JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Utilisation des autorisations UNIX pour protéger les fichiers

Commandes d'affichage et de sécurisation des fichiers

Propriété des fichiers et des répertoires

Autorisations des fichiers UNIX

Autorisations de fichiers spéciales (setuid, setgid et sticky bit)

Autorisation setuid

Autorisation setgid

Sticky Bit

Valeur umask par défaut

Modes d'autorisation de fichier

Utilisation des ACL pour protéger les fichiers UFS

Protection contre les problèmes de sécurité causés par les fichiers exécutables

Protection des fichiers (tâches)

Protection des fichiers avec des autorisations UNIX (liste des tâches)

Affichage des informations de fichier

Modification du propriétaire d'un fichier

Modification de la propriété de groupe d'un fichier

Modification des autorisations de fichier en mode symbolique

Modification des autorisations de fichier en mode absolu

Modification des autorisations de fichier spéciales en mode absolu

Protection contre les programmes présentant des risques de sécurité (liste des tâches)

Recherche de fichiers avec des autorisations de fichier spéciales

Désactivation de l'utilisation de piles exécutables par les programmes

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Protection des fichiers (tâches)

Les procédures d'installation suivantes permettent de protéger les fichiers avec des autorisations UNIX, localiser des fichiers présentant des risques liés à la sécurité et de protéger le système contre toute compromission par ces fichiers.

Protection des fichiers avec des autorisations UNIX (liste des tâches)

La liste des tâches suivante présente les procédures permettant de répertorier les autorisations de fichiers, des les modifier et de protéger les fichiers avec les autorisations de fichiers spéciales.

Tâche
Voir
Affichage des informations de fichier.
Modification des propriétaires de fichier locaux.
Modification des autorisations de fichiers locaux.

Affichage des informations de fichier

Affichez les informations sur tous les fichiers d'un répertoire en utilisant la commande ls.

Exemple 7-1 Affichage des informations de fichier

Dans l'exemple suivant, une liste partielle des fichiers placés dans le répertoire /sbin s'affiche.

% cd /sbin
% ls -la
total 4960
drwxr-xr-x   2 root     sys           64 Dec  8 11:57 ./
drwxr-xr-x  39 root     root          41 Dec  8 15:20 ../
-r-xr-xr-x   1 root     bin        21492 Dec  1 20:55 autopush*
-r-xr-xr-x   1 root     bin        33680 Oct  1 11:36 beadm*
-r-xr-xr-x   1 root     bin       184360 Dec  1 20:55 bootadm*
lrwxrwxrwx   1 root     root          21 Jun  7  2010 bpgetfile -> ...
-r-xr-xr-x   1 root     bin        86048 Dec  1 20:55 cryptoadm*
-r-xr-xr-x   1 root     bin        12828 Dec  1 20:55 devprop*
-r-xr-xr-x   1 root     bin       130132 Dec  1 20:55 dhcpagent*
-r-xr-xr-x   1 root     bin        13076 Dec  1 20:55 dhcpinfo*

   .
   .
   .

Chaque ligne affiche des informations sur un fichier dans l'ordre suivant :

Modification du propriétaire d'un fichier

Avant de commencer

Si vous n'êtes pas le propriétaire du fichier ou du répertoire, le profil de droits Object Access Management (gestion de l'accès aux objets) doit vous être affecté. Pour modifier un fichier qui est un objet public, vous devez posséder le rôle root.

Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Affichez les autorisations sur un fichier local.
    % ls -l example-file
    -rw-r--r--   1 janedoe   staff   112640 May 24 10:49 example-file
  2. Modifiez le propriétaire du fichier.
    # chown stacey example-file
  3. Vérifiez que le propriétaire du fichier a bien été modifié.
    # ls -l example-file
    -rw-r--r--   1 stacey   staff   112640 May 26 08:50 example-file 

    Pour modifier les autorisations sur les fichiers montés NFS, reportez-vous au Chapitre 3, Accès aux systèmes de fichiers réseau (référence) du manuel Gestion de systèmes de fichiers réseau dans Oracle Solaris 11.1.

