C H A P I T R E 3 |
Mise à niveau, installation et exécution du logiciel de sécurité |
Ce chapitre décrit le téléchargement, la mise à niveau, l'installation et l'exécution du logiciel Solaris Security Toolkit et d'autres logiciels de sécurité. Il fournit également des instructions de configuration de l'environnement en mode autonome ou JumpStart, et indique comment bénéficier d'un support technique.
Suivez les instructions et les processus contenus dans cette section pour mettre à niveau ou installer, configurer et exécuter le logiciel. Ces instructions comprennent le téléchargement de logiciels supplémentaires, des exemples utiles et des directives.
Bien que le logiciel Solaris Security Toolkit soit un produit autonome, il est plus efficace lorsqu'il est utilisé avec les logiciels supplémentaires proposés en téléchargement. Ces logiciels comprennent le dernier cluster de patchs recommandés et de sécurité de SunSolve OnLine, le logiciel Secure Shell pour les versions du SE Solaris qui ne l'incorporent pas, le logiciel de modification des autorisations et des propriétés pour renforcer les autorisations du SE Solaris et de logiciels tiers, et des binaires de validation d'intégrité des fichiers et exécutables Sun.
Ce chapitre contient les tâches suivantes :
Une planification adéquate est essentielle à la réussite de la sécurisation de systèmes à l'aide du logiciel Solaris Security Toolkit. Pour de plus amples informations sur la planification préalable à l'installation du logiciel, reportez-vous au Chapitre 2.
Si vous installez le logiciel sur un système déployé, reportez-vous à la section Tâches précédant l'installation qui contient une description des tâches à effectuer avant l'installation sur les systèmes déployés.
Le logiciel Solaris Security Toolkit 4.2 dépend du package SUNWloc. Si ce package est absent, Solaris Security Toolkit échoue.
Pour de plus amples informations sur les versions du SE Solaris prises en charge, reportez-vous à la section Versions du SE Solaris prises en charge.
Pour de plus amples informations sur les versions de SMS (System Management Services) prises en charge, reportez-vous à la section Versions de System Management Services (SMS) prises en charge.
Sécurisez les systèmes pendant ou immédiatement après l'installation du SE, afin de limiter leur durée d'exposition aux attaques sans sécurisation. Avant d'utiliser le logiciel Solaris Security Toolkit pour sécuriser un système, configurez-le de manière à ce qu'il fonctionne correctement dans votre environnement.
Le logiciel Solaris Security Toolkit a une structure modulaire. Si vous n'utilisez pas le produit JumpStart, la flexibilité de la structure du logiciel Solaris Security Toolkit vous permet de vous préparer efficacement à une utilisation ultérieure de JumpStart. Si vous employez JumpStart, vous bénéficiez de la capacité du logiciel Solaris Security Toolkit à s'intégrer dans les architectures JumpStart existantes.
Les sections suivantes décrivent les modes autonome et JumpStart.
Le logiciel Solaris Security Toolkit est lancé directement à partir d'une invite de shell du SE Solaris en mode autonome. Ce mode vous permet d'utiliser le logiciel Solaris Security Toolkit sur les systèmes nécessitant des modifications ou mises à jour de sécurité, mais ne peut pas servir à la réinstallation complète du système d'exploitation. Toutefois, chaque fois que cela est possible, les systèmes d'exploitation doivent être entièrement réinstallés avant leur sécurisation.
Le mode autonome est particulièrement utile pour la sécurisation de systèmes après l'installation de patchs ou de logiciels tiers. Vous pouvez exécuter plusieurs fois le logiciel Solaris Security Toolkit sur un système sans aucun risque. Les patchs risquent d'écraser ou de changer des fichiers qui avaient été modifiés par le logiciel Solaris Security Toolkit ; en réexécutant ce dernier, vous pouvez de nouveau mettre en oeuvre les modifications de sécurité qui ont été refusées lors de l'installation du patch.
Remarque - Dans les environnements de production, activez les patchs dans les environnement de test et de développement avant de les installer dans les environnement réels. |
Le mode autonome constitue l'une des options les plus efficaces et les plus rapides pour la sécurisation d'un système déployé. Aucune opération particulière n'est requise pour intégrer le logiciel Solaris Security Toolkit dans une architecture sans JumpStart, excepté les opérations décrites à la section Téléchargement du logiciel de sécurité relatives au téléchargement et à l'installation.
La technologie JumpStart, qui est un mécanisme Sun d'installation du SE Solaris à partir d'un réseau, prend en charge l'exécution des scripts Solaris Security Toolkit au cours de l'installation. Cet ouvrage suppose que le lecteur est familiarisé avec la technologie JumpStart et qu'il a un environnement JumpStart à disposition. Pour de plus amples informations sur la technologie JumpStart, reportez-vous à l'ouvrage Sun BluePrints JumpStart Technology: Effective Use in the Solaris Operating Environment.
Le package Solaris Security Toolkit 4.2 est réadressable, il peut donc être installé dans n'importe quel répertoire à condition que les options correctes de le la commande pkgadd soient utilisées. JASS_HOME_DIR devient le répertoire de base du serveur JumpStart.
Seules quelques opérations suffisent à l'intégration du logiciel Solaris Security Toolkit dans une architecture JumpStart. Reportez-vous au Chapitre 5 pour obtenir des instructions sur la configuration d'un serveur JumpStart.
