mardi 28 juin 2011

Comment sécuriser un environnement MS Exchange 2003 server

Introduction

La sécurité au niveau du serveur Exchange 2003 implique une combinaison de politique, de configuration, et de pratiques. Avec n'importe quel type de système, ces aspects exigent la planification, la conception, et les testes. Ceci inclut, le développement des politiques de sécurité concernant la transmission de messages, standardiser les mécanismes de Windows Server 2003 et du serveur Exchange 2003.

1. Comment évaluer les risques

Une considération principale pour la sécurité est le risque et les coûts liés à sécuriser l'information. Ce n'est pas simplement de déterminer la valeur monétaire de l'information mais également les différents types de risques et de la valeur de l'information. Demandez-vous combien cela va coûter à l'organisation si l'information était détruite, changée, ou volée.
Ce n'est pas une tâche facile ; en fait, elle est souvent intimidante. Tandis que des valeurs monétaires peuvent facilement être associées à quelques types d'information, d’autres informations peuvent être presque impossible à évaluer. La chose importante à se rappeler est qu'il est essentiel de sécuriser vos ressources et un équilibre doit être fait entre le coût de sécuriser l'information avec la valeur de l'information.
Une fois que le processus d'évaluation est lancé, il est important de commencer à analyser des vulnérabilités possibles de sécurité pour le service ou la fonctionnalité que l'organisation offre. Ce qui suit sont certains des risques de sécurité à étudier et protéger contre pour Exchange Server 2003 :
Déni de service : Un Déni de service, ou le DOS (denial of service), se produit quand un utilisateur effectue avec malveillance une certaine action qui cause une interruption de service. L'interruption peut affecter les utilisateurs visés ou le serveur en entier. Un exemple pourrait être le « ping of death » ou un en-tête particulier d'un email qui consomme tout le temps processeur du serveur Exchange.
Virus ou messages de cheval de troie : Les virus, les vers d'email, et les messages de cheval de troie sont le fléau du monde des transmissions de messages. Ils peuvent causer beaucoup de perte de temps en productivité, et peut être un travail à temps plein. Heureusement, le serveur Exchange 2003 a les nombreux dispositifs qui aident les administrateurs et les fournisseurs d'antivirus à combattre ce problème.
Spam : Malheureusement, les emails non sollicité (Spam) sont destinés à être une partie de la vie de la communauté de transmission de messages pour longtemps — si ce n'est pour toujours. Il force le matériel non désiré et fréquemment répréhensible dans les boites de réceptions des utilisateurs, coûtant aux utilisateurs d'Internet des milliards de dollars par an. La raison est simple : Le Spam est une manière bon marché pour que les mass-marketers envoient leur message à un trés grand nombre de personnes.
Attaques intentionnelles : Ces attaques visent habituellement un système spécifique de transmission de messages. Les attaques peuvent se produire pour perturber des opérations commerciales normales ou pour compromettre une vulnérabilité connue dans le système de la transmission de messages de la compagnie. L'administrateur devrait considérer que quelques attaques intentionnelles sont employées pour focaliser l'attention loin de la « vraie » attaque.
Spoofing de messages : Le Spoofing de messages est une tactique employée par beaucoup de vers d'email, tels que KLEZ et BugBear, aussi bien que quelques attaques intentionnelles par les utilisateurs malveillants. Le Spoofing de messages change les en-têtes smtp de sorte que le courrier provienne d'un serveur d'adresse différent ou de serveur de messagerie. Ces messages sont parfois difficiles et demande du temps pour être dépanner/identifier. 

2. Comment conceptualiser un environnement de messagerie sécurisé

L'environnement de messagerie se compose de beaucoup plus que juste des serveurs Exchange et des machines clientes. Les firewalls, les périmètres de réseau, les options d'accessibilité pour des utilisateurs, les politiques de sécurité, et plus sont des composants intégraux qui doivent être bien conçus.

