JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de configuration d’Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Planification de la sécurité pour Trusted Extensions

Planification de la sécurité dans Trusted Extensions

Prise de connaissance de Trusted Extensions

Prise de connaissance de votre stratégie de sécurité du site

Conception d'une stratégie d'administration de Trusted Extensions

Élaboration d'une stratégie d'étiquetage

Pour les clients internationaux de Trusted Extensions

Planification du matériel et de la capacité du système pour Trusted Extensions

Planification de votre réseau de confiance

Planification de zones dans Trusted Extensions

Zones Trusted Extensions et zones Oracle Solaris

Création d'une zone dans Trusted Extensions

Planification pour l'accès multiniveau

Planification pour le service de nommage LDAP dans Trusted Extensions

Planification du contrôle dans Trusted Extensions

Planification de la sécurité de l'utilisateur dans Trusted Extensions

Élaboration d'une stratégie de configuration pour Trusted Extensions

Résolution d'autres problèmes avant d'activer Trusted Extensions

Sauvegarde du système avant l'activation de Trusted Extensions

Résultats de l'activation de Trusted Extensions du point de vue de l'administrateur

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout du logiciel Trusted Extensions au SE Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

6.  Configuration d'un écouteur avec Trusted Extensions (tâches)

A.  Stratégie de sécurité du site

B.  Utilisation d'actions CDE pour installer des zones dans Trusted Extensions

C.  Liste de contrôle de configuration pour Trusted Extensions

Glossaire

Index

Planification de la sécurité dans Trusted Extensions

Cette section décrit la planification nécessaire avant d'activer et de configurer le logiciel Trusted Extensions.

Pour une liste de contrôle des tâches de configuration de Trusted Extensions, reportez-vous à l'Annexe CListe de contrôle de configuration pour Trusted Extensions. Si vous êtes intéressé par la localisation de votre site, reportez-vous à la section Pour les clients internationaux de Trusted Extensions. Si vous voulez exécuter une configuration évaluée, reportez-vous à la section Prise de connaissance de votre stratégie de sécurité du site.

Prise de connaissance de Trusted Extensions

L'activation et la configuration de Trusted Extensions impliquent plus que le simple chargement de fichiers exécutables, la saisie des informations relatives à votre site et la définition des variables de configuration. Des connaissances générales approfondies sont également requises. Le logiciel Trusted Extensions fournit un environnement étiqueté qui repose sur deux fonctionnalités d'Oracle Solaris :

Dans Trusted Extensions, l'accès aux données est contrôlé par des balises de sécurité spéciales. Ces balises sont appelées des étiquettes. Les étiquettes sont affectées à des utilisateurs, des processus et des objets, tels que des fichiers de données et des répertoires. Ces étiquettes fournissent un contrôle d'accès obligatoire (MAC), en plus des autorisations UNIX ou contrôle d'accès discrétionnaire (DAC).

Prise de connaissance de votre stratégie de sécurité du site

Trusted Extensions vous permet d'intégrer efficacement votre stratégie de sécurité du site avec le SE Oracle Solaris. Par conséquent, il est nécessaire de bien comprendre l'étendue de votre stratégie et la manière dont le logiciel Trusted Extensions peut la mettre en œuvre. Une configuration bien planifiée doit fournir un équilibre entre la cohérence avec votre stratégie de sécurité du site et la commodité pour les utilisateurs qui travaillent sur le système.

Trusted Extensions est configuré par défaut pour être conforme aux Critères communs pour la sécurité des systèmes d'information (ISO/CEI 15408) au niveau d'assurance de l'évaluation EAL4 par rapport aux profils de protection suivants :

Pour satisfaire à ces niveaux évalués, vous devez configurer LDAP en tant que service de nommage. Notez que votre configuration risque de ne plus être conforme à l'évaluation si vous effectuez l'une des opérations suivantes :

Pour plus d'informations, reportez-vous au site Web sur les Critères communs (en anglais).

Conception d'une stratégie d'administration de Trusted Extensions

Le rôle d'utilisateur root ou d'administrateur système est responsable de l'activation de Trusted Extensions. Vous pouvez créer des rôles pour séparer les responsabilités administratives entre plusieurs domaines fonctionnels :

Dans le cadre de votre stratégie d'administration, vous devez prendre des décisions sur les points suivants :

Élaboration d'une stratégie d'étiquetage

La planification d'étiquettes nécessite la configuration d'une hiérarchie de niveaux de sensibilité et la hiérarchisation des informations sur votre système. Le fichier label_encodings contient ce type d'information pour votre site. Vous pouvez utiliser l'un des fichiers label_encodings fournis avec le logiciel Trusted Extensions. Vous pouvez également modifier l'un des fichiers fournis ou créer un nouveau fichier label_encodings spécifique à votre site. Le fichier doit contenir les extensions locales spécifiques à Oracle, au moins pour la section COLOR NAMES.


Attention

Attention - Si vous fournissez un fichier label_encodings, la version définitive du fichier doit être prête avant que le système ne vérifie les étiquettes. Le fichier doit se trouver sur un support amovible. Les étiquettes sont vérifiées au cours du premier démarrage après l'activation du service Trusted Extensions.


La planification des étiquettes implique également la planification de la configuration des étiquettes. Après l'activation du service Trusted Extensions, vous devez décider si le système doit autoriser les utilisateurs à se connecter à plusieurs étiquettes, ou si le système peut être configuré avec une étiquette utilisateur uniquement. Par exemple, un serveur LDAP est un bon candidat pour avoir une zone étiquetée. Pour l'administration locale du serveur, vous pouvez créer une zone à l'étiquette minimale. Pour administrer le système, l'administrateur se connecte et assume le rôle approprié dans l'espace de travail de l'utilisateur.

Pour plus d'informations, reportez-vous à la section Oracle Solaris Trusted Extensions Label Administration. Vous pouvez également vous reporter à la section Compartmented Mode Workstation Labeling: Encodings Format.

Pour les clients internationaux de Trusted Extensions

Pour localiser un fichier label_encodings, les clients internationaux doivent uniquement localiser les noms des étiquettes. Les noms des étiquettes d'administration, ADMIN_HIGH et ADMIN_LOW, ne doivent pas être localisés. Tous les hôtes étiquetés que vous contactez, à partir de n'importe quel fournisseur, doivent disposer de noms d'étiquettes correspondant aux noms d'étiquettes dans le fichier label_encodings.

Trusted Extensions prend en charge moins de paramètres régionaux que le SE Oracle Solaris. Lorsque vous travaillez dans un environnement linguistique que Trusted Extensions ne prend pas en charge, le texte spécifique à Trusted Extensions, tels que les messages d'erreur relatifs aux étiquettes, n'est pas traduit dans votre langue. Oracle Solaris reste traduit dans votre langue.

Planification du matériel et de la capacité du système pour Trusted Extensions

Le matériel du système comprend le système lui-même et les périphériques qui y sont connectés. Ceux-ci incluent les lecteurs de bandes, les microphones, les lecteurs de CD-ROM et les chargeurs de disques. La capacité du matériel englobe la mémoire système, les interfaces réseau et de l'espace disque.

Planification de votre réseau de confiance

Pour obtenir de l'aide pour planifier votre matériel réseau, reportez-vous au Chapitre 2, Planning Your TCP/IP Network (Tasks) du System Administration Guide: IP Services.

Comme pour tout réseau client-serveur, vous devez identifier les hôtes par leur fonction, c'est-à-dire serveur ou client, et configurer le logiciel de manière appropriée. Pour obtenir de l'aide pour la planification, reportez-vous au Solaris 10 5/09 Installation Guide: Custom JumpStart and Advanced Installations.

Le logiciel Trusted Extensions reconnaît deux types d'hôtes, étiquetés et sans étiquette. Chaque type d'hôte dispose d'un modèle de sécurité par défaut, comme illustré dans le Tableau 1-1.

