Directives de sécurité d'Oracle® Solaris 11

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Accès au système limité et surveillé

Comptes de l'utilisateur initial et du rôle root : le compte de l'utilisateur initial peut se connecter à partir de la console. Le rôle root est affecté à ce compte. Lors de l'installation, le mot de passe de l'utilisateur initial est identique à celui des comptes root.

  • Une fois la connexion établie, l'utilisateur initial peut prendre le rôle root pour poursuivre la configuration du système. Au moment où il prend ce rôle, l'utilisateur est invité à modifier le mot de passe root. Notez que ni le rôle root, ni aucun autre rôle ne peut se connecter directement.

  • Des valeurs par défaut provenant du fichier /etc/security/policy.conf sont assignées à l'utilisateur initial. Les valeurs par défaut incluent les profils de droits Basic Solaris User (Utilisateur de base Solaris) et Console User (Utilisateur de la console). Ces profils de droits d'accès permettent aux utilisateurs de lire ou d'écrire sur un CD ou un DVD, d'exécuter n'importe quelle commande dépourvue de privilège sur le système, et d'arrêter et de redémarrer leur système depuis la console.

  • Le profil de droits System Administrator (administrateur système) est également attribué au compte de l'utilisateur initial. Sans prendre le rôle root, l'utilisateur initial dispose donc de certains droits d'administration, tels que le droit d'installer des logiciels et de gérer le service de noms.

Exigences relatives au mot de passe : les mots de passe utilisateur doivent comporter six caractères au minimum et comprendre au moins deux caractères alphabétiques et un caractère non alphabétique. Les mots de passe sont hachés à l'aide de l'algorithme SHA256. Tous les utilisateurs, y compris le rôle root, doivent respecter ces exigences relatives au mot de passe.

Accès au réseau limité : après l'installation, le système est protégé contre les intrusions via le réseau. La connexion à distance par l'utilisateur initial est autorisée par le biais d'une connexion chiffrée authentifiée à l'aide du protocole ssh. Ce protocole est le seul protocole réseau acceptant les paquets entrants. La clé ssh est encapsulée à l'aide de l'algorithme AES128. Une fois le chiffrement et l'authentification en place, l'utilisateur peut accéder au système sans interception, modification ou usurpation.

Tentatives de connexion enregistrées : le service d'audit est activé pour tous les événements login/logout (connexion, déconnexion, changement d'utilisateur, démarrage et arrêt d'une session ssh et verrouillage de l'écran) et pour toutes les connexions non attribuables (ayant échoué). Dans la mesure où le rôle root ne peut pas se connecter, le nom de l'utilisateur prenant un rôle root est enregistré dans la piste d'audit. L'utilisateur initial peut consulter les journaux d'audit grâce à un droit accordé par le biais du profil de droits System Administrator (Administrateur système).