C H A P I T R E 3 |
Installation et exécution du logiciel de sécurité |
Ce chapitre explique comment télécharger, installer et exécuter le logiciel Solaris Security Toolkit et d'autres logiciels ayant trait à la sécurisation. Il explique également comment configurer votre environnement en mode autonome ou JumpStart et comment bénéficier d'un support technique.
Suivez les instructions contenues dans cette section pour installer, configurer et exécuter le logiciel. Ces instructions comprennent le téléchargement de composants logiciels complémentaires, d'exemples utiles et de directives.
Bien que le logiciel Solaris Security Toolkit soit un produit autonome, il sera plus efficace s'il est utilisé avec les composants logiciels complémentaires proposés en téléchargement. Ces composants logiciels comprennent le dernier cluster de patchs recommandés et de sécurité disponible sur SunSolve OnLine, le shell sécurisé pour les versions du SE Solaris qui ne l'incorporent pas, le logiciel de modification des autorisations et propriétés pour renforcer les autorisations du SE Solaris et de logiciels tiers, et des fichiers binaires de validation d'intégrité des fichiers et exécutables Sun.
Cette section décrit les tâches suivantes :
Une bonne planification est essentielle à la réussite de la sécurisation de systèmes à l'aide du logiciel Solaris Security Toolkit. Avant d'installer le logiciel, consultez le Chapitre 2 qui fournit des informations détaillées sur la planification.
Si vous installez le logiciel sur un système déployé, reportez-vous à la section Exécution des tâches de préinstallation, qui contient une description des tâches à effectuer avant l'installation sur les systèmes déployés.
Le logiciel Solaris Security Toolkit 4.1 dispose de peu de dépendances.
Reportez-vous à la section Exécution de versions de Solaris OS prises en charge pour de plus amples informations sur les versions du système d'exploitation Solaris prises en charge.
Le logiciel Solaris Security Toolkit 4.1 dépend du package SUNWloc. L'absence de ce package entraîne l'échec de Solaris Security Toolkit.
Reportez-vous à la section Exécution des versions de SMS prises en charge pour de plus amples informations sur les versions du logiciel System Managements Services (SMS) prises en charge.
Durcissez les systèmes pendant ou immédiatement après leur installation, afin de limiter leur durée d'exposition aux attaques sans être sécurisés. Avant d'utiliser le logiciel Solaris Security Toolkit pour sécuriser un système, configurez-le de manière à ce qu'il fonctionne correctement dans votre environnement.
Le logiciel Solaris Security Toolkit a une structure modulaire. Si vous n'utilisez pas le produit JumpStart, la flexibilité de la structure du logiciel Solaris Security Toolkit vous permet de vous préparer efficacement pour utiliser JumpStart ultérieurement. Si vous utilisez JumpStart, vous bénéficiez des capacités du logiciel Solaris Security Toolkit de s'intégrer dans les architectures JumpStart existantes.
Les sections suivantes décrivent les modes autonome et JumpStart.
Le logiciel Solaris Security Toolkit se lance directement depuis une invite de shell du SE Solaris en mode autonome. Ce mode vous permet d'utiliser le logiciel Solaris Security Toolkit sur les systèmes nécessitant des modifications ou mises à jour de sécurité, mais ne peut pas servir pour la réinstallation du système d'exploitation à partir du fichier de travail. Toutefois, pour sécuriser les systèmes, ils doivent si possible être réinstallés à partir du fichier de travail.
Le mode autonome est particulièrement utile pour le durcissement de systèmes après l'installation de patchs. Vous pouvez exécuter plusieurs fois le logiciel Solaris Security Toolkit sur un système sans aucun risque. Les patchs peuvent écraser ou modifier des fichiers qui avaient été modifiés par Solaris Security Toolkit ; en réexécutant le logiciel Solaris Security Toolkit, vous pouvez réimplémenter les modifications de sécurité qui ont été changées lors de l'installation du patch.
Remarque - Dans les environnements de production, activez les patchs dans les environnement de test et de développement avant de les installer dans les environnement réels. |
Le mode autonome est l'une des meilleures options et des plus rapides pour le durcissement d'un système déployé. Aucune opération spéciale n'est requise pour intégrer le logiciel Solaris Security Toolkit dans une architecture sans JumpStart, à part les opérations décrites au point Téléchargement des packages de sécurité relatives aux téléchargement et à l'installation.