Exemple 7-2 Modification par les utilisateurs de la propriété de leurs propres fichiers

Considération de sécurité : vous devez avoir une bonne raison de modifier la valeur de la variable rstchown à zéro. Le paramètre par défaut empêche les utilisateurs de répertorier leurs fichiers comme appartenant à d'autres utilisateurs afin de contourner les quotas d'espace.

Dans cet exemple, la valeur de la variable rstchown est définie sur zéro dans le fichier /etc/system. Ce paramètre permet au propriétaire d'un fichier d'utiliser la commande chown pour modifier la propriété du fichier à un autre utilisateur. Ce paramètre permet également au propriétaire d'utiliser la commande chgrp pour définir le groupe propriétaire d'un fichier sur un groupe auquel dont le propriétaire n'appartient pas. Le changement entre en vigueur lors du redémarrage du système.

set rstchown = 0

Pour plus d'informations, reportez-vous aux pages de manuel chown(1) et chgrp(1).

Modification de la propriété de groupe d'un fichier

Avant de commencer

Si vous n'êtes pas le propriétaire du fichier ou du répertoire, le profil de droits Object Access Management (gestion de l'accès aux objets) doit vous être affecté. Pour modifier un fichier qui est un objet public, vous devez posséder le rôle root.

Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Modifiez la propriété de groupe d'un fichier.
    $ chgrp scifi example-file

    Pour obtenir des informations sur la configuration des groupes, reportez-vous au Chapitre 1, Gestion des comptes et des environnements utilisateur (présentation) du manuel Gestion des compte et environnements utilisateur dans Oracle Solaris 11.1.

  2. Vérifiez que la propriété de groupe du fichier a changé.
    $ ls -l example-file
     -rw-r--r--   1 stacey   scifi   112640 June 20 08:55  example-file

    Reportez-vous également à l'Exemple 7-2.

Modification des autorisations de fichier en mode symbolique

Dans la procédure ci-dessous, un utilisateur modifie les autorisations d'un fichier qui lui appartient.

  1. Modifiez les autorisations en mode symbolique.
    % chmod who operator permissions filename
    who

    Spécifie pour qui les autorisations doivent être modifiées.

    operator

    Indique l'opération à effectuer.

    permissions

    Spécifie les autorisations à modifier. Pour obtenir la liste des symboles valides, reportez-vous au Tableau 7-5.

    filename

    Spécifie le fichier ou répertoire.

  2. Vérifiez que les autorisations du fichier ont changé.
    % ls -l filename

    Remarque - Si vous n'êtes pas le propriétaire du fichier ou du répertoire, le profil de droits Object Access Management (gestion de l'accès aux objets) doit vous être affecté. Pour modifier un fichier qui est un objet public, vous devez posséder le rôle root.


Exemple 7-3 Modification des autorisations en mode symbolique

Dans l'exemple ci-dessous, l'autorisation de lecture est retirée aux autres.

% chmod o-r example-file1

Dans l'exemple suivant, les autorisations de lecture et d'exécution sont ajoutées à un fichier local pour l'utilisateur, le groupe et les autres.

$ chmod a+rx example-file2

Dans l'exemple suivant, les autorisations de lecture, d'écriture et d'exécution pour le groupe sont affectés à un fichier local.

$ chmod g=rwx example-file3

Modification des autorisations de fichier en mode absolu

Dans la procédure ci-dessous, un utilisateur modifie les autorisations d'un fichier qui lui appartient.

  1. Modifiez les autorisations en mode absolu.
    % chmod nnn filename
    nnn

    Spécifie les valeurs octales qui représentent les autorisations du propriétaire du fichier, du groupe de fichiers et autres, dans cet ordre. Pour obtenir la liste des valeurs octales, reportez-vous au Tableau 7-4.

    filename

    Spécifie le fichier ou répertoire.


    Remarque - Si vous utilisez la commande chmod pour modifier les autorisations de fichier ou répertoire sur des objets qui possèdent des entrées ACL existantes, celles-ci sont susceptibles d'être modifiées également. Les modifications exactes dépendent des modifications d'autorisation chmod et des valeurs des propriétés aclmode et aclinherit du système de fichiers.