2.1 Établissement d'une Politique d'email de la société

Des politiques d'email de sociétés ou d'organisation sont employées pour régir et imposer une utilisation "business" de l'environnement de messagerie. Elles sont également employées pour fournir des informations pour des investigations sur l'utilisation inadéquate de l'email de la société. On recommande d'établir ces politiques et de les approuver dès que possible.
Ce qui suit sont des considérations possibles et des directives à inclure dans la politique d'email de la société :
• La politique devrait expressément déclarer que le système d'email ne doit pas être employé pour la création ou la distribution d'aucun message blessant, y compris des messages contenant des commentaires blessants au sujet de la race, sexe, âge, orientation sexuelle, pornographie... Déclarez que les employés qui reçoivent tous les emails avec ce contenu devraient le signaler à leur supérieur immédiatement.
• Les employés ne devraient pas utiliser l'email pour discuter des concurrents, des acquisitions potentielles, ou des fusions, ou pour donner leur avis au sujet d'une autre société. Des messages illégaux, tels que les emails en infraction au copyright, devraient également être interdits. Incluez des exemples et soyez clair au sujet des mesures prises quand ces règles sont transgressées.
• Etablir une politique de rétention des emails clair.
• Inclure un point de contact pour des questions concernant la politique d’email.
La politique d'email de la société devrait être rendue disponible dans une différents endroits et sur différents médias. Par exemple, incluez la politique d'email de la société sur l'Intranet et périodiquement dans le bulletin de la compagnie. La politique peut également être incluse comme notification lors de l'authentification de l'utilisateur dans le système de messagerie.

2.2 Sécuriser Exchange Server 2003 avec les politiques administratives

Semblable à la politique d'email de la société pour des utilisateurs, il est recommandé d'établir les politiques administratives qui régissent l'opération et l'utilisation du système de messagerie Exchange Server 2003. Les considérations pour les politiques administratives de l'organisation incluent ce qui suit :
• Les comptes administrateurs et opérateur ne devrait pas avoir de boite aux lettres
• Accorder des droits aux groups plutôt qu’aux utilisateurs.
• Les adresses SMTP ne devraient pas ressembler aux noms d’utilisateur principal UPN pour User Principle Name.
• Requière un mot de passe complexe (fort) pour tous les utilisateurs.
• Requière que les utilisateurs ferment leur navigateur internet quand ils ont fini une session Outlook Web Access (OWA)
• Requière du SSL (Secure Sockets Layer) pour les clients HTTP, POP3, IMAP4, NNTP, et LDAP.
• Mettre en place des politiques globaux et adaptez aux besoins du client les politiques utilisateurs.
• Mettre en place des limites de stockage.

2.3 Employer des exclusions de responsabilité légale d'email (Disclaimers)

Les exclusions de responsabilité légale d'email informent les destinataires de l'information légale et des politiques de la société. Pour tous les buts pratiques, des exclusions de responsabilité légale d'email sont employées pour réduire responsabilité et d'attention des destinataires au sujet d'abuser de l'information contenue dans le message. Des exclusions de responsabilité légale d'email peuvent être imposes à la fin de tous les messages automatiquement une fois envoyées par un serveur particulier.
Ce qui suit est un exemple d’exclusion de responsabilité légale
Ce message et toutes les pièces jointes (ci-après le "message") sont confidentiels et établis a l'intention exclusive de ses destinataires.
Toute utilisation ou diffusion non autorisée est interdite.
Tout message électronique est susceptible d'altération.

Les "event sinks " SMTP d'Exchange Server 2003 sont employés pour ajouter des exclusions de responsabilité légale d'email à tout le courrier sortant ou au courrier sortant d'un serveur spécifique. Des produits tiers sont également disponibles mais ont aussi un coût. Pour créer une exclusion de responsabilité légale d'email (disclaimer), suivez les étapes suivantes :
1. Installer le “Exchange Software Development Kit” (SDK).
2. Créer un “event sink” en utilisant Visual Basic Script et sauvegarder comme ceci EventSinkScript.vbs.
3. Ouvrir un prompt de Commande en tapant cmd dans le menu démarrer, Exécuter et passer en revue le dossier    ...\Exchange SDK\SDK\Support\CDO\Scripts.
4. Enregistrer le “event sink” en utilisant le script smtpreg.vbs fournie avec le SDK Exchange. Par exemple, au prompt, taper :
 cscript smtpreg.vbs /add 1 onarrival SMTPScriptingHost CDO.SS_SMTPOnArrivalSink "mail from=*@your-domain-here.com"
Appuyer sur Entrée quand c’est fait.
5. Puis taper
 cscript smtpreg.vbs /setprop 1 onarrival SMTPScriptingHost Sink ScriptName "C:\EventSinkScript.vbs"
6. Tester le “SMTP event sink” et les exclusions de responsabilité légale d'email (disclaimer).

