JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

Planification de la sécurité dans Trusted Extensions

Prise de connaissance de Trusted Extensions

Prise de connaissance de votre stratégie de sécurité du site

Conception d'une stratégie d'administration de Trusted Extensions

Élaboration d'une stratégie d'étiquetage

Pour les clients internationaux de Trusted Extensions

Planification du matériel et de la capacité du système pour Trusted Extensions

Planification de votre réseau de confiance

Planification de zones dans Trusted Extensions

Zones Trusted Extensions et Oracle Solaris

Création d'une zone dans Trusted Extensions

Accès aux zones étiquetées

Planification pour services multiniveau

Planification pour le service de nommage LDAP dans Trusted Extensions

Planification du contrôle dans Trusted Extensions

Planification de la sécurité de l'utilisateur dans Trusted Extensions

Élaboration d'une stratégie de configuration pour Trusted Extensions

Résolution d'autres problèmes avant d'activer Trusted Extensions

Sauvegarde du système avant l'activation de Trusted Extensions

Résultats de l'activation de Trusted Extensions du point de vue de l'administrateur

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Planification de la sécurité dans Trusted Extensions

Cette section décrit la planification nécessaire avant d'activer et de configurer le logiciel Trusted Extensions.

Pour une liste de contrôle des tâches de configuration de Trusted Extensions, reportez-vous à l'Annexe BListe de contrôle de configuration pour Trusted Extensions. Si vous êtes intéressé par la localisation de votre site, reportez-vous à la section Pour les clients internationaux de Trusted Extensions. Si vous voulez exécuter une configuration évaluée, reportez-vous à la section Prise de connaissance de votre stratégie de sécurité du site.

Prise de connaissance de Trusted Extensions

L'activation et la configuration de Trusted Extensions impliquent plus que le simple chargement de fichiers exécutables, la saisie des informations relatives à votre site et la définition des variables de configuration. Des connaissances générales approfondies sont également requises. Le logiciel Trusted Extensions fournit un environnement étiqueté qui repose sur deux fonctions d'Oracle Solaris :

Dans Trusted Extensions, l'accès aux données est contrôlé par des balises de sécurité spéciales. Ces balises sont appelées des étiquettes. Les étiquettes sont affectées à des utilisateurs, des processus et des objets, tels que des fichiers de données et des répertoires. Ces étiquettes fournissent un contrôle d'accès obligatoire (MAC), en plus des autorisations UNIX ou contrôle d'accès discrétionnaire (DAC).

Prise de connaissance de votre stratégie de sécurité du site

Trusted Extensions vous permet d'intégrer efficacement votre stratégie de sécurité du site avec le SE Oracle Solaris. Par conséquent, il est nécessaire de bien comprendre l'étendue de votre stratégie et la manière dont le logiciel Trusted Extensions peut la mettre en œuvre. Une configuration bien planifiée doit fournir un équilibre entre la cohérence avec votre stratégie de sécurité du site et la commodité pour les utilisateurs qui travaillent sur le système.

Trusted Extensions est configuré par défaut pour être conforme aux Critères communs pour la sécurité des systèmes d'information (ISO/CEI 15408) au niveau d'assurance de l'évaluation EAL4 par rapport aux profils de protection suivants :

Pour satisfaire à ces niveaux évalués, vous devez configurer LDAP en tant que service de nommage. Notez que votre configuration risque de ne plus être conforme à l'évaluation si vous effectuez l'une des opérations suivantes :

Pour plus d'informations, reportez-vous au site Web sur les Critères communs (en anglais).

Conception d'une stratégie d'administration de Trusted Extensions

Le rôle root ou le rôle d'administrateur système est responsable de l'activation de Trusted Extensions. Vous pouvez créer des rôles pour séparer les responsabilités administratives entre plusieurs domaines fonctionnels :

Dans le cadre de votre stratégie d'administration, vous devez prendre des décisions sur les points suivants :

Élaboration d'une stratégie d'étiquetage

La planification d'étiquettes nécessite la configuration d'une hiérarchie de niveaux de sensibilité et la hiérarchisation des informations sur votre système. Le fichier label_encodings contient ce type d'information pour votre site. Vous pouvez utiliser l'un des fichiers label_encodings fournis avec le logiciel Trusted Extensions. Vous pouvez également modifier l'un des fichiers fournis ou créer un nouveau fichier label_encodings spécifique à votre site. Le fichier doit contenir les extensions locales spécifiques à Oracle, au moins pour la section COLOR NAMES.