La technologie JumpStart, qui est un mécanisme Sun d'installation du SE Solaris à partir d'un réseau, prend en charge l'exécution des scripts de Solaris Security Toolkit au cours de l'installation. Cet ouvrage suppose que le lecteur est familiarisé avec la technologie JumpStart et qu'il a un environnement JumpStart à disposition. Pour de plus amples informations sur la technologie JumpStart, reportez-vous à l'ouvrage Sun BluePrints JumpStart Technology : Effective Use in the Solaris Operating Environment.
Pour une utilisation dans un environnement JumpStart, copiez la source Solaris Security Toolkit dans JASS_HOME_DIR (pour les téléchargements au formattar) ou /opt/SUNWjass (pour les téléchargements au format pkg) contenus dans le répertoire de base du serveur JumpStart. Le répertoire par défaut est /jumpstart sur le serveur JumpStart. JASS_HOME_DIR devient le répertoire de base du serveur JumpStart.
Seules quelques opérations suffisent à l'intégration du logiciel Solaris Security Toolkit dans une architecture JumpStart. Reportez-vous au Chapitre 5 pour savoir comment configurer un serveur JumpStart.
Pour le durcissement d'un système, il faut d'abord télécharger les packages de sécurité complémentaires sur le système que vous souhaitez sécuriser. Cette section décrit les tâches suivantes :
Téléchargez d'abord le logiciel Solaris Security Toolkit, puis installez-le sur le serveur où vous entendez utiliser Solaris Security Toolkit en mode autonome ou bien sur un serveur JumpStart pour le mode JumpStart.
Remarque - Les noms de fichiers utilisés dans ces instructions ne renvoient pas à un numéro de version. Téléchargez toujours la dernière version depuis le site Web. |
Tout au long de ce guide, la variable d'environnement JASS_HOME_DIR se réfère au répertoire racine du logiciel Solaris Security Toolkit. Si vous installez le logiciel Solaris Security Toolkit à partir de l'archive tar, JASS_HOME_DIR est défini pour être le chemin jusqu'à jass-n.n compris. Si vous installez la version tar de la distribution dans le répertoire/opt, la variable d'environnement JASS_HOME_DIR est définie comme /opt/jass-n.n.
Le logiciel Solaris Security Toolkit est distribué au format de package du SE Solaris, en plus du format traditionnel de l'archive tar compressée. Le même logiciel est inclus dans les deux archives.
Choisissez le format le plus approprié à votre situation. Le format pkg convient le mieux pour les clients, tandis quetar est plus approprié pour les systèmes JumpStart et pour le développement de packages personnalisés.
Les sections qui suivent contiennent une description des procédures à suivre pour le téléchargement et l'installation de deux types différents d'archives.
|
1. Téléchargez le fichier de distribution du logiciel (jass-n.n.tar.Z).
Le fichier source est disponible sur le site Web suivant :
http://www.sun.com/security/jass
2. Extrayez le fichier de distribution du logiciel dans un répertoire sur le serveur en utilisant les commandes zcat et tar comme illustré:
Où n.n est la version téléchargée la plus récente.
L'exécution de cette commande crée le sous-répertoire jass-n.n dans le répertoire de travail courant. Ce sous-répertoire contient tous les répertoires Solaris Security Toolkit et les fichiers associés.
|
1. Téléchargez le fichier de distribution du logiciel (SUNWjass-n.n.pkg.Z).
Le fichier source se trouve à l'adresse :
http://www.sun.com/security/jass
Remarque - Si vous n'arrivez pas à télécharger le logiciel, utilisez l'option « Enregistrer sous... » de votre navigateur. |
2. Extrayez le fichier de distribution du logiciel dans un répertoire sur le serveur en utilisant la commande uncompress :
3. Installez le fichier de distribution du logiciel dans un répertoire sur le serveur en utilisant la commande pkgadd comme illustré :
Où n.n est la version téléchargée la plus récente.
L'exécution de cette commande crée le répertoire SUNWjass dans /opt. Ce sous-répertoire contient tous les répertoires Solaris Security Toolkit et les fichiers associés.