3. Comment améliorer la sécurité d’Exchange coté serveur

Le serveur Exchange 2003 a de nombreuses améliorations produits et de nouveaux dispositifs lié à la sécurité. Ce qui suit sont certains des dispositifs de sécurité les plus notables au niveau du serveur:
• Listes de distribution limitées aux utilisateurs authentifiés: vous pouvez permettre l'envoie seulement des utilisateurs authentifiés ou vous pouvez indiquer quels utilisateurs peuvent ou ne peuvent pas envoyer de courrier aux listes de distribution indiquées.
• L'appui sur des listes "sûre" ou "bloqué" en temps réel réduisent la quantité de courrier non sollicité fournie à votre organisation avec le filtrage de connexion.
• Le filtrage des destinataires d'arrivée réduisent les messages non sollicités en filtrant les messages d'arrivée basés sur le destinataire. Des messages qui sont adressés a des utilisateurs qui ne sont pas trouvés, ou à qui l'expéditeur n'a pas les permissions d'envoyer, sont rejetés. Ceci s'applique seulement aux messages envoyés par les utilisateurs anonymes authentifiés.
• Authentification par Kerberos entre un serveur frontal et principal: pour aider à s'assurer que des credentials sont solidement passées du frontal aux serveurs principaux, le serveur Exchange 2003 utilise la délégation de Kerberos en envoyant des credentials d'utilisateur.
• Les produits tiers antivirus peuvent utiliser l'API 2.5 de scan de virus sur des serveur utilisant Exchange 2003 qui n'ont pas les boîtes aux lettres résidentes Exchange. Ces produits peuvent être configurés pour envoyer des messages à l'expéditeur et aux messages d'effacement.
• Intégration d'Antispam avec Outlook2003 et Outlook Web Access: vous pouvez télécharger de manière sûre et bloquer une liste d'expéditeurs sur le serveur Exchange 2003 pour le filtrage.
• Au niveau de la sécurité du clustering, Exchange Server 2003 gere l'authentification de Kerberos contre un serveur virtuel Exchange. Le serveur Exchange 2003 supporte également l'IPSec (Internet Protocol Security ) entre les serveurs frontaux et les serveurs de cluster principaux utilisant Exchange.
• Les permissions sur les dossiers publics pour les dossiers publics d'utilisateurs inconnus, si des noms distingués dans les ACLs ne peuvent pas être résolu par rapport aux ID de sécurité, les noms distingués non résolu sont rejeté.
• Par default les utilisateurs de domaine ne peuvent pas ouvrir de sessions local sur des serveurs Exchange 2003: Quand le serveur Exchange 2003 est installé sur un serveur membre, le groupe d'utilisateurs du domaine n'ont pas les droit d’ouverture de session localement dans les droit de sécurité de configuration. Ceci empêche des non-administrateurs d'entrer sur le serveur même si ils gagnent l'accès au serveur Exchange physiquement ou à distance.
• La suppression des permission de création de dossier root dans les dossier public pour les sessions "tout le monde" et pour "anonymes" permet une bonne sécuritation des dossier public car ces utilisateurs ne peuvent pas creer de dossier root.
• Les limitations de taille maximum des messages par défaut: le serveur Exchange 2003 limite la taille des messages dans les dossiers publiques à 10 Mo. En outre, les messages d'arrivée et en partance ont la même limite sur la taille de message.
• Des services spécifiques sont désactivés par défaut excepté des mises à niveau sur place: les services tels que POP3, IMAP4, et Outlook Mobile Access (OMA) sont installés mais desactivé par défaut. Les administrateurs doivent manuellement permettre ces services.