    Pour plus d'informations, reportez-vous au Chapitre 7, Utilisation des ACL et des attributs pour protéger les fichiers Oracle Solaris ZFS du manuel Administration d’Oracle Solaris 11.1 : Systèmes de fichiers ZFS.


  2. Vérifiez que les autorisations du fichier ont changé.
    % ls -l filename

    Remarque - Si vous n'êtes pas le propriétaire du fichier ou du répertoire, le profil de droits Object Access Management (gestion de l'accès aux objets) doit vous être affecté. Pour modifier un fichier qui est un objet public, vous devez posséder le rôle root.


Exemple 7-4 Modification des autorisations en mode absolu

Dans l'exemple ci-dessous, les autorisations d'un répertoire ouvert au public sont modifiées de 744 (lecture, écriture, exécution ; lecture seule ; et lecture seule) en 755 (lecture, écriture, exécution ; lecture et exécution ; et lecture et exécution).

# ls -ld public_dir
drwxr--r--  1 jdoe   staff    6023 Aug  5 12:06 public_dir
# chmod 755 public_dir
# ls -ld public_dir
drwxr-xr-x  1 jdoe   staff    6023 Aug  5 12:06 public_dir

Dans l'exemple suivant, les autorisations d'un script de shell exécutable sont modifiées de lecture et écriture en lecture, écriture et exécution.

% ls -l my_script
-rw------- 1 jdoe   staff    6023 Aug  5 12:06 my_script
% chmod 700 my_script
% ls -l my_script
-rwx------ 1 jdoe   staff    6023 Aug  5 12:06 my_script

Modification des autorisations de fichier spéciales en mode absolu

Avant de commencer

Si vous n'êtes pas le propriétaire du fichier ou du répertoire, le profil de droits Object Access Management (gestion de l'accès aux objets) doit vous être affecté. Pour modifier un fichier qui est un objet public, vous devez posséder le rôle root.

Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Modifiez les autorisations spéciales en mode absolu.
    % chmod nnnn filename
    nnnn

    Spécifie les valeurs octales qui modifient les autorisations du fichier ou du répertoire. La valeur octale le plus à gauche définit les autorisations spéciales du fichier. Pour obtenir la liste de valeurs octales valides pour les autorisations spéciales, reportez-vous au Tableau 7-6.

    filename

    Spécifie le fichier ou répertoire.


    Remarque - Lorsque vous utilisez la commande chmod pour modifier les autorisations de groupe sur un fichier avec des entrées d'ACL, les autorisations de groupe de fichiers et le masque d'ACL sont modifiés et reflètent les nouvelles autorisations. N'oubliez pas que les nouvelles autorisations du masque d'ACL peuvent modifier les autorisations d'autres utilisateurs et de groupes qui disposent d'entrées d'ACL sur le fichier. Utilisez la commande getfacl pour vous assurer que les autorisations appropriées sont définies pour toutes les entrées d'ACL. Pour plus d'informations, reportez-vous à la page de manuel getfacl(1).


  2. Vérifiez que les autorisations du fichier ont changé.
    % ls -l filename

Exemple 7-5 Définition des autorisations de fichiers spéciales en mode absolu

Dans l'exemple suivant, l'autorisation setuid est définie sur le fichier dbprog.

# chmod 4555 dbprog
# ls -l dbprog
-r-sr-xr-x   1 db     staff        12095 May  6 09:29 dbprog

Dans l'exemple suivant, l'autorisation setgid est définie sur le fichier dbprog2.

# chmod 2551 dbprog2
# ls -l dbprog2
-r-xr-s--x   1 db     staff       24576 May  6 09:30 dbprog2

Dans l'exemple suivant, l'autorisation Sticky bit est définie dans le répertoire public_dir.

# chmod 1777 public_dir
# ls -ld public_dir
drwxrwxrwt   2 jdoe   staff          512 May 15 15:27 public_dir

Protection contre les programmes présentant des risques de sécurité (liste des tâches)

La liste des tâches suivante présente les procédures permettant trouver les exécutables à risque dans le système, et qui empêchent les programmes d'exploiter une pile exécutable.