Les patchs sont distribués par Sun pour corriger les problèmes de performances, stabilité, fonctionnalité et sécurité du SE Solaris. Pour la sécurité d'un système, il est essentiel de toujours installer le cluster de patchs le plus récent. Afin d'assurer l'installation de la dernière version du cluster de patchs recommandés et de sécurité pour le SE Solaris, cette section décrit comment télécharger le dernier cluster de patchs.
Remarque - Avant d'installer des patchs, évaluez-les et testez-les sur des systèmes hors production ou pendant le programme de maintenance. |
|
Avant d'installer un cluster de patchs, lisez les fichiers README qui accompagne chaque patch et toute autre documentation fournie. Ces documents contiennent souvent des conseils et des informations utiles avant d'installer un cluster de patchs.
1. Téléchargez le dernier cluster de patchs depuis le site Web SunSolve OnLine à :
2. Cliquez sur le lien Patches en haut de la barre de navigation de gauche.
3. Cliquez sur le lien Recommended Patch Clusters.
Le contrat de licence s'affiche.
4. Sélectionnez la version appropriée du SE Solaris dans la liste déroulante Recommended Solaris Patch Clusters.
Dans notre exemple, nous sélectionnons Solaris 8 OS.
5. Choisissez l'option de téléchargement souhaitée (HTTP ou FTP) en cliquant dans le bouton radio associé puis cliquez sur Go.
Une boîte de dialogue d'enregistrement sous s'affiche dans la fenêtre de votre navigateur.
6. Enregistrez le fichier sur votre ordinateur.
7. Déplacez le fichier en toute sécurité sur le système en cours de durcissement.
Exécutez la commande scp (scp(1)- secure copy (programme de copie à distance)) ou utilisez toute autre méthode offrant un transfert de fichiers sécurisé.
Utilisez la commande scp comme suit :
8. Déplacez le fichier dans le répertoire /opt/SUNWjass/Patches et décompressez-le.
Le cluster de patchs s'installera automatiquement une fois que vous aurez téléchargé les autres packages de sécurité et exécuté le logiciel Solaris Security Toolkit.
FixModes est un package qui renforce le répertoire du SE Solaris par défaut et les autorisations de fichiers. Le renforcement de ces autorisations peut améliorer la sécurité générale. Plus les autorisations sont restrictives, plus il est difficile pour les utilisateurs malveillants d'obtenir des droits sur un système.
|
1. Téléchargez les fichiers binaires précompilés de FixModes depuis :
http://www.sun.com/security/jass
FixModes est distribué sous forme de package dans un fichier précompilé et compressé formaté pour les systèmes du SE Solaris. Le nom du fichier est SUNBEfixm.pkg.Z.
2. Déplacez le fichier en toute sécurité sur le système en cours de durcissement à l'aide de la commande scp ou en utilisant une autre méthode garantissant un transfert sûr du fichier.
Utilisez la commande scp comme suit :
3. Décompressez et enregistrez le fichier intitulé SUNBEfixm.pkg.Z dans le répertoire Packages de Solaris Security Toolkit /opt/SUNWjass/Packages, avec les commandes suivantes :
Le cluster de patchs s'installera automatiquement quand vous aurez téléchargé les autres packages de sécurité et exécuté le logiciel Solaris Security Toolkit.
Dans tout environnement sécurisé, le chiffrement est utilisé en association avec une authentification puissante pour la protection de sessions interactives d'utilisateurs. Il faut au minimum chiffrer l'accès au réseau.
L'outil le plus souvent utilisé pour l'implémentation du chiffrement est le shell sécurisé, en version intégrée dans le SE Solaris, en version commerciale de tiers ou en version freeware. Pour implémenter toutes les modifications de sécurité introduites par le logiciel Solaris Security Toolkit, vous devez inclure un shell sécurisé.
Pour savoir où obtenir des versions commerciales du shell sécurisé, reportez-vous à la section Ressources connexes.
Le logiciel Solaris Security Toolkit désactive tous les services interactifs d'utilisateurs non chiffrés et les démons sur le système, en particulier les démons tels que in.telnetd, in.ftpd, in.rshd et in.rlogind.