Tableau 1-1 Modèles d'hôtes par défaut dans Trusted Extensions

Type d'hôte
Nom du modèle
Objectif
unlabeled
admin_low
Est utilisé pour identifier les hôtes non approuvés qui peuvent communiquer avec la zone globale. De tels hôtes envoient des paquets qui n'incluent pas les étiquettes. Pour plus d'informations, reportez-vous à la section système sans étiquette.
cipso
cipso
Identifie les hôtes ou les réseaux qui envoient des paquets CIPSO. Les paquets CIPSO sont étiquetés.

Si votre réseau est accessible par d'autres réseaux, vous devez spécifier des domaines et hôtes accessibles. Vous devez également identifier les hôtes Trusted Extensions qui joueront le rôle de passerelles. Vous devez identifier la plage d'accréditations de l'étiquette pour ces passerelles, et l'étiquette de sensibilité sur laquelle les données d'autres hôtes peuvent être visualisées.

La page de manuel smtnrhtp(1M) contient une description complète de chaque type d'hôte avec plusieurs exemples.

Planification de zones dans Trusted Extensions

Le logiciel Trusted Extensions est ajouté au SE Oracle Solaris dans la zone globale. Vous pouvez ensuite configurer des zones non globales étiquetées. Vous pouvez créer une zone étiquetée pour chaque étiquette unique, même si vous n'avez pas besoin de créer une zone pour chaque étiquette dans votre fichier label_encodings.

La configuration de zones implique la configuration du réseau. Par défaut, les zones étiquetées sont configurées pour communiquer avec la zone globale. En outre, vous pouvez configurer les zones sur le système pour communiquer avec d'autres zones du réseau.

Zones Trusted Extensions et zones Oracle Solaris

Les zones étiquetées diffèrent des zones Oracle Solaris standard. Les zones étiquetées sont principalement utilisées pour séparer les données. Dans Trusted Extensions, les utilisateurs standard ne peuvent pas se connecter à distance à une zone étiquetée. La seule interface interactive vers une zone étiquetée est la console de la zone. Seul l'utilisateur root peut accéder à la console de la zone.

Création d'une zone dans Trusted Extensions

La création d'une zone étiquetée implique la copie de l'intégralité du SE Oracle Solaris, puis le démarrage des services pour le SE Oracle Solaris dans chaque zone. Ce processus peut prendre beaucoup de temps. Un processus plus rapide consiste à créer une zone, puis la copier ou cloner son contenu. Le tableau suivant décrit les options disponibles pour créer une zone dans Trusted Extensions.

Méthode de création de zone
Efforts requis
Caractéristiques de cette méthode
Création de chaque zone étiquetée à partir de zéro.
Configuration, initialisation, installation, personnalisation et amorçage de chaque zone étiquetée.
  • Cette méthode est prise en charge et s'avère très utile pour la création d'une ou de deux zones supplémentaires. Les zones peuvent être mises à niveau.
  • Cette méthode nécessite beaucoup de temps.

Création des zones étiquetées supplémentaires à partir d'une copie de la première zone étiquetée.
Configuration, initialisation, installation et personnalisation d'une zone. Cette zone est ensuite utilisée comme modèle pour d'autres zones étiquetées.
  • Cette méthode est prise en charge et est plus rapide que la création de zones à partir de zéro. Les zones peuvent être mises à niveau. Utilisez la méthode de copie de zone si vous voulez que l'assistance Oracle vous aide en cas de difficulté liée aux zones.
  • Cette méthode utilise UFS. UFS n'offre pas l'isolement supplémentaire pour les zones offert par Oracle Solaris ZFS.

Création de zones étiquetées supplémentaires à partir d'un instantané ZFS de la première zone étiquetée.
Configuration d'un pool ZFS à partir d'une partition que vous avez mise de côté pendant l'installation d'Oracle Solaris.

Configuration, initialisation, installation et personnalisation d'une zone. Cette zone est ensuite utilisée comme instantané ZFS pour d'autres zones étiquetées.

  • Cette méthode utilise Oracle Solaris ZFS et est la méthode la plus rapide. Elle fait de chaque zone un système de fichiers, et offre ainsi une isolation supérieure à celle offerte par UFS. ZFS utilise beaucoup moins d'espace disque.
  • Si vous testez Trusted Extensions et pouvez réinstaller les zones plutôt que de les mettre à niveau, cette méthode peut constituer un bon choix. Cette méthode peut s'avérer utile sur les systèmes dont le contenu n'est pas volatil, car le système peut rapidement être réinstallé afin d'être utilisable.

  • Cette méthode n'est pas prise en charge. Les zones créées à l'aide de cette méthode ne peuvent pas être mises à niveau lors de la publication d'une nouvelle version du SE.

Les zones Oracle Solaris ont une incidence sur l'installation de package et l'application de patchs. Pour plus d'informations, reportez-vous aux références suivantes :

Planification pour l'accès multiniveau

En règle générale, l'impression et le NFS sont configurés en tant que services multiniveau. Pour accéder aux services multiniveau, un système correctement configuré nécessite que chaque zone puisse accéder à une ou plusieurs adresses réseau. Les configurations suivantes fournissent des services multiniveau :

Un système qui répond aux deux conditions suivantes ne peut pas fournir de services multiniveau :


Astuce - Si les utilisateurs des zones étiquetées ne sont pas supposés avoir accès à une imprimante multiniveau locale et si vous avez besoin d'exports NFS des répertoires personnels, vous pouvez affecter une adresse IP à un système que vous configurez avec Trusted Extensions. Sur un tel système, l'impression multiniveau n'est pas prise en charge et les répertoires personnels ne peuvent pas être partagés. L'utilisation typique de cette configuration est sur un ordinateur portable.


Planification pour le service de nommage LDAP dans Trusted Extensions

Si vous ne prévoyez pas d'installer de réseau de systèmes étiquetés, vous pouvez ignorer cette section.

Si vous prévoyez d'exécuter Trusted Extensions sur un réseau de systèmes, utilisez LDAP en tant que service de nommage. Pour Trusted Extensions, un Sun Java System Directory Server (serveur LDAP) rempli est requis lorsque vous configurez un réseau de systèmes. Si votre site dispose déjà d'un serveur LDAP, vous pouvez remplir le serveur avec les bases de données Trusted Extensions. Pour accéder au serveur, vous pouvez configurer un serveur proxy LDAP sur un système Trusted Extensions.

Si votre site ne dispose pas de serveur LDAP, vous devez alors planifier la création d'un serveur LDAP sur un système exécutant le logiciel Trusted Extensions. Les procédures sont décrites au Chapitre 5Configuration de LDAP pour Trusted Extensions (tâches).

Planification du contrôle dans Trusted Extensions

Par défaut, le contrôle est activé lors de l'installation de Trusted Extensions. C'est pourquoi, par défaut, la connexion root, le verrouillage d'écran et la déconnexion font l'objet d'un contrôle. Pour contrôler les utilisateurs qui configurent le système, vous pouvez créer des rôles très tôt au cours du processus de configuration. Lorsque ces rôles configurent le système, les enregistrements de contrôle incluent l'utilisateur connecté qui assume le rôle. Reportez-vous à la section Création de rôles et d'utilisateurs dans Trusted Extensions.

La planification du contrôle dans Trusted Extensions est identique à la planification dans le SE Oracle Solaris. Pour en savoir plus, reportez-vous à la Partie VII, Oracle Solaris Auditing du System Administration Guide: Security Services. Bien que Trusted Extensions ajoute des classes, des événements et des jetons de contrôle, le logiciel ne modifie pas le mode d'administration du contrôle. Pour en savoir plus sur les ajouts de Trusted Extensions au contrôle, reportez-vous au Chapitre 18, Audit de Trusted Extensions (présentation) du Procédures de l’administrateur Oracle Solaris Trusted Extensions.

