pour l’application, mais lui donne cette fois-ci les droits administrateurs. Pour simplifier, lorsqu’une application requiert les droits administrateur pour s’exécuter, le service AIS est sollicité et demande à l’utilisateur l’autorisation pour élever les droits.

Un peu de virtualisation

En plus de ces protections, Microsoft a implémenté un système de « virtualisation ». Ne pensez pas que Windows va utiliser la dernière technologie à la mode de votre processeur (retrouvez notre dossier sur la virtualisation). En fait, cette technologie permet de faire fonctionner des applications requérant des droits administrateur et qui ne sont pas compatibles avec l’UAC. Quand une application de ce type tente d’écrire dans un répertoire protégé ou dans la base de registre, la commande est interprétée par l’UAC qui la redirige vers le répertoire « VirtualStore » ou l’arborescence « HKEY_CLASSES_ROOT/VirtualStore » de la base de registres. Cette copie est maintenue dans le répertoire personnel de l’utilisateur. Quand l’application demande l’accès aux données stockées, Windows lui fournit ces dernières.

Le répertoireArborescence

Sommaire :

  1. Introduction
  2. Nouvelle pile réseau : IPv6
  3. Nouvelle pile réseau : plus simple
  4. Réseau : une amélioration des performances
  5. Réseau : performances et sécurité
  6. Windows Filtering Plateform
  7. Windows Firewall, bilan
  8. UAC : gestion des utilisateurs
  9. L’UAC en détail
  10. Fonctionnement de l’UAC
  11. Quelques autres protections
  12. Encore d'autres protections
  13. BitLocker Drive Encryption
  14. Contrôle parental et bilan
  15. Conclusion