Passer au contenu

Les architectures Microsoft à rebours de la sécurité

À trop vouloir être performantes, les architectures Microsoft recèlent parfois des failles de conception préjudiciables à la sécurité des systèmes d’information. C’est ce que démontre Hervé Schauer, fondateur du cabinet HSC.

” Dans une architecture de services e-business, les tâches de gestion sont souvent effectuées sur un réseau séparé.
Avec un tel système à étages, si le premier niveau est victime d’une intrusion, la probabilité pour que le saboteur descende au niveau inférieur (une base de données, par exemple) est très faible. Pourtant, Microsoft conçoit et déploie des architectures ne respectant pas ces concepts”, note Hervé Schauer, fondateur du cabinet HSC.

Une segmentation pas toujours respectée

Il faut veiller à respecter le principe d’architecture à étages avec, au minimum, trois paliers. Les dialogues se réalisent ainsi au moins entre Internet et le front-office, entre le front-office et le back- office, et entre le back-office et le réseau privé de l’entreprise. Or, Microsoft met en ?”uvre des architectures dans lesquelles tous les serveurs sont dans le même domaine Windows NT et sur le même réseau. Il suffit donc à un pirate de s’introduire sur un serveur pour prendre le contrôle de l’ensemble du système. “Sous couvert de performances, Microsoft bâtit ses architectures, afin que ses différents logiciels (SQL et IIS, notamment) communiquent mieux entre eux. Un même domaine Windows NT leur permet, en effet, de tirer le meilleur parti du système d’exploitation… au détriment de la sécurité. Aussi, mieux vaut configurer les Windows NT et Windows 2000 en serveurs isolés”, recommande Hervé Schauer.“Personne n’a encore réussi à maintenir plus de 5 % de ses serveurs avec une exploitation véritablement sécurisée. La solution consiste à déployer la sécurité sur le réseau, avec du filtrage IP et de l’analyse de contenu. Les pare-feu sont l’exemple de cette technique de base”, poursuit-il.Microsoft, pourtant, ne cesse de développer des techniques qui ne respectent pas ce principe, même si Windows 2000 propose un filtrage IP en entrée du serveur.“Microsoft encapsule DCOM dans HTTP et pousse à un chiffrement IPSec entre les serveurs Windows 2000. Les environnements Microsoft dialoguent, ainsi, sans contrôle. Les flux encapsulés dans IPSec ne peuvent être filtrés sans un effort énorme, et cela ne peut se faire qu’à l’origine et à la sortie du tunnel.”

Le chiffrement n’est pas la panacée

“Mais, le chiffrement n’apporte, au niveau du réseau, qu’une protection contre l’écoute et une authentification mutuelle des parties. La commutation Ethernet empêche déjà l’écoute du réseau : tout chiffrer ne sert qu’à consommer des ressources CPU et ne donne rien de plus pour se protéger des intrusions et du code mal écrit. Quand un serveur Windows 2000 sans filtrage est piraté, l’ensemble des machines du même domaine l’est potentiellement”, conclut Hervé Schauer.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Renaud Hoffman