Attention

Attention - Si vous fournissez un fichier label_encodings, la meilleure pratique consiste à installer la version définitive du fichier avant que le système ne vérifie les étiquettes. Les étiquettes sont vérifiées au cours de la première initialisation après l'activation du service Trusted Extensions. Une fois que vous avez créé votre première zone ou votre modèle de réseau, les modifications apportées au fichier label_encodings doivent contenir les zones existantes et les modèles.


La planification des étiquettes implique également la planification de la configuration des étiquettes. Après l'activation du service Trusted Extensions, vous devez décider si le système doit autoriser les utilisateurs à se connecter à plusieurs étiquettes ou si le système peut être configuré avec une étiquette utilisateur uniquement. Par exemple, un serveur LDAP est un bon candidat pour avoir une zone étiquetée. Pour l'administration locale du serveur, vous pouvez créer une zone à l'étiquette minimale. Pour administrer le système, l'administrateur se connecte et assume le rôle approprié dans l'espace de travail de l'utilisateur.

Pour plus d'informations, reportez-vous à la section Trusted Extensions Label Administration. Vous pouvez également vous reporter à la section Compartmented Mode Workstation Labeling: Encodings Format.

Pour les clients internationaux de Trusted Extensions

Pour localiser un fichier label_encodings, les clients internationaux doivent uniquement localiser les noms des étiquettes. Les noms des étiquettes d'administration, ADMIN_HIGH et ADMIN_LOW, ne doivent pas être localisés. Tous les hôtes étiquetés que vous contactez, à partir de n'importe quel fournisseur, doivent disposer de noms d'étiquettes correspondant aux noms d'étiquettes dans le fichier label_encodings.

Planification du matériel et de la capacité du système pour Trusted Extensions

Le matériel du système comprend le système lui-même et les périphériques qui y sont connectés. Ceux-ci incluent les lecteurs de bandes, les microphones, les lecteurs de CD-ROM et les chargeurs de disques. La capacité du matériel englobe la mémoire système, les interfaces réseau et de l'espace disque.

Planification de votre réseau de confiance

Pour obtenir de l'aide dans la planification de votre matériel réseau, reportez-vous au Chapitre 1, Planification du développement du réseau du manuel Administration d’Oracle Solaris : Services IP.

Le logiciel Trusted Extensions reconnaît deux types d'hôtes, cipso et sans étiquette. Chaque type d'hôte dispose d'un modèle de sécurité par défaut, comme illustré dans le Tableau 1-1.

Tableau 1-1 Modèles d'hôtes par défaut dans Trusted Extensions

Type d'hôte
Nom du modèle
Objectif
unlabeled
admin_low
Est utilisé pour identifier les hôtes non approuvés qui peuvent communiquer avec la zone globale. De tels hôtes envoient des paquets qui n'incluent pas les étiquettes. Pour plus d'informations, reportez-vous à la section système sans étiquette.
cipso
cipso
Identifie les hôtes ou les réseaux qui envoient des paquets CIPSO. Les paquets CIPSO sont étiquetés.

Si votre réseau est accessible par d'autres réseaux, vous devez spécifier des domaines et hôtes accessibles. Vous devez également identifier les hôtes Trusted Extensions qui joueront le rôle de passerelles. Vous devez identifier la plage d'accréditations de l'étiquette pour ces passerelles, et l'étiquette de sensibilité sur laquelle les données d'autres hôtes peuvent être visualisées.

L'étiquetage d'hôtes, de passerelles et de réseaux est décrit au Chapitre 16, Gestion des réseaux dans Trusted Extensions (tâches) . L'assignation d'étiquettes à des systèmes distants s'effectue après la configuration initiale.

Planification de zones dans Trusted Extensions

Le logiciel Trusted Extensions est ajouté à Oracle Solaris dans la zone globale. Vous pouvez ensuite configurer des zones non globales étiquetées. Vous pouvez créer une zone étiquetée pour chaque étiquette unique, même si vous n'avez pas besoin de créer une zone pour chaque étiquette dans votre fichier label_encodings. Un script fourni vous permet de créer facilement deux zones étiquetées pour l'étiquette utilisateur par défaut et l'autorisation utilisateur par défaut de votre fichier label_encodings.

Une fois les zones étiquetées créées, les utilisateurs standard peuvent utiliser le système configuré, mais ils ne sont pas connectés à d'autres systèmes.

Zones Trusted Extensions et Oracle Solaris

Les zones Trusted Extensions, c'est-à-dire les zones étiquetées sont des marques des zones Oracle Solaris. Les zones étiquetées sont principalement utilisées pour séparer les données. Dans Trusted Extensions, les utilisateurs standard ne peuvent pas se connecter à distance à une zone étiquetée, à moins que ce ne soit à partir d'une zone étiquetée à l'identique sur un autre système de confiance. Les administrateurs autorisés peuvent accéder à une zone étiquetée à partir de la zone globale. Pour plus d'informations sur les marques de zone, reportez-vous à la page de manuel brands(5).

Création d'une zone dans Trusted Extensions

La création de zones dans Trusted Extensions se fait de façon similaire à la création de zones dans Oracle Solaris. Trusted Extensions fournit le script txzonemgr pour vous guider tout au long du processus. En effet, le script comporte plusieurs options de ligne de commande permettant d'automatiser la création de zones étiquetées.

Accès aux zones étiquetées

Sur un système correctement configuré, chaque zone doit être en mesure d'utiliser une adresse de réseau pour communiquer avec d'autres zones qui partagent la même étiquette. Les configurations suivantes fournissent une zone étiquetée permettant d'accéder à d'autres zones étiquetées :

Planification pour services multiniveau

Par défaut, Trusted Extensions ne fournit pas de services multiniveau. La plupart des services sont faciles à configurer en tant que services zone à zone, c'est-à-dire, en tant que services à étiquette unique. Par exemple, chaque zone étiquetée peut se connecter au serveur NFS exécuté au niveau de l'étiquette de la zone étiquetée.

Si votre site requiert des services multiniveau, ces services sont mieux configurés sur un système disposant d'au moins deux adresses IP. Les ports multiniveau requis par un service multiniveau peuvent être affectés à l'adresse IP associée à la zone globale. Une adresse all-zones peut être utilisée par les zones étiquetées pour atteindre les services.


Astuce - Si les utilisateurs des zones étiquetées ne sont pas autorisés à accéder aux services multiniveau, vous pouvez assigner une adresse IP au système. Cette configuration Trusted Extensions est généralement utilisée sur des ordinateurs portables.


Planification pour le service de nommage LDAP dans Trusted Extensions

Si vous ne prévoyez pas d'installer de réseau de systèmes étiquetés, vous pouvez ignorer cette section. Si vous avez l'intention d'utiliser LDAP, vos systèmes doivent être configurés en tant que clients LDAP avant l'ajout de la première zone étiquetée.

Si vous prévoyez d'exécuter Trusted Extensions sur un réseau de systèmes, utilisez LDAP en tant que service de nommage. Pour Trusted Extensions, un serveur Oracle Directory Server Enterprise Edition (serveur LDAP) rempli est requis lorsque vous configurez un réseau de systèmes. Si votre site dispose déjà d'un serveur LDAP, vous pouvez remplir le serveur avec les bases de données Trusted Extensions. Pour accéder au serveur, vous pouvez configurer un serveur proxy LDAP sur un système Trusted Extensions.

Si votre site ne dispose pas de serveur LDAP, vous devez alors planifier la création d'un serveur LDAP sur un système exécutant le logiciel Trusted Extensions. Les procédures sont décrites au Chapitre 5, Configuration de LDAP pour Trusted Extensions (tâches).

Planification du contrôle dans Trusted Extensions

Par défaut, l'audit est activé lors de la première initialisation de Trusted Extensions. Par défaut, tous les événements de la classe login/logout font par conséquent l'objet d'un audit. Pour auditer les utilisateurs qui configurent le système, vous pouvez créer des rôles très tôt au cours du processus de configuration. Lorsque ces rôles configurent le système, les enregistrements d'audit incluent l'utilisateur connecté qui assume le rôle. Reportez-vous à la section Création de rôles et d'utilisateurs dans Trusted Extensions.

La planification de l'audit dans Trusted Extensions est identique à la planification dans le SE Oracle Solaris. Pour plus de détails, reportez-vous à la section Partie VII, Audit dans Oracle Solaris du manuel Administration d’Oracle Solaris : services de sécurité. Bien que Trusted Extensions ajoute des classes, des événements et des jetons d'audit, le logiciel ne modifie pas le mode d'administration de l'audit. Pour en savoir plus sur les ajouts effectués à l'audit par Trusted Extensions, reportez-vous au Chapitre 22, Audit de Trusted Extensions (présentation) .

Planification de la sécurité de l'utilisateur dans Trusted Extensions

Le logiciel Trusted Extensions fournit des paramètres de sécurité par défaut raisonnables pour les utilisateurs. Ces paramètres de sécurité par défaut sont répertoriés dans le Tableau 1-2. Lorsque deux valeurs sont répertoriées, la première valeur est la valeur par défaut. L'administrateur de sécurité peut modifier ces valeurs par défaut afin de refléter la stratégie de sécurité du site. Une fois que l'administrateur de sécurité a défini les valeurs par défaut, l'administrateur système peut créer tous les utilisateurs, qui héritent des valeurs par défaut définies. Pour obtenir des descriptions des mots-clés et valeurs de ces paramètres par défaut, reportez-vous aux pages de manuel label_encodings(4) et policy.conf(4).

Tableau 1-2 Paramètres de sécurité par défaut Trusted Extensions pour les comptes utilisateur

Nom de fichier
Mot-clé
Valeur
/etc/security/policy.conf
IDLECMD
lock | logout
IDLETIME
30
CRYPT_ALGORITHMS_ALLOW
1,2a,md5,5,6
CRYPT_DEFAULT
sha256
LOCK_AFTER_RETRIES
no | yes
PRIV_DEFAULT
basic
PRIV_LIMIT
all
AUTHS_GRANTED
solaris.device.cdrw
CONSOLE_USER
Console User
PROFS_GRANTED
Basic Solaris User
Section LOCAL DEFINITIONS de /etc/security/tsol/label_encodings
Default User Clearance
CNF INTERNAL USE ONLY
Default User Sensitivity Label
PUBLIC

Remarque - Les variables IDLECMD et IDLETIME s'appliquent à la session de l'utilisateur de connexion. Si l'utilisateur de connexion assume un rôle, les valeurs IDLECMD et IDLETIME de l'utilisateur sont en vigueur pour ce rôle.


L'administrateur système peut configurer un modèle d'utilisateur standard qui définit les valeurs par défaut du système pour chaque utilisateur. Par exemple, le shell initial de tous les utilisateurs est par défaut un shell de type bash. L'administrateur système peut configurer un modèle qui donne à chaque utilisateur un shell pfbash.

Élaboration d'une stratégie de configuration pour Trusted Extensions

La section suivante décrit des stratégies de configuration, de la plus sûre à la moins sûre :

La figure suivante illustre la séparation des tâches en fonction des rôles. L'administrateur de sécurité configure notamment le contrôle, protège les systèmes de fichiers, définit la stratégie en matière de périphériques, détermine les programmes nécessitant des privilèges pour leur bonne exécution et protège les utilisateurs. L'administrateur système partage et monte les systèmes de fichiers, installe les packages de logiciels et crée des utilisateurs, entre autres tâches.

Figure 1-1 Administration d'un système Trusted Extensions : séparation des tâches en fonction du rôle de l'utilisateur

image:L'image montre les tâches de l'équipe chargée de la configuration, puis présente les tâches de l'administrateur de sécurité et de l'administrateur système.

Résolution d'autres problèmes avant d'activer Trusted Extensions

Avant de configurer Trusted Extensions, vous devez protéger physiquement vos systèmes, déterminer les étiquettes à affecter aux zones et résoudre d'autres problèmes de sécurité. Pour plus d'informations sur les procédures, reportez-vous à la section Résolution des problèmes de sécurité avant l'activation de Trusted Extensions.

Sauvegarde du système avant l'activation de Trusted Extensions

Si votre système contient des fichiers devant être enregistrés, effectuez une sauvegarde avant d'activer le service Trusted Extensions. La manière la plus sûre de sauvegarder des fichiers est d'effectuer un vidage de niveau 0. Si aucune procédure de sauvegarde n'est en place, reportez-vous au guide de l'administrateur de votre système d'exploitation pour plus d'instructions.