Le shell sécurisé vous permet d'accéder au système comme vous le feriez en utilisant Telnet et FTP.
|
Remarque - Si le serveur exécute Solaris 9 OS, vous pouvez utiliser le shell sécurisé intégré et sauter les étapes d'installation d'OpenSSH décrites dans cette section. |
Recherchez l'article Sun BluePrints OnLine et suivez les instructions qu'il contient pour télécharger le logiciel.
Un article Sun BluePrints OnLine expliquant comment compiler et déployer OpenSSH et intitulé « Building and Deploying OpenSSH on the Solaris Operating Environment » est disponible à l'adresse :
Vous pouvez également acheter en librairie l'ouvrage Sun BluePrint Secure Shell in the Enterprise.
OpenSSH s'installera automatiquement quand vous aurez téléchargé les autres packages de sécurité et exécuté le logiciel Solaris Security Toolkit.
Le logiciel MD5 génère des empreintes digitales numériques MD5 sur le système en cours de durcissement. Générez les empreintes digitales numériques, puis comparez-les avec ce que Sun indique comme correct dans ses publications afin de détecter les fichiers binaires du système altérés ou attaqués par un cheval de Troie (caché à l'intérieur de quelque chose apparemment sûr) par des utilisateurs non autorisés. En modifiant les fichiers binaires du système, les attaquants ouvrent une porte dérobée sur le système cible ; ils cachent leur présence et pourraient causer des instabilités dans le système.
|
1. Téléchargez les fichiers binaires de MD5 depuis le site Web suivant :
http://www.sun.com/security/jass
Les programmes MD5 sont distribués en version package sous forme de fichier comprimé.
2. Déplacez le fichier SUNBEmd5.pkg.Z en toute sécurité sur le système en cours de durcissement à l'aide de la commande scp ou en utilisant une autre méthode garantissant un transfert sûr du fichier.
Utilisez la commande scp comme suit :
3. Décompressez et déplacez le fichier dans le répertoire Packages de Solaris Security Toolkit situé au sein du répertoire /opt/SUNWjass/Packages, à l'aide d'une commande de ce type :
Une fois le logiciel MD5 enregistré dans le répertoire /opt/SUNWjass/Packages, il suffira d'exécuter Solaris Security Toolkit pour l'installer.
Après l'installation des fichiers binaires MD5, vous pouvez les utiliser pour vérifier l'intégrité des exécutables sur le système au moyen de la base de données d'empreintes digitales de Solaris. Vous trouverez de plus amples informations sur celle-ci dans l'article Sun BluePrints OnLine intitulé « The Solaris Fingerprint Database -- A Security Tool for Solaris Software and Files ».
4. (Facultatif) Téléchargez et installez Solaris Fingerprint Database Companion et Solaris Fingerprint Database Sidekick depuis le site Web Sun BluePrint à :
http://www.sun.com/blueprints/tools
Installez et utilisez ces outils optionnels avec le logiciel MD5. Ces outils simplifient le processus de validation des fichiers binaires du systèmes par rapport à la base de données de sommes de contrôle de MD5. Utilisez fréquemment ces outils pour valider l'intégrité des fichiers binaires et des fichiers du SE Solaris sur un système sécurisé.
Vous pouvez télécharger ces outils et leurs instructions depuis l'article Sun BluePrints OnLine intitulé « The Solaris Fingerprint Database -- A Security Tool for Solaris Software and Files ».
Vérifiez l'intégrité des outils de sécurité téléchargés. Avant l'installation et l'exécution de Solaris Security Toolkit et des composants logiciels de sécurité supplémentaires, validez leur intégrité à l'aide des sommes de contrôle de MD5. Des sommes de contrôle MD5 sont disponibles à cet effet sur la page de téléchargement de Solaris Security Toolkit.
De nombreux modèles de profils de sécurité sont inclus sous forme de pilotes dans la distribution du logiciel Solaris Security Toolkit. Comme mentionné dans le chapitre précédent, le profil de sécurité par défaut et les modifications apportées par ces pilotes peuvent ne pas être appropriés pour vos systèmes. Les profils de sécurité implémentés par ces pilotes désactivent les services non requis et activent les fonctions de sécurité optionnelles qui sont désactivées par défaut.
Avant d'exécuter Solaris Security Toolkit, vérifiez les profils de sécurité par défaut et personnalisez-les en fonction de votre environnement ou développez-en de nouveaux. Vous trouverez des techniques et des directives pour la personnalisation des profils de sécurité dans le manuel le Solaris Security Toolkit 4.1 Reference Manual.
Il est important de compléter les tâches préliminaires avant l'exécution du logiciel Solaris Security Toolkit. Une grande partie du durcissement est effectuée automatiquement quand vous exécutez le logiciel Solaris Security Toolkit.
Vous pouvez lancer le logiciel Solaris Security Toolkit directement depuis la ligne de commande ou depuis un serveur JumpStart.
Pour les options de ligne de commande et d'autres informations sur l'exécution du logiciel, reportez-vous à l'un des points suivants :
L'EXEMPLE DE CODE 3-2 illustre l'utilisation de la ligne de commande en mode autonome.
Le TABLEAU 3-1 dresse la liste et la description des options de ligne de commande disponibles.
Pour des informations détaillées sur les options disponibles avec la commande jass-execute en mode autonome, reportez-vous aux sections suivantes :
Pour une liste complète des pilotes disponibles, consultez le répertoire Drivers. Les dernières versions du logiciel sont susceptibles de contenir des pilotes supplémentaires.
|
1. Exécutez le script secure.driver (ou un script spécifique à un produit tel que sunfire_15k_sc-secure.driver) en procédant comme suit :
Pour une liste complète des pilotes disponibles, consultez le répertoire Drivers. Les dernières versions du logiciel sont susceptibles de contenir des pilotes supplémentaires.
2. Une fois le logiciel Solaris Security Toolkit exécuté sur un système, redémarrez ce dernier afin de prendre en compte les modifications.
Lors du durcissement, diverses modifications sont apportées à la configuration du client. Il peut s'agir, entre autres, de la désactivation de scripts de démarrage pour les services, de la désactivation d'options de services et de l'installation de nouveaux fichiers binaires ou de nouvelles bibliothèques à partir de patchs. Tant que le client n'est pas redémarré, ces modifications risquent de ne pas prendre effet.
3. Une fois le système redémarré, assurez-vous que les modifications sont correctes et toutes intégrées.
Reportez-vous à la section Validation des modifications du système.
4. Si des erreurs sont détectées, corrigez-les et réexécutez le logiciel Solaris Security Toolkit en mode autonome.
L'option -a permet au logiciel Solaris Security Toolkit d'effectuer un audit visant à déterminer si un système est conforme à son profil de sécurité. Cette session a pour objet non seulement de vérifier que les modifications apportées au fichiers système sont toujours actives, mais aussi de contrôler si des processus auparavant désactivés sont en cours d'exécution ou si des packages de logiciels supprimés ont été réinstallés. Pour plus d'informations sur cette fonction, reportez-vous au Chapitre 6.
Exemple d'utilisation pour l'audit d'un système en fonction d'un profil de sécurité :
L'option -h affiche le message d'aide jass-execute, qui présente les options disponibles.
L'option -h génère une sortie du type suivant :
L'option -d (driver) indique le pilote à exécuter en mode autonome.
Vous devez définir un pilote à l'aide de l'option -d. Le logiciel Solaris Security Toolkit ajoute Drivers/ au début du nom du script ajouté. Vous devez uniquement saisir le nom du script sur la ligne de commande.
Remarque - Vous ne pouvez pas utiliser l'option -d avec les options -u, -H, -h ou -a. |
Une session de durcissement jass-execute utilisant l'option -d driver génère une sortie similaire à l'exemple suivant :
L'option -m email-address est un mécanisme selon lequel le logiciel Solaris Security Toolkit envoie automatiquement par e-mail le durcissement autonome et la sortie d'annulation, une fois la session terminée. Le rapport e-mail est fourni en plus des journaux éventuellement générés sur le système à l'aide d'autres options.
Une session Solaris Security Toolkit appelant sunfire_15k_sc-config.driver à l'aide de l'option de notification par e-mail ressemble à ceci :
L'option -H offre un mécanisme simple permettant de déterminer le nombre de fois que le logiciel Solaris Security Toolkit a été exécuté sur un système. Toutes les exécutions sont répertoriées, qu'elles aient été annulées ou non.
L'option -H génère une sortie du type suivant :
La sortie indique que le logiciel Solaris Security Toolkit a été exécuté sur ce système trois fois et que la dernière session a été annulée.
L'option -l option offre un mécanisme permettant d'identifier l'exécution la plus récente. Il s'agit toujours de la dernière exécution recensée par l'option -H.
L'option -l génère une sortie du type suivant :
L'option -o output-file redirige la sortie de console de jass-execute vers un fichier distinct intitulé output-file.
Cette option n'a aucun effet sur les journaux conservés dans le répertoire JASS_REPOSITORY. Cette option est extrêmement pratique lorsqu'elle est utilisée sur une connexion de terminal lente, car Solaris Security Toolkit génère une quantité significative de données de sortie.
Cette option peut s'utiliser en combinaison avec les options -d, -u ou -a.
L'option -o génère une sortie du type suivant :
# ./jass-execute -o jass-output.txt -d secure.driver [NOTE] Executing driver, secure.driver [NOTE] Recording output to jass-output.txt |
L'option -q désactive la sortie de Solaris Security Toolkit sur le flux d'entrée/sortie standard (stdio) pendant l'exécution d'un durcissement.
Cette option n'a aucun effet sur les journaux conservés dans le répertoire JASS_REPOSITORY. Comme pour l'option -o, cette option est particulièrement utile lorsque Solaris Security Toolkit est exécuté via une tâche cron ou sur une connexion réseau bas débit.
Cette option peut s'utiliser en combinaison avec les options -d, -u ou -a.
L'option -q génère une sortie du type suivant :
# ./jass-execute -q -d secure.driver [NOTE] Executing driver, secure.driver |
L'option -r root-directory permet de spécifier le répertoire racine utilisé au cours d'exécutions jass-execute. L'option -r nécessite par ailleurs l'utilisation de l'option -p afin d'indiquer la version de la plate-forme (du SE). Le format de l'option -p équivaut à celui généré par uname -r.
Par défaut, le répertoire du système de fichiers racine est /. Ce répertoire racine est défini par la variable d'environnement Solaris Security Toolkit JASS_ROOT_DIR. Le SE Solaris sécurisé est disponible via /. Par exemple, si vous souhaitez sécuriser un répertoire SE distinct, monté temporairement sous /mnt, utilisez l'option -r afin de spécifier /mnt. Tous les scripts sont appliqués à cette image du SE.
L'option -u (undo) permet au logiciel Solaris Security Toolkit d'annuler des modifications système effectuées au cours du durcissement. Il est ainsi possible d'annuler chaque script finish à l'aide de l'option -u. De plus, la fonction d'annulation de Solaris Security Toolkit est étroitement intégrée aux sommes de contrôle générées lors de chaque exécution. Pour plus d'informations sur cette fonction, reportez-vous au Chapitre 4.
Exemple d'utilisation de la ligne de commande pour une commande d'annulation :
Le mode JumpStart est contrôlé par le pilote de Solaris Security Toolkit inséré dans le fichier rules sur le serveur JumpStart.
Si vous n'avez pas configuré votre environnement de manière à utiliser le mode JumpStart, reportez-vous au Chapitre 5.
Pour de plus amples informations sur la technologie JumpStart, consultez l'ouvrage Sun BluePrints JumpStart Technology : Effective Use in the Solaris Operating Environment.
|
Pour exécuter le logiciel Solaris Security Toolkit en mode JumpStart, assurez-vous qu'il est intégré à votre environnement JumpStart et appelé à partir des scripts finish associés à une installation JumpStart. Pour de plus amples informations sur l'intégration du logiciel Solaris Security Toolkit à votre environnement, reportez-vous au Chapitre 5.
1. Lorsque toutes les modifications requises ont été apportées aux pilotes, installez le client à partir de l'infrastructure JumpStart.
Pour annuler cette tâche, exécutez la commande suivante à l'invite ok du client.
Une fois l'installation terminée, le logiciel JumpStart redémarre le système.
celui-ci devrait ensuite être configuré correctement. Lors du durcissement, diverses modifications sont apportées à la configuration du client. Il peut s'agir, entre autres, de la désactivation de scripts de démarrage pour les services, de la désactivation d'options de services et de l'installation de nouveaux fichiers binaires ou de nouvelles bibliothèques à partir de patchs. Tant que le client n'est pas redémarré, ces modifications risquent de ne pas prendre effet.