3.1 Sécurisation des Rôles dans Exchange Server 2003

L'administration d'Exchange Server 2003 est déterminée par des permissions et des rôles Exchange. Les rôles déterminent le niveau auquel le personnel IT peut administrer des objets exchange dans l'organisation Exchange.
Les rôles du serveur Exchange 2003 fonctionnent conjointement avec les groupes et structures de permissions d'un serveur Windows 2003 standard. Cependant, ils sont différents et peuvent être un peu confus au début. Par exemple, le rôle Administrateur Exchange n'est pas Utilisateur et ordinateur dans l'active Directory comme un utilisateur ou un group standard le seraient. Au lieu de cela, les rôles du serveur Exchange 2003 devraient être regardés comme Template qui peuvent définir comment les administrateurs contrôlent et maintiennent le serveur Exchange.
Dans des versions précédentes, les permissions étaient placées en appliquant des droits dans la pages des propriétés des objet Exchange utilisateurs et groupes dans Active Directory. Maintenant, l'administration basée sur les rôles est assignée en utilisant l'assistant de délégation d'Exchange Server 2003.
Selon où et quel rôles sont assignés, différents niveaux de permissions peuvent être appliqués à différents objets du serveur Exchange. En influençant chacun des trois rôles administratifs de serveur Exchange soyez:
Administrateur intégral Exchange: le rôle Administrateur intégral Exchange est le moins restrictif des trois rôles du serveur Exchange 2003. Semblable contrôle total, utiliser ce rôle permet à des administrateurs de contrôler des objets Exchange (c'est-à-dire, ajoutez, supprimez, et changez les permissions et les objets). Assignez ce rôle seulement aux administrateurs Exchange qui ont besoin de l'accès complet à l'organisation Exchange server 2003. L'administrateur Exchange avec ce rôle doit également être manuellement ajouté au groupe local administrateurs d’Exchange server 2003.
Administrateur Exchange: Ce rôle est idéal pour effectuer l'administration quotidienne d'Exchange en permettant aux administrateurs d'Exchange 2003 d'ajouter, changer, ou modifier des objets. Ce rôle ne peut pas modifier des permissions d'autres rôles administratifs d'Exchange et il est recommandé de placer l'administrateur avec ce rôle dans le groupe administrateurs local du serveur.
Administrateur Exchange - Affichage seul: Administrateur Exchange - Affichage seul est le plus restrictif de tous les rôles d'Exchange parce qu'il permet à des administrateurs de regarder des objets d4exchange seulement. Utiliser ce rôle pour limiter les permissions administratives entre les groupes administratifs Exchange.

3.2 Rôle requis pour installer des serveurs Exchange additionnels.

Dans des versions précédentes d'Exchange, le rôle Administrateur intégral Exchange était exigé pour installer des serveurs Exchange additionnels dans l'organisation. Ceci n'est plus exigé dans Exchange server 2003. Les droit super administrateurs au niveau des groups d'administration peuvent maintenant être délégué pour permettre a d'autres administrateurs Exchange d'ajouter de nouveau serveur Exchange Server 2003 où ils se trouvent. Ceci réduit la quantité de surcharge administrative.
Pour déléguer le contrôle à d'autres administrateurs d'Exchange d'installer des serveurs additionnels Exchange 2003, faites ce qui suit :
1. Ouvrir le gestionnaire Système Exchange dans démarrer, tous les programmes, menu Microsoft Exchange et sélectionner Gestionnaire Système.
2. Développer les groupes administratifs, puis click droit sur le groupe administrateur qui a besoin d’avoir le contrôle délégué, puis sélectionner « Déléguer le control »
3. Dans l’assistant de délégation de l’administration Exchange, cliquer sur Suivant.
4. Dans la fenêtre suivante, comme montré dans la figure, cliquer sur Ajouter pour ajouter l’utilisateur ou le groupe qui ajoutera un serveur Exchange sur son site.