Tâche
Description
Voir
Recherche de fichiers avec des autorisations spéciales.
Localise les fichiers avec l'ensemble de bits setuid, mais non détenus par l'utilisateur root.
Empêchement du débordement de pile exécutable.
Empêche les programmes d'exploiter une pile exécutable.
Empêchement de la journalisation des messages de pile exécutable.
Désactive la journalisation des messages de pile exécutable.

Recherche de fichiers avec des autorisations de fichier spéciales

Cette procédure permet de repérer toute utilisation potentiellement interdite des autorisations setuid et setgid sur les programmes. Un fichier exécutable suspect accorde la propriété à un utilisateur plutôt qu'à root ou bin.

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Recherchez les fichiers avec des autorisations setuid en utilisant la commande find.
    # find directory -user root -perm -4000 -exec ls -ldb {} \; >/tmp/filename
    find directory

    Vérifie tous les chemins montés en commençant par le répertoire spécifié, qui peut être root (/), sys, bin, ou mail.

    -user root

    Affiche les fichiers appartenant uniquement à root.

    -perm -4000

    Affiche les fichiers uniquement avec les autorisations définies sur 4000.

    -exec ls -ldb

    Affiche le résultat de la commande find au format ls -ldb.

    /tmp/filename

    Il s'agit du fichier qui contient les résultats de la commande find.

  2. Affichez les résultats dans /tmp/filename.
    # more /tmp/filename

    Pour plus d'informations d'ordre général sur les autorisations setuid, reportez-vous à la section Autorisation setuid.

Exemple 7-6 Recherche de fichiers avec des autorisations setuid

La sortie de l'exemple suivant indique qu'un utilisateur d'un groupe appelé rar a effectué une copie personnelle de /usr/bin/sh et a défini les autorisations setuid sur root. Par conséquent, le programme /usr/rar/bin/sh s'exécute avec les autorisations root.

La sortie ci-après a été enregistrée pour référence ultérieure en déplaçant le fichier /var/tmp/chkprm dans une archive.

# find / -user root -perm -4000 -exec ls -ldb {} \; > /var/tmp/ckprm
# cat /var/tmp/ckprm
-r-sr-xr-x 1 root bin 38836 Aug 10 16:16 /usr/bin/at
-r-sr-xr-x 1 root bin 19812 Aug 10 16:16 /usr/bin/crontab
---s--x--x 1 root sys 46040 Aug 10 15:18 /usr/bin/ct
-r-sr-xr-x 1 root sys 12092 Aug 11 01:29 /usr/lib/mv_dir
-r-sr-sr-x 1 root bin 33208 Aug 10 15:55 /usr/lib/lpadmin
-r-sr-sr-x 1 root bin 38696 Aug 10 15:55 /usr/lib/lpsched
---s--x--- 1 root rar 45376 Aug 18 15:11 /usr/rar/bin/sh
-r-sr-xr-x 1 root bin 12524 Aug 11 01:27 /usr/bin/df
-rwsr-xr-x 1 root sys 21780 Aug 11 01:27 /usr/bin/newgrp
-r-sr-sr-x 1 root sys 23000 Aug 11 01:27 /usr/bin/passwd
-r-sr-xr-x 1 root sys 23824 Aug 11 01:27 /usr/bin/su
# mv /var/tmp/ckprm /export/sysreports/ckprm

Désactivation de l'utilisation de piles exécutables par les programmes

Pour obtenir une description des risques de sécurité liés aux piles exécutables 32 bits, reportez-vous à la section Protection contre les problèmes de sécurité causés par les fichiers exécutables.

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Modifiez le fichier /etc/system, puis ajoutez la ligne suivante :
    set noexec_user_stack=1
  2. Réinitialisez le système.
    # reboot

Exemple 7-7 Désactivation de la journalisation des messages de pile exécutable

Dans cet exemple, la journalisation des messages de pile exécutable est désactivée et le système est ensuite redémarré.

# cat /etc/system
set noexec_user_stack=1
set noexec_user_stack_log=0
# reboot

Voir aussi

Pour plus d'informations, reportez-vous aux références suivantes :