Planification de la sécurité de l'utilisateur dans Trusted Extensions

Le logiciel Trusted Extensions fournit des paramètres de sécurité par défaut raisonnables aux utilisateurs. Ces paramètres de sécurité par défaut sont répertoriés dans le Tableau 1-2. Lorsque deux valeurs sont répertoriées, la première valeur est la valeur par défaut. L'administrateur de sécurité peut modifier ces valeurs par défaut afin de refléter la stratégie de sécurité du site. Une fois que l'administrateur de sécurité a défini les valeurs par défaut, l'administrateur système peut créer tous les utilisateurs, qui héritent des valeurs par défaut définies. Pour obtenir des descriptions des mots-clés et valeurs de ces paramètres par défaut, reportez-vous aux pages de manuel label_encodings(4) et policy.conf(4).

Tableau 1-2 Paramètres de sécurité par défaut Trusted Extensions pour les comptes utilisateur

Nom de fichier
Mot-clé
Valeur
/etc/security/policy.conf
IDLECMD
lock | logout
IDLETIME
30
CRYPT_ALGORITHMS_ALLOW
1,2a,md5,5,6
CRYPT_DEFAULT
_unix_
LOCK_AFTER_RETRIES
no | yes
PRIV_DEFAULT
basic
PRIV_LIMIT
all
AUTHS_GRANTED
solaris.device.cdrw
PROFS_GRANTED
Basic Solaris User
Section LOCAL DEFINITIONS de /etc/security/tsol/label_encodings
Default User Clearance
CNF INTERNAL USE ONLY
Default User Sensitivity Label
PUBLIC

Remarque - Les variables IDLECMD et IDLETIME s'appliquent à la session de l'utilisateur de connexion. Si l'utilisateur de connexion assume un rôle, les valeurs IDLECMD et IDLETIME de l'utilisateur sont en vigueur pour ce rôle.


L'administrateur système peut configurer un modèle d'utilisateur standard qui définit les valeurs par défaut du système pour chaque utilisateur. Par exemple, par défaut, le shell initial de tous les utilisateurs est un shell Bourne. L'administrateur système peut configurer un modèle qui donne à chaque utilisateur un shell C. Pour plus d'informations, reportez-vous à l'aide en ligne de la Console de gestion Solaris relative aux comptes utilisateurs.

Élaboration d'une stratégie de configuration pour Trusted Extensions

Autoriser l'utilisateur root à configurer le logiciel Trusted Extensions ne constitue pas une stratégie sécurisée. La section suivante décrit des stratégies de configuration, de la plus sûre à la moins sûre  :

La figure suivante illustre la séparation des tâches en fonction des rôles. L'administrateur de sécurité configure notamment le contrôle, protège les systèmes de fichiers, définit la stratégie en matière de périphériques, détermine les programmes nécessitant des privilèges pour leur bonne exécution et protège les utilisateurs. L'administrateur système partage et monte les systèmes de fichiers, installe les packages de logiciels et crée des utilisateurs, entre autres tâches.

Figure 1-1 Administration d'un système Trusted Extensions : séparation des tâches en fonction du rôle de l'utilisateur

image:L'illustration montre les tâches de l'équipe chargée de la configuration, puis présente les tâches de l'administrateur de sécurité et de l'administrateur système.

Résolution d'autres problèmes avant d'activer Trusted Extensions

Avant de configurer Trusted Extensions, vous devez protéger physiquement vos systèmes, déterminer les étiquettes à joindre aux zones et résoudre d'autres problèmes de sécurité. Pour connaître les procédures, reportez-vous à la section Collecte d'informations et prise de décisions avant l'activation de Trusted Extensions.

Sauvegarde du système avant l'activation de Trusted Extensions

Si votre système contient des fichiers devant être enregistrés, effectuez une sauvegarde avant d'activer le service Trusted Extensions. La manière la plus sûre de sauvegarder des fichiers est d'effectuer un vidage de niveau 0. Si aucune procédure de sauvegarde n'est en place, reportez-vous au guide de l'administrateur de votre système d'exploitation pour plus d'instructions.