5. Sélectionner le rôle Administrateur intégral Exchange et cliquer sur OK.
6. Cliquer sur Suivant puis Terminer.

4. Comment sécuriser le serveur Exchange avec les Rôles Fonctionnelles

Les serveurs Exchange 2003 peuvent participer à diverses responsabilités dans un environnement de messagerie donné. Certaines de ces responsabilités peuvent être entremélé dues aux contraintes de budget ou aux justifications techniques. Qu'importe comment les rôles et les responsabilités se jouent dans l'environnement, il est important de les sécuriser convenablement selon les rôles du serveur.
Quelques exemples des rôles fonctionnels que les serveurs Exchange 2003 peuvent avoir dans un environnement de messagerie, mais ne sont pas limités à, ce qui suit :
Serveurs frontaux : Les serveurs frontaux relais les demandes client vers les serveurs principaux et ne devraient pas accueillir du stockage d'information.
Serveurs de connecteur et de relais : Les serveurs de connecteur ou de relais agissent en tant que pont entre différents sites ou organisation Exchange, aussi bien qu'aux serveurs étrangers sur différents réseaux.
Serveurs principaux : Les serveurs principaux se rapportent aux serveurs Exchange qui sont situés sur le réseau interne et ne font pas face directement à l'Internet. Ces serveurs stockent généralement l'information contenant des boîtes aux lettres ou des dossier de public.

4.1 Un serveur Exchange Server 2003 s’executant sur un controlleur de domaine

Quelques petits environnements de messagerie pourraient considérer mettre en application le serveur Exchange 2003 sur un contrôleur de catalogue global/domaine (GC/DC) pour économiser sur les coûts et l'administration.
Au contraire, cette configuration peut réellement augmenter des coûts en augmentant l'administration et l'entretien, et peut potentiellement causer plus de temps d'arrêt (programmé et non-programmé). Une raison également importante d'éviter cette configuration est de réduire au minimum des risques de sécurité et d'autres implications, telles que ce qui suit :
• Le clustering n'est pas disponible.
• Les performances est affectée.
• DSAccess, DSProxy, et les services de catalogue globaux ne seront pas en load-balancing ou auront des possibilités de failover.
• Tous les services s’exécutent sous LocalSystem et ont plus de chance de poser des problèmes.
• Les administrateurs d'Exchange ont besoin de l'accès physique au contrôleur de domaine.
• Le serveur prend beaucoup plus longtemps pour s'arrêter.

4.2 Considération spécial de sécurité concernant les mise a jour d’Exchange et du système d’exploitation

Si le serveur Exchange 2003 fonctionne sur un Windows 2000 SP3, l'admininstrator devrait faire une mise à niveau du système d'exploitation serveur vers Windows Server 2003. Car, en raison des nouvelles sécurité et fonctionnalité de Windows 2003, le serveur Exchange 2003 doit faire quelques ajustements à IIS 6.0 après la mise à niveau.
Pendant que le serveur démarre, il recherche la clef /lm.ds2mb/61491 dans le metabase de IIS. Si la clef n'existe pas, Exchange exécute les étapes suivantes :
1. IIS commute du mode de compatibilité au mode d'isolement du processus.
2. Des extentions d'Exchange ISAPI sont permis et un pool d'application est créée.
3. IIS crée la clef /lm.ds2mb/61491 dans la metabase.
4. IIS remet en marche automatiquement le service de W3 SVC pour que les changements soit pris en compte.
Chacun de ces derniers changement sont entrés dans l' application Event Log.

Conclusion

Sécuriser un serveur Exchange 2003 est à plusieurs facettes. Il implique la planification et la conception appropriée, développer des politique, implementer ou permettre des dispositifs du serveur Exchange 2003, et beaucoup plus. Cet article s'est concentré sur les aspects du serveur qui favorisent un environnement sécurisé de messagerie.

Aucun commentaire:

Enregistrer un commentaire