Cette section contient des informations sur la mise à niveau de Solaris Security Toolkit 4.0 et 4.1 vers Solaris Security Toolkit 4.2, avec et sans mise à niveau du SE Solaris. Le système est sécurisé à l'aide du logiciel Solaris Security Toolkit sous le SE Solaris. Les procédures sont les mêmes, que la mise à niveau s'effectue à partir de la version 4.0 ou de la version 4.1. Pour éviter d'écraser toute personnalisation antérieure, il est très important d'exécuter les procédures décrites ici selon les instructions.
Attention - Vous ne pouvez installer qu'une seule version de Solaris Security Toolkit à la fois. |
Le logiciel Solaris Security Toolkit 4.2 propose une nouvelle amélioration de la commande pkgrm. La présente version de la commande pkgrm vérifie en premier lieu l'intégrité de tous les fichiers inclus dans la distribution. Si certains fichiers sont différents, la commande pkgrm s'arrête et affiche un message d'erreur destiné à l'administrateur système pour que celui-ci place le fichier correct ou supprime le fichier modifié.
Les pilotes se trouvent dans le sous-répertoire Drivers du répertoire d'installation de Solaris Security Toolkit. Les pilotes créés par l'utilisateur sont également placés dans ce répertoire. Lorsque vous supprimez SUNWjass à l'aide de la commande pkgrm, les pilotes fournis par Solaris Security Toolkit et les pilotes modifiés par l'utilisateur sont également effacés. Toutefois, les pilotes personnalisés ajoutés par l'utilisateur restent intacts, à condition que ceux-ci aient des noms différents des pilotes inclus avec Solaris Security Toolkit.
Pour mettre à niveau le logiciel Solaris Security Toolkit et le système d'exploitation Solaris |
1. Suivez la meilleure pratique de mise à niveau du système disponible : effectuez une sauvegarde ou utilisez une mise à niveau Solaris.
2. Désinstallez la version précédente du logiciel Solaris Security Toolkit.
3. Installez le logiciel Solaris Security Toolkit 4.2.
4. Exécutez le logiciel Solaris Security Toolkit 4.2 en mode audit (validation par rapport au système mis à niveau), à l'aide des pilotes Solaris Security Toolkit et des pilotes spécifiés par l'utilisateur précédents.
Les pilotes spécifiés par l'utilisateur doivent se trouver dans le répertoire Drivers. Dans ce cas, ils peuvent être spécifiés pour une exécution jass-execute ou une sécurisation.
5. Effectuez l'une des opérations suivantes :
a. Si aucune erreur ne survient, passez à l'étape 6.
b. En cas d'erreurs pendant l'exécution (par exemple, un script de contrôle d'exécution non installé est modifié ou un service doit être contrôlé par un FMRI), résolvez ces erreurs et recommencez les étapes 4 et 5 jusqu'à ce qu'aucune erreur ne soit générée.
6. Comparez secure.driver et le pilote personnalisé afin de déterminer si d'autres scripts finish ou audit doivent être ajoutés à ce dernier.
7. Effectuez l'une des opérations suivantes :
a. S'il ne manque aucun script, passez à l'étape 8.
b. S'il manque des scripts, ajoutez-les, et recommencez les étapes 4, 5, 6 et 7 jusqu'à ce que tous les scripts nécessaires soient inclus.
8. Exécutez Solaris Security Toolkit 4.2 en mode sécurisation.
9. Exécutez Solaris Security Toolkit 4.2 en mode audit et assurez-vous qu'il n'existe aucune erreur.
10. Vérifiez la configuration de sécurité et l'inclinaison du système pour déterminer si elles sont conformes aux exigences de sécurité.
11. Effectuez l'une des opérations suivantes :
a. Si le système répond aux exigences de sécurité, passez à l'étape 12.
b. Dans le cas contraire, mettez le pilote utilisé à jour et revenez à l'étape 8.
12. Testez le système de manière exhaustive pour vérifier qu'il fournit les services réseau requis et que toutes les applications sont entièrement opérationnelles.
13. En cas d'erreurs, mettez le pilote utilisé à jour et revenez à l'étape 8.
La mise à niveau est alors terminée.
Pour mettre à niveau le logiciel Solaris Security Toolkit uniquement |
1. Désinstallez la version précédente du logiciel Solaris Security Toolkit.
2. Installez le logiciel Solaris Security Toolkit 4.2.
3. Passez à l'étape 4 de la section Pour mettre à niveau le logiciel Solaris Security Toolkit et le système d'exploitation Solaris.
Vous n'avez pas besoin de désinstaller le logiciel Solaris Security Toolkit 4.2 si celui-ci est déjà installé et si vous mettez à niveau le SE Solaris uniquement (par exemple, lorsque vous mettez à niveau le SE Solaris 8 vers Solaris 10). Une fois la mise à niveau du SE Solaris terminée, exécutez Solaris Security Toolkit 4.2 en mode audit et vérifiez que la configuration de sécurité du système ne contient pas d'erreurs.
La première étape de la sécurisation d'un système consiste à télécharger les packages de sécurité supplémentaires sur le système à sécuriser. Cette section décrit les tâches suivantes :
Le logiciel Solaris Security Toolkit est distribué au format du package SE Solaris. Téléchargez d'abord le logiciel Solaris Security Toolkit, puis installez-le sur le serveur où vous envisagez de l'utiliser en mode autonome ou bien sur un serveