C H A P I T R E  3

Installation et exécution du logiciel de sécurité

Ce chapitre explique comment télécharger, installer et exécuter le logiciel Solaris Security Toolkit et d'autres logiciels ayant trait à la sécurisation. Il explique également comment configurer votre environnement en mode autonome ou JumpStart et comment bénéficier d'un support technique.

Suivez les instructions contenues dans cette section pour installer, configurer et exécuter le logiciel. Ces instructions comprennent le téléchargement de composants logiciels complémentaires, d'exemples utiles et de directives.

Bien que le logiciel Solaris Security Toolkit soit un produit autonome, il sera plus efficace s'il est utilisé avec les composants logiciels complémentaires proposés en téléchargement. Ces composants logiciels comprennent le dernier cluster de patchs recommandés et de sécurité disponible sur SunSolve OnLine, le shell sécurisé pour les versions du SE Solaris qui ne l'incorporent pas, le logiciel de modification des autorisations et propriétés pour renforcer les autorisations du SE Solaris et de logiciels tiers, et des fichiers binaires de validation d'intégrité des fichiers et exécutables Sun.

Cette section décrit les tâches suivantes :


Exécution des tâches de planification et de préinstallation

Une bonne planification est essentielle à la réussite de la sécurisation de systèmes à l'aide du logiciel Solaris Security Toolkit. Avant d'installer le logiciel, consultez le Chapitre 2 qui fournit des informations détaillées sur la planification.

Si vous installez le logiciel sur un système déployé, reportez-vous à la section Exécution des tâches de préinstallation, qui contient une description des tâches à effectuer avant l'installation sur les systèmes déployés.


Dépendances

Le logiciel Solaris Security Toolkit 4.1 dispose de peu de dépendances.

Dépendances matérielles

Reportez-vous à la section Exécution de versions de Solaris OS prises en charge pour de plus amples informations sur les versions du système d'exploitation Solaris prises en charge.

Dépendances logicielles

Le logiciel Solaris Security Toolkit 4.1 dépend du package SUNWloc. L'absence de ce package entraîne l'échec de Solaris Security Toolkit.

Reportez-vous à la section Exécution des versions de SMS prises en charge pour de plus amples informations sur les versions du logiciel System Managements Services (SMS) prises en charge.


Détermination du mode à utiliser

Durcissez les systèmes pendant ou immédiatement après leur installation, afin de limiter leur durée d'exposition aux attaques sans être sécurisés. Avant d'utiliser le logiciel Solaris Security Toolkit pour sécuriser un système, configurez-le de manière à ce qu'il fonctionne correctement dans votre environnement.

Le logiciel Solaris Security Toolkit a une structure modulaire. Si vous n'utilisez pas le produit JumpStart, la flexibilité de la structure du logiciel Solaris Security Toolkit vous permet de vous préparer efficacement pour utiliser JumpStart ultérieurement. Si vous utilisez JumpStart, vous bénéficiez des capacités du logiciel Solaris Security Toolkit de s'intégrer dans les architectures JumpStart existantes.

Les sections suivantes décrivent les modes autonome et JumpStart.

Mode autonome

Le logiciel Solaris Security Toolkit se lance directement depuis une invite de shell du SE Solaris en mode autonome. Ce mode vous permet d'utiliser le logiciel Solaris Security Toolkit sur les systèmes nécessitant des modifications ou mises à jour de sécurité, mais ne peut pas servir pour la réinstallation du système d'exploitation à partir du fichier de travail. Toutefois, pour sécuriser les systèmes, ils doivent si possible être réinstallés à partir du fichier de travail.

Le mode autonome est particulièrement utile pour le durcissement de systèmes après l'installation de patchs. Vous pouvez exécuter plusieurs fois le logiciel Solaris Security Toolkit sur un système sans aucun risque. Les patchs peuvent écraser ou modifier des fichiers qui avaient été modifiés par Solaris Security Toolkit ; en réexécutant le logiciel Solaris Security Toolkit, vous pouvez réimplémenter les modifications de sécurité qui ont été changées lors de l'installation du patch.



Remarque - Dans les environnements de production, activez les patchs dans les environnement de test et de développement avant de les installer dans les environnement réels.



Le mode autonome est l'une des meilleures options et des plus rapides pour le durcissement d'un système déployé. Aucune opération spéciale n'est requise pour intégrer le logiciel Solaris Security Toolkit dans une architecture sans JumpStart, à part les opérations décrites au point Téléchargement des packages de sécurité relatives aux téléchargement et à l'installation.

Mode JumpStart

La technologie JumpStart, qui est un mécanisme Sun d'installation du SE Solaris à partir d'un réseau, prend en charge l'exécution des scripts de Solaris Security Toolkit au cours de l'installation. Cet ouvrage suppose que le lecteur est familiarisé avec la technologie JumpStart et qu'il a un environnement JumpStart à disposition. Pour de plus amples informations sur la technologie JumpStart, reportez-vous à l'ouvrage Sun BluePrints JumpStart Technology : Effective Use in the Solaris Operating Environment.

Pour une utilisation dans un environnement JumpStart, copiez la source Solaris Security Toolkit dans JASS_HOME_DIR (pour les téléchargements au formattar) ou /opt/SUNWjass (pour les téléchargements au format pkg) contenus dans le répertoire de base du serveur JumpStart. Le répertoire par défaut est /jumpstart sur le serveur JumpStart. JASS_HOME_DIR devient le répertoire de base du serveur JumpStart.

Seules quelques opérations suffisent à l'intégration du logiciel Solaris Security Toolkit dans une architecture JumpStart. Reportez-vous au Chapitre 5 pour savoir comment configurer un serveur JumpStart.


Téléchargement des packages de sécurité

Pour le durcissement d'un système, il faut d'abord télécharger les packages de sécurité complémentaires sur le système que vous souhaitez sécuriser. Cette section décrit les tâches suivantes :



Remarque - Parmi les logiciels décrits dans cette section, Solaris Security Toolkit, le cluster de patchs recommandés et de sécurité, FixModes et MD5 sont essentiels. Au lieu d'OpenSSH, vous pouvez utiliser une version commerciale de shell sécurisé, disponible dans de nombreux points de vente. Installez et utilisez un shell sécurisé sur tous les systèmes. Avec Solaris 9 OS, utilisez la version de shell sécurisé inclue.



Téléchargement du logiciel Solaris Security Toolkit

Téléchargez d'abord le logiciel Solaris Security Toolkit, puis installez-le sur le serveur où vous entendez utiliser Solaris Security Toolkit en mode autonome ou bien sur un serveur JumpStart pour le mode JumpStart.



Remarque - Les noms de fichiers utilisés dans ces instructions ne renvoient pas à un numéro de version. Téléchargez toujours la dernière version depuis le site Web.



Tout au long de ce guide, la variable d'environnement JASS_HOME_DIR se réfère au répertoire racine du logiciel Solaris Security Toolkit. Si vous installez le logiciel Solaris Security Toolkit à partir de l'archive tar, JASS_HOME_DIR est défini pour être le chemin jusqu'à jass-n.n compris. Si vous installez la version tar de la distribution dans le répertoire/opt, la variable d'environnement JASS_HOME_DIR est définie comme /opt/jass-n.n.

Le logiciel Solaris Security Toolkit est distribué au format de package du SE Solaris, en plus du format traditionnel de l'archive tar compressée. Le même logiciel est inclus dans les deux archives.

Choisissez le format le plus approprié à votre situation. Le format pkg convient le mieux pour les clients, tandis quetar est plus approprié pour les systèmes JumpStart et pour le développement de packages personnalisés.

Les sections qui suivent contiennent une description des procédures à suivre pour le téléchargement et l'installation de deux types différents d'archives.


procedure icon  Téléchargement de la version tar

1. Téléchargez le fichier de distribution du logiciel (jass-n.n.tar.Z).

Le fichier source est disponible sur le site Web suivant :

http://www.sun.com/security/jass

2. Extrayez le fichier de distribution du logiciel dans un répertoire sur le serveur en utilisant les commandes zcat et tar comme illustré:


# zcat jass-n.n.tar.Z | tar xvf -

 

n.n est la version téléchargée la plus récente.

L'exécution de cette commande crée le sous-répertoire jass-n.n dans le répertoire de travail courant. Ce sous-répertoire contient tous les répertoires Solaris Security Toolkit et les fichiers associés.


procedure icon  Téléchargement de la version pkg

1. Téléchargez le fichier de distribution du logiciel (SUNWjass-n.n.pkg.Z).

Le fichier source se trouve à l'adresse :

http://www.sun.com/security/jass



Remarque - Si vous n'arrivez pas à télécharger le logiciel, utilisez l'option « Enregistrer sous... » de votre navigateur.



2. Extrayez le fichier de distribution du logiciel dans un répertoire sur le serveur en utilisant la commande uncompress :


# uncompress SUNWjass-n.n.pkg.Z

 

3. Installez le fichier de distribution du logiciel dans un répertoire sur le serveur en utilisant la commande pkgadd comme illustré :


# pkgadd -d SUNWjass-n.n.pkg SUNWjass

 

n.n est la version téléchargée la plus récente.

L'exécution de cette commande crée le répertoire SUNWjass dans /opt. Ce sous-répertoire contient tous les répertoires Solaris Security Toolkit et les fichiers associés.

Téléchargement du cluster de patchs recommandés

Les patchs sont distribués par Sun pour corriger les problèmes de performances, stabilité, fonctionnalité et sécurité du SE Solaris. Pour la sécurité d'un système, il est essentiel de toujours installer le cluster de patchs le plus récent. Afin d'assurer l'installation de la dernière version du cluster de patchs recommandés et de sécurité pour le SE Solaris, cette section décrit comment télécharger le dernier cluster de patchs.



Remarque - Avant d'installer des patchs, évaluez-les et testez-les sur des systèmes hors production ou pendant le programme de maintenance.




procedure icon  Téléchargement d'un cluster de patchs recommandé

Avant d'installer un cluster de patchs, lisez les fichiers README qui accompagne chaque patch et toute autre documentation fournie. Ces documents contiennent souvent des conseils et des informations utiles avant d'installer un cluster de patchs.

1. Téléchargez le dernier cluster de patchs depuis le site Web SunSolve OnLine à :

http://sunsolve.sun.com

2. Cliquez sur le lien Patches en haut de la barre de navigation de gauche.

3. Cliquez sur le lien Recommended Patch Clusters.

Le contrat de licence s'affiche.

4. Sélectionnez la version appropriée du SE Solaris dans la liste déroulante Recommended Solaris Patch Clusters.

Dans notre exemple, nous sélectionnons Solaris 8 OS.

5. Choisissez l'option de téléchargement souhaitée (HTTP ou FTP) en cliquant dans le bouton radio associé puis cliquez sur Go.

Une boîte de dialogue d'enregistrement sous s'affiche dans la fenêtre de votre navigateur.

6. Enregistrez le fichier sur votre ordinateur.

7. Déplacez le fichier en toute sécurité sur le système en cours de durcissement.

Exécutez la commande scp (scp(1)- secure copy (programme de copie à distance)) ou utilisez toute autre méthode offrant un transfert de fichiers sécurisé.

Utilisez la commande scp comme suit :


# scp 8_Recommended.zip target01:

 

8. Déplacez le fichier dans le répertoire /opt/SUNWjass/Patches et décompressez-le.

Par exemple :


EXEMPLE DE CODE 3-1 Déplacement d'un fichier de patch dans le répertoire /opt/SUNWjass/Patches
# cd /opt/SUNWjass/Patches
# mv /répertoire dans lequel le fichier a été enregistré/8_Recommended.zip.
# unzip 8_Recommended.zip
Archive:     8_Recommended.zip
  creating:  8_Recommended/
  inflating: 8_Recommended/CLUSTER_README
  inflating: 8_Recommended/copyright
  inflating: 8_Recommended/install_cluster
[. . .]

 

Le cluster de patchs s'installera automatiquement une fois que vous aurez téléchargé les autres packages de sécurité et exécuté le logiciel Solaris Security Toolkit.



Remarque - Si vous ne placez pas le cluster de patchs recommandés et de sécurité dans le répertoire /opt/SUNWjass/Patches, un message d'avertissement s'affiche quand vous exécutez le logiciel Solaris Security Toolkit. Vous pouvez ignorer ce message si aucun cluster de patchs n'est concerné, comme c'est souvent le cas avec les nouvelles versions du SE Solaris.



Téléchargement du package FixModes

FixModes est un package qui renforce le répertoire du SE Solaris par défaut et les autorisations de fichiers. Le renforcement de ces autorisations peut améliorer la sécurité générale. Plus les autorisations sont restrictives, plus il est difficile pour les utilisateurs malveillants d'obtenir des droits sur un système.



Remarque - Avec la version Solaris 9 OS, des modifications ont été effectuées pour augmenter les autorisations d'objets précédemment altérés par le package FixModes. Toutefois, FixModes est encore nécessaire parce qu'il est nécessaire de renforcer les autorisations des fichiers et répertoires avec des logiciel tiers et non fourni en standard.




procedure icon  Téléchargement de logiciels FixModes

1. Téléchargez les fichiers binaires précompilés de FixModes depuis :

http://www.sun.com/security/jass

FixModes est distribué sous forme de package dans un fichier précompilé et compressé formaté pour les systèmes du SE Solaris. Le nom du fichier est SUNBEfixm.pkg.Z.

2. Déplacez le fichier en toute sécurité sur le système en cours de durcissement à l'aide de la commande scp ou en utilisant une autre méthode garantissant un transfert sûr du fichier.

Utilisez la commande scp comme suit :


# scp SUNBEfixm.pkg.Z target01:

 

3. Décompressez et enregistrez le fichier intitulé SUNBEfixm.pkg.Z dans le répertoire Packages de Solaris Security Toolkit /opt/SUNWjass/Packages, avec les commandes suivantes :


# uncompress SUNBEfixm.pkg.Z
# mv SUNBEfixm.pkg /opt/SUNWjass/Packages/

 

Le cluster de patchs s'installera automatiquement quand vous aurez téléchargé les autres packages de sécurité et exécuté le logiciel Solaris Security Toolkit.

Téléchargement du package OpenSSH

Dans tout environnement sécurisé, le chiffrement est utilisé en association avec une authentification puissante pour la protection de sessions interactives d'utilisateurs. Il faut au minimum chiffrer l'accès au réseau.

L'outil le plus souvent utilisé pour l'implémentation du chiffrement est le shell sécurisé, en version intégrée dans le SE Solaris, en version commerciale de tiers ou en version freeware. Pour implémenter toutes les modifications de sécurité introduites par le logiciel Solaris Security Toolkit, vous devez inclure un shell sécurisé.



Remarque - Avec Solaris 9 OS, utilisez la version du shell sécurisé fournie avec le logiciel. Cette version de shell sécurisé s'intègre à d'autres fonctions de sécurité du SE Solaris, telles que le Basic Security Module (BSM) ainsi que son support par le service d'assistance de Sun.



Pour savoir où obtenir des versions commerciales du shell sécurisé, reportez-vous à la section Ressources connexes.

Le logiciel Solaris Security Toolkit désactive tous les services interactifs d'utilisateurs non chiffrés et les démons sur le système, en particulier les démons tels que in.telnetd, in.ftpd, in.rshd et in.rlogind.

Le shell sécurisé vous permet d'accéder au système comme vous le feriez en utilisant Telnet et FTP.


procedure icon  Téléchargement du logiciel OpenSSH



Remarque - Si le serveur exécute Solaris 9 OS, vous pouvez utiliser le shell sécurisé intégré et sauter les étapes d'installation d'OpenSSH décrites dans cette section.



single-step bulletRecherchez l'article Sun BluePrints OnLine et suivez les instructions qu'il contient pour télécharger le logiciel.

Un article Sun BluePrints OnLine expliquant comment compiler et déployer OpenSSH et intitulé « Building and Deploying OpenSSH on the Solaris Operating Environment » est disponible à l'adresse :

http://www.sun.com/blueprints

Vous pouvez également acheter en librairie l'ouvrage Sun BluePrint Secure Shell in the Enterprise.

OpenSSH s'installera automatiquement quand vous aurez téléchargé les autres packages de sécurité et exécuté le logiciel Solaris Security Toolkit.



caution icon

Attention - Ne compilez pas OpenSSH sur le système en cours de durcissement et n'installez par les compilateurs sur le système en cours de durcissement. Pour compiler OpenSSH, utilisez un système SE Solaris distinct, exécutant la même version de Solaris, la même architecture et le même mode (par exemple, Solaris 8 OS, Sun4U (sun4u) et 64 bits). Si vous implémentez une version commerciale de SSH, aucune compilation n'est requise. L'objectif est de limiter la disponibilité des compilateurs à des intrus potentiels. Toutefois, s'abstenir d'installer des compilateurs sur un système local ne constitue pas une protection significative contre certains piirates informatiques qui peuvent toujours installer des outils précompilés.



Téléchargement du logiciel MD5

Le logiciel MD5 génère des empreintes digitales numériques MD5 sur le système en cours de durcissement. Générez les empreintes digitales numériques, puis comparez-les avec ce que Sun indique comme correct dans ses publications afin de détecter les fichiers binaires du système altérés ou attaqués par un cheval de Troie (caché à l'intérieur de quelque chose apparemment sûr) par des utilisateurs non autorisés. En modifiant les fichiers binaires du système, les attaquants ouvrent une porte dérobée sur le système cible ; ils cachent leur présence et pourraient causer des instabilités dans le système.


procedure icon  Téléchargement de MD5

1. Téléchargez les fichiers binaires de MD5 depuis le site Web suivant :

http://www.sun.com/security/jass

Les programmes MD5 sont distribués en version package sous forme de fichier comprimé.

2. Déplacez le fichier SUNBEmd5.pkg.Z en toute sécurité sur le système en cours de durcissement à l'aide de la commande scp ou en utilisant une autre méthode garantissant un transfert sûr du fichier.

Utilisez la commande scp comme suit :


# scp SUNBEmd5.pkg.Z target01:

 

3. Décompressez et déplacez le fichier dans le répertoire Packages de Solaris Security Toolkit situé au sein du répertoire /opt/SUNWjass/Packages, à l'aide d'une commande de ce type :


# uncompress SUNBEmd5.pkg.Z
# mv SUNBEmd5.pkg /opt/SUNWjass/Packages/

 

Une fois le logiciel MD5 enregistré dans le répertoire /opt/SUNWjass/Packages, il suffira d'exécuter Solaris Security Toolkit pour l'installer.

Après l'installation des fichiers binaires MD5, vous pouvez les utiliser pour vérifier l'intégrité des exécutables sur le système au moyen de la base de données d'empreintes digitales de Solaris. Vous trouverez de plus amples informations sur celle-ci dans l'article Sun BluePrints OnLine intitulé « The Solaris Fingerprint Database -- A Security Tool for Solaris Software and Files ».

4. (Facultatif) Téléchargez et installez Solaris Fingerprint Database Companion et Solaris Fingerprint Database Sidekick depuis le site Web Sun BluePrint à :

http://www.sun.com/blueprints/tools

Installez et utilisez ces outils optionnels avec le logiciel MD5. Ces outils simplifient le processus de validation des fichiers binaires du systèmes par rapport à la base de données de sommes de contrôle de MD5. Utilisez fréquemment ces outils pour valider l'intégrité des fichiers binaires et des fichiers du SE Solaris sur un système sécurisé.

Vous pouvez télécharger ces outils et leurs instructions depuis l'article Sun BluePrints OnLine intitulé « The Solaris Fingerprint Database -- A Security Tool for Solaris Software and Files ».

Vérifiez l'intégrité des outils de sécurité téléchargés. Avant l'installation et l'exécution de Solaris Security Toolkit et des composants logiciels de sécurité supplémentaires, validez leur intégrité à l'aide des sommes de contrôle de MD5. Des sommes de contrôle MD5 sont disponibles à cet effet sur la page de téléchargement de Solaris Security Toolkit.


Personnalisation des profils de sécurité

De nombreux modèles de profils de sécurité sont inclus sous forme de pilotes dans la distribution du logiciel Solaris Security Toolkit. Comme mentionné dans le chapitre précédent, le profil de sécurité par défaut et les modifications apportées par ces pilotes peuvent ne pas être appropriés pour vos systèmes. Les profils de sécurité implémentés par ces pilotes désactivent les services non requis et activent les fonctions de sécurité optionnelles qui sont désactivées par défaut.

Avant d'exécuter Solaris Security Toolkit, vérifiez les profils de sécurité par défaut et personnalisez-les en fonction de votre environnement ou développez-en de nouveaux. Vous trouverez des techniques et des directives pour la personnalisation des profils de sécurité dans le manuel le Solaris Security Toolkit 4.1 Reference Manual.


Installation et exécution du logiciel

Il est important de compléter les tâches préliminaires avant l'exécution du logiciel Solaris Security Toolkit. Une grande partie du durcissement est effectuée automatiquement quand vous exécutez le logiciel Solaris Security Toolkit.

Vous pouvez lancer le logiciel Solaris Security Toolkit directement depuis la ligne de commande ou depuis un serveur JumpStart.

Pour les options de ligne de commande et d'autres informations sur l'exécution du logiciel, reportez-vous à l'un des points suivants :

Exécution du logiciel en mode autonome

L'EXEMPLE DE CODE 3-2 illustre l'utilisation de la ligne de commande en mode autonome.


EXEMPLE DE CODE 3-2 Exemple d'utilisation de la ligne de commande en mode autonome
# ./jass-execute -h
 
usage:
 
Pour appliquer ce Toolkit (cette boîte à outils) à un système à l'aide de la syntaxe :
   jass-execute [-r root_directory -p os_version ]
      [ -q | -o output_file ] [ -m e-mail_address ]
      [ -V [3|4] ] [ -d ] driver
 
Pour annuler une application précédente de Toolkit sur un système :
   jass-execute -u [ -b | -f | -k ] [ -q | -o output_file ]
      [ -m e-mail_address ] [ -V [3|4] ]
 
Pour vérifier si un système est conforme à un profil prédéfini :
   jass-execute -a driver [ -V [0-4] ] [ -q | -o output_file ]
      [ -m e-mail_address ]
 
Pour afficher l'historique des applications de Toolkit sur un système :
   jass-execute -H
 
Pour afficher la dernière application de Toolkit sur un système :
   jass-execute -l
 
Pour afficher ce message d'aide :
   jass-execute -h
   jass-execute -?
 
Pour afficher des informations sur la version de ce programme :
   jass-execute -v
 
#

 

Le TABLEAU 3-1 dresse la liste et la description des options de ligne de commande disponibles.


TABLEAU 3-1 Utilisation des options de ligne de commande avec jass-execute

Option

Description

-a

Détermine si un système est en conformité avec le profil de sécurité associé.

-b

Utilisée avec l'option -u. Sauvegarde tout fichier ayant été modifié manuellement depuis la dernière session de durcissement, puis rétablit l'état initial du système.

-d

Indique le pilote à exécuter en mode autonome.

-f

Utilisée avec l'option -u. Annule les modifications effectuées lors d'une session de durcissement sans vous proposer d'exceptions, même si les fichiers ont été modifiés manuellement après une session de durcissement.

-h

Affiche le message d'aide de jass-execute, qui présente les options disponibles.

-H

Affiche l'historique du logiciel Solaris Security Toolkit sur le système.

-k

Utilisée avec l'option -u. Conserve les modifications manuelles apportées depuis la dernière session de durcissement.

-l

Affiche la dernière application de Solaris Security Toolkit sur le système.

-m

Envoie la sortie à une adresse e-mail spécifique.

-o

Dirige la sortie vers un fichier spécifique.

-p

Utilisée avec l'option -r répertoire_racine.

Indique la version du SE (système d'exploitation) Solaris. Le format utilisé est identique à celui de l'option uname -r.

-q

Empêche l'affichage de la sortie à l'écran. Également appelée option silencieuse.

-r

Doit s'utiliser avec -p version_se.

Indique le répertoire racine utilisé lors des sessions jass-execute. Par défaut, le système de fichiers racine est /. Ce répertoire racine est défini par la variable d'environnement Solaris Security Toolkit (JASS), JASS_ROOT_DIR. Le SE Solaris
sécurisé est disponible via /. Par exemple, si vous souhaitez sécuriser un répertoire SE distinct, monté temporairement sous /mnt, utilisez l'option -r afin de spécifier /mnt.

-u

Exécute l'option d'annulation (undo) en vous présentant des invites interactives vous demandant ce que le programme doit faire s'il détecte des exceptions. Impossible à utiliser avec les options -d, -a, -h, -l ou -H.

-v

Affiche des informations sur la version de ce programme.

-V

Indique le niveau de détail de la sortie générée.

-?

Affiche le message d'aide de jass-execute, qui présente les options disponibles.


 

Pour des informations détaillées sur les options disponibles avec la commande jass-execute en mode autonome, reportez-vous aux sections suivantes :

Pour une liste complète des pilotes disponibles, consultez le répertoire Drivers. Les dernières versions du logiciel sont susceptibles de contenir des pilotes supplémentaires.


procedure icon  Exécution du logiciel en mode autonome

1. Exécutez le script secure.driver (ou un script spécifique à un produit tel que sunfire_15k_sc-secure.driver) en procédant comme suit :


EXEMPLE DE CODE 3-3 Exécution du logiciel en mode autonome
# cd /opt/SUNWjass
# ./jass-execute -d secure.driver
 
[NOTE] The following prompt can be disabled by setting
JASS_NOVICE_USER to 0.
[WARN] Depending on how the Solaris Security Toolkit is configured,
it is both possible and likely that by default all remote shell
and file transfer access to this system will be disabled upon
reboot effectively locking out any user without console access to
the system.
 
Are you sure that you want to continue? (YES/NO) [NO]
y
 
[NOTE] Executing driver, secure.driver
 
===============================================================
secure.driver: Driver started.
===============================================================
 
===============================================================
Solaris Security Toolkit Version: 4.1.0
Node name:                        ufudu
Host ID:                          8085816e
Host address:                     10.8.31.115
MAC address:                      8:0:20:85:81:6e
OS version:                       5.9
Date:                             Tue May 4 16:28:24 EST 2004
===============================================================
[...]

 

Pour une liste complète des pilotes disponibles, consultez le répertoire Drivers. Les dernières versions du logiciel sont susceptibles de contenir des pilotes supplémentaires.

2. Une fois le logiciel Solaris Security Toolkit exécuté sur un système, redémarrez ce dernier afin de prendre en compte les modifications.

Lors du durcissement, diverses modifications sont apportées à la configuration du client. Il peut s'agir, entre autres, de la désactivation de scripts de démarrage pour les services, de la désactivation d'options de services et de l'installation de nouveaux fichiers binaires ou de nouvelles bibliothèques à partir de patchs. Tant que le client n'est pas redémarré, ces modifications risquent de ne pas prendre effet.

3. Une fois le système redémarré, assurez-vous que les modifications sont correctes et toutes intégrées.

Reportez-vous à la section Validation des modifications du système.

4. Si des erreurs sont détectées, corrigez-les et réexécutez le logiciel Solaris Security Toolkit en mode autonome.

Option d'audit

L'option -a permet au logiciel Solaris Security Toolkit d'effectuer un audit visant à déterminer si un système est conforme à son profil de sécurité. Cette session a pour objet non seulement de vérifier que les modifications apportées au fichiers système sont toujours actives, mais aussi de contrôler si des processus auparavant désactivés sont en cours d'exécution ou si des packages de logiciels supprimés ont été réinstallés. Pour plus d'informations sur cette fonction, reportez-vous au Chapitre 6.

Exemple d'utilisation pour l'audit d'un système en fonction d'un profil de sécurité :


# jass-execute -a pilote [ -V [0-4] ] [ -q | -o fichier-de-sortie ] [ -m eadresse-email ]

 

Option Display Help

L'option -h affiche le message d'aide jass-execute, qui présente les options disponibles.

L'option -h génère une sortie du type suivant :


EXEMPLE DE CODE 3-4 Exemple de sortie de l'option -h
# ./jass-execute -h
Pour appliquer ce Toolkit (cette boîte à outils) à un système à l'aide de la syntaxe :
   jass-execute [-r root_directory -p os_version ]
      [ -q | -o output_file ] [ -m e-mail_address ]
      [ -V [3|4] ] [ -d ] driver
 
Pour annuler une application précédente de Toolkit sur un système :
   jass-execute -u [ -b | -f | -k ] [ -q | -o output_file ]
      [ -m e-mail_address ] [ -V [3|4] ]
 
Pour vérifier si un système est conforme à un profil prédéfini :
   jass-execute -a driver [ -V [0-4] ] [ -q | -o output_file ]
      [ -m e-mail_address ]
 
Pour afficher l'historique des applications de Toolkit sur un système :
   jass-execute -H
 
Pour afficher la dernière application de Toolkit sur un système :
   jass-execute -l
 
Pour afficher ce message d'aide :
   jass-execute -h
   jass-execute -?
 
Pour afficher des informations sur la version de ce programme :
   jass-execute -v
 
Vous observerez qu'il suffit de spécifier le nom du pilote avec les
options -d ou -a. Il est inutile d'indiquer un chemin car le script
est supposé exister dans le répertoire Drivers.
 
L'option -u (undo) et les options -d et -a s'excluent mutuellement.
Le comportement d'annulation par défaut est de demander à l'utilisateur en cas
de détection d'un fichier à restaurer qui a été modifié puisque
la somme de contrôle est incorrecte.
 
L'option -u est être combinée avec -k, -b ou -f afin d'écraser
le comportement interactif par défaut. Il est nécessaire d'utiliser
l'une de ces options lors d'une exécution en mode silencieux (`-q').
 
L'option -k permet de conserver en permanence le fichier actif et
la sauvegarde si la somme de contrôle est incorrecte. b permet de sauvegarder le
file actif et de restaurer l'original si la somme de contrôle est incorrecte.
L'option f a toujours priorité sur l'original si la somme de contrôle
est incorrecte, sans enregistrer l'original modifié.

 

Option de pilote (driver)

L'option -d (driver) indique le pilote à exécuter en mode autonome.

Vous devez définir un pilote à l'aide de l'option -d. Le logiciel Solaris Security Toolkit ajoute Drivers/ au début du nom du script ajouté. Vous devez uniquement saisir le nom du script sur la ligne de commande.



Remarque - Vous ne pouvez pas utiliser l'option -d avec les options -u, -H, -h ou -a.



Une session de durcissement jass-execute utilisant l'option -d driver génère une sortie similaire à l'exemple suivant :


EXEMPLE DE CODE 3-5 Exemple de sortie de l'option -d driver
# ./jass-execute -d secure.driver
[...]
[NOTE] Executing driver, secure.driver
 
===============================================================
secure.driver: Driver started.
===============================================================
 
===============================================================
Solaris Security Toolkit Version: 4.1.0
Node name:                        ufudu
Host ID:                          8085816e
Host address:                     10.8.31.115
MAC address:                      8:0:20:85:81:6e
OS version:                       5.9
Date:                             Tue Oct 4 16:28:24 EST 2004
===============================================================
[...]

 

Option de notification par e-mail

L'option -m email-address est un mécanisme selon lequel le logiciel Solaris Security Toolkit envoie automatiquement par e-mail le durcissement autonome et la sortie d'annulation, une fois la session terminée. Le rapport e-mail est fourni en plus des journaux éventuellement générés sur le système à l'aide d'autres options.

Une session Solaris Security Toolkit appelant sunfire_15k_sc-config.driver à l'aide de l'option de notification par e-mail ressemble à ceci :


# ./jass-execute -m root -d sunfire_15k_sc-config.driver
[...]

 

Option de l'historique des exécutions

L'option -H offre un mécanisme simple permettant de déterminer le nombre de fois que le logiciel Solaris Security Toolkit a été exécuté sur un système. Toutes les exécutions sont répertoriées, qu'elles aient été annulées ou non.

L'option -H génère une sortie du type suivant :


EXEMPLE DE CODE 3-6 Exemple de sortie de l'option -H
# ./jass-execute -H 
Remarque : Ces informations concernent uniquement les applications
de Solaris Security Toolkit depuis la version 0.3.
 
La liste qui suit recense les applications de Solaris Security
Toolkit sur ce système. Elle est présentée par ordre chronologique
inverse :
 
1.   June 31, 2004 at 12:20:19 (20040631122019) (UNDONE)
2.   June 31, 2004 at 12:10:29 (20040631121029)
3.   June 31, 2004 at 12:04:15 (20040631120415)

 

La sortie indique que le logiciel Solaris Security Toolkit a été exécuté sur ce système trois fois et que la dernière session a été annulée.

Option de l'exécution la plus récente

L'option -l option offre un mécanisme permettant d'identifier l'exécution la plus récente. Il s'agit toujours de la dernière exécution recensée par l'option -H.

L'option -l génère une sortie du type suivant :


EXEMPLE DE CODE 3-7 Exemple de sortie de l'option -l
# ./jass-execute -l 
 
Remarque : Ces informations concernent uniquement les applications
de Solaris Security Toolkit depuis la version 4.1.0.
 
La dernière application de Solaris Security Toolkit a eu lieu le :
 
1.   June 31, 2004 at 12:20:19 (20040631122019) (UNDONE)

 

Option de sortie de fichier

L'option -o output-file redirige la sortie de console de jass-execute vers un fichier distinct intitulé output-file.

Cette option n'a aucun effet sur les journaux conservés dans le répertoire JASS_REPOSITORY. Cette option est extrêmement pratique lorsqu'elle est utilisée sur une connexion de terminal lente, car Solaris Security Toolkit génère une quantité significative de données de sortie.

Cette option peut s'utiliser en combinaison avec les options -d, -u ou -a.

L'option -o génère une sortie du type suivant :


EXEMPLE DE CODE 3-8 Exemple de sortie de l'option -o
# ./jass-execute -o jass-output.txt -d secure.driver 
[NOTE] Executing driver, secure.driver
[NOTE] Recording output to jass-output.txt

 

Option de sortie silencieuse

L'option -q désactive la sortie de Solaris Security Toolkit sur le flux d'entrée/sortie standard (stdio) pendant l'exécution d'un durcissement.

Cette option n'a aucun effet sur les journaux conservés dans le répertoire JASS_REPOSITORY. Comme pour l'option -o, cette option est particulièrement utile lorsque Solaris Security Toolkit est exécuté via une tâche cron ou sur une connexion réseau bas débit.

Cette option peut s'utiliser en combinaison avec les options -d, -u ou -a.

L'option -q génère une sortie du type suivant :


EXEMPLE DE CODE 3-9 Exemple de sortie de l'option -q
# ./jass-execute -q -d secure.driver
[NOTE] Executing driver, secure.driver

 

Option de répertoire racine

L'option -r root-directory permet de spécifier le répertoire racine utilisé au cours d'exécutions jass-execute. L'option -r nécessite par ailleurs l'utilisation de l'option -p afin d'indiquer la version de la plate-forme (du SE). Le format de l'option -p équivaut à celui généré par uname -r.

Par défaut, le répertoire du système de fichiers racine est /. Ce répertoire racine est défini par la variable d'environnement Solaris Security Toolkit JASS_ROOT_DIR. Le SE Solaris sécurisé est disponible via /. Par exemple, si vous souhaitez sécuriser un répertoire SE distinct, monté temporairement sous /mnt, utilisez l'option -r afin de spécifier /mnt. Tous les scripts sont appliqués à cette image du SE.

Option d'annulation

L'option -u (undo) permet au logiciel Solaris Security Toolkit d'annuler des modifications système effectuées au cours du durcissement. Il est ainsi possible d'annuler chaque script finish à l'aide de l'option -u. De plus, la fonction d'annulation de Solaris Security Toolkit est étroitement intégrée aux sommes de contrôle générées lors de chaque exécution. Pour plus d'informations sur cette fonction, reportez-vous au Chapitre 4.

Exemple d'utilisation de la ligne de commande pour une commande d'annulation :


# jass-execute -u [ -b | -f | -k ] [ -q | -o fichier_de_sortie ]
       [ -m adresse_e-mail ] [ -V [3|4] ]

 

Exécution du logiciel en mode JumpStart

Le mode JumpStart est contrôlé par le pilote de Solaris Security Toolkit inséré dans le fichier rules sur le serveur JumpStart.

Si vous n'avez pas configuré votre environnement de manière à utiliser le mode JumpStart, reportez-vous au Chapitre 5.

Pour de plus amples informations sur la technologie JumpStart, consultez l'ouvrage Sun BluePrints JumpStart Technology : Effective Use in the Solaris Operating Environment.


procedure icon  Exécution du logiciel en mode JumpStart

Pour exécuter le logiciel Solaris Security Toolkit en mode JumpStart, assurez-vous qu'il est intégré à votre environnement JumpStart et appelé à partir des scripts finish associés à une installation JumpStart. Pour de plus amples informations sur l'intégration du logiciel Solaris Security Toolkit à votre environnement, reportez-vous au Chapitre 5.

1. Lorsque toutes les modifications requises ont été apportées aux pilotes, installez le client à partir de l'infrastructure JumpStart.

Pour annuler cette tâche, exécutez la commande suivante à l'invite ok du client.


ok> boot net - install

 

Une fois l'installation terminée, le logiciel JumpStart redémarre le système.

celui-ci devrait ensuite être configuré correctement. Lors du durcissement, diverses modifications sont apportées à la configuration du client. Il peut s'agir, entre autres, de la désactivation de scripts de démarrage pour les services, de la désactivation d'options de services et de l'installation de nouveaux fichiers binaires ou de nouvelles bibliothèques à partir de patchs. Tant que le client n'est pas redémarré, ces modifications risquent de ne pas prendre effet.

2. Une fois le système redémarré, assurez-vous que les modifications sont correctes et toutes intégrées.

Reportez-vous à la section Validation des modifications du système.

3. Si vous rencontrez des erreurs, corrigez-les et réinstallation le système d'exploitation du client.


Validation des modifications du système

Une fois le système redémarré, vérifiez si les modifications apportées sont correctes et complètes en suivant les directives des sections qui suivent.

Contrôles qualité (QA) des services

L'un des défis majeurs inhérents à la sécurisation des systèmes est l'identification des services du SE devant rester activés afin que le système puisse fonctionner correctement. Certains services du SE Solaris sont nécessaires de par leur utilisation directe comme, par exemple, le shell sécurisé qui permet de se connecter à un système. Ils peuvent aussi être utilisés de manière indirecte tel le démon RPC (Remote Procedure Call) utilisé par l'interface utilisateur d'outils de gestion de logiciels tiers.

Il est préférable de déterminer la plupart des conditions requises avant d'exécuter le logiciel Solaris Security Toolkit. (Reportez-vous à la section Détermination des besoins de l'application et du service). Toutefois, la seule méthode fiable consiste à installer et à sécuriser le système, puis à effectuer des tests complets des fonctionnalités requises à l'aide d'un contrôle qualité (QA, quality assurance). Il est vivement conseillé de mettre en place un plan de QA pour tout nouveau système à déployer après le durcissement du système. De même, dans le cas des systèmes déployés en cours de durcissement, il est recommandé de conduire des tests complets afin de s'assurer que toutes les fonctionnalités requises et attendues sont installées et opérationnelles.

Si le contrôle qualité révèle des disparités, procédez comme suit :

1. Identifiez la zone posant problème en vous référant aux directives du Chapitre 2.

2. Validez l'exécution de l'application dans la configuration modifiée.

3. Annulez la session Solaris Security Toolkit.

4. Modifiez le profil (pilote) de sécurité en fonction de la résolution du problème.

5. Exécutez à nouveau le logiciel Solaris Security Toolkit.

Résultat : vous devriez disposer d'un profil de sécurité exécutable sur le système sans impacts négatifs sur les fonctionnalités requises.

Évaluation de la sécurité de la configuration

Outre la vérification complète des fonctions que le système doit pouvoir exécuter, pensez également à évaluer la configuration de sécurité afin de déterminer si le système bénéficie du niveau de protection voulu. Selon le degré de durcissement ou de réduction appliqué au système, différents aspects sont concernés.

Au minimum, vous devriez vérifier la configuration du système sur les plans suivants :

Considérez ce type de vérification comme minimal dans le cas de systèmes qui viennent d'être construits et sécurisés. Lors du durcissement de systèmes existants, il est recommandé de vérifier le SE sous-jacent afin de détecter la présence de modifications non autorisées. Pour effectuer des contrôles d'intégrité de cette nature, il est conseillé de monter le système de fichiers du système en mode lecture seule et d'exécuter le logiciel de contrôle de l'intégrité à partir d'une instance connue du SE. Les outils décrits dans l'article Sun BluePrints OnLine intitulée « The Solaris Fingerprint Database--A Security Tool for Solaris Software and Files » sont utiles dans ce cas de figure.

Validation du profil de sécurité

Une fois qu'un système est sécurisé et que vous avez validé les services et fonctions requises afférents, faites appel à la fonction d'audit pour vous assurer que le profil de sécurité a été appliqué correctement et entièrement. Cette tâche est essentielle à deux titres. Premièrement, elle permet de vous assurer que le durcissement du système est conforme aux conditions requises. Deuxièmement, elle garantit que le profil de sécurité défini pour le système est reproduit correctement dans la configuration de Solaris Security Toolkit. Cette vérification est cruciale, car les informations de configuration servent à conserver le profil de sécurité du système tout au long du cycle de vie du déploiement.

Pour de plus amples informations sur la fonction d'audit, reportez-vous au Chapitre 6.

Exécution des tâches suivant l'installation

Si vous avez installé le logiciel sur un système déployé, reportez-vous à la section Exécution des tâches suivant l'installation, pour en savoir plus sur les tâches à effectuer après l'installation sur les systèmes déployés.