2. Une fois le système redémarré, assurez-vous que les modifications sont correctes et toutes intégrées.
Reportez-vous à la section Validation des modifications du système.
3. Si vous rencontrez des erreurs, corrigez-les et réinstallation le système d'exploitation du client.
Une fois le système redémarré, vérifiez si les modifications apportées sont correctes et complètes en suivant les directives des sections qui suivent.
L'un des défis majeurs inhérents à la sécurisation des systèmes est l'identification des services du SE devant rester activés afin que le système puisse fonctionner correctement. Certains services du SE Solaris sont nécessaires de par leur utilisation directe comme, par exemple, le shell sécurisé qui permet de se connecter à un système. Ils peuvent aussi être utilisés de manière indirecte tel le démon RPC (Remote Procedure Call) utilisé par l'interface utilisateur d'outils de gestion de logiciels tiers.
Il est préférable de déterminer la plupart des conditions requises avant d'exécuter le logiciel Solaris Security Toolkit. (Reportez-vous à la section Détermination des besoins de l'application et du service). Toutefois, la seule méthode fiable consiste à installer et à sécuriser le système, puis à effectuer des tests complets des fonctionnalités requises à l'aide d'un contrôle qualité (QA, quality assurance). Il est vivement conseillé de mettre en place un plan de QA pour tout nouveau système à déployer après le durcissement du système. De même, dans le cas des systèmes déployés en cours de durcissement, il est recommandé de conduire des tests complets afin de s'assurer que toutes les fonctionnalités requises et attendues sont installées et opérationnelles.
Si le contrôle qualité révèle des disparités, procédez comme suit :
1. Identifiez la zone posant problème en vous référant aux directives du Chapitre 2.
2. Validez l'exécution de l'application dans la configuration modifiée.
3. Annulez la session Solaris Security Toolkit.
4. Modifiez le profil (pilote) de sécurité en fonction de la résolution du problème.
5. Exécutez à nouveau le logiciel Solaris Security Toolkit.
Résultat : vous devriez disposer d'un profil de sécurité exécutable sur le système sans impacts négatifs sur les fonctionnalités requises.
Outre la vérification complète des fonctions que le système doit pouvoir exécuter, pensez également à évaluer la configuration de sécurité afin de déterminer si le système bénéficie du niveau de protection voulu. Selon le degré de durcissement ou de réduction appliqué au système, différents aspects sont concernés.
Au minimum, vous devriez vérifier la configuration du système sur les plans suivants :
Considérez ce type de vérification comme minimal dans le cas de systèmes qui viennent d'être construits et sécurisés. Lors du durcissement de systèmes existants, il est recommandé de vérifier le SE sous-jacent afin de détecter la présence de modifications non autorisées. Pour effectuer des contrôles d'intégrité de cette nature, il est conseillé de monter le système de fichiers du système en mode lecture seule et d'exécuter le logiciel de contrôle de l'intégrité à partir d'une instance connue du SE. Les outils décrits dans l'article Sun BluePrints OnLine intitulée « The Solaris Fingerprint Database--A Security Tool for Solaris Software and Files » sont utiles dans ce cas de figure.
Une fois qu'un système est sécurisé et que vous avez validé les services et fonctions requises afférents, faites appel à la fonction d'audit pour vous assurer que le profil de sécurité a été appliqué correctement et entièrement. Cette tâche est essentielle à deux titres. Premièrement, elle permet de vous assurer que le durcissement du système est conforme aux conditions requises. Deuxièmement, elle garantit que le profil de sécurité défini pour le système est reproduit correctement dans la configuration de Solaris Security Toolkit. Cette vérification est cruciale, car les informations de configuration servent à conserver le profil de sécurité du système tout au long du cycle de vie du déploiement.
Pour de plus amples informations sur la fonction d'audit, reportez-vous au Chapitre 6.
Si vous avez installé le logiciel sur un système déployé, reportez-vous à la section Exécution des tâches suivant l'installation, pour en savoir plus sur les tâches à effectuer après l'installation sur les systèmes déployés.
Copyright © 2004, Sun Microsystems, Inc. Tous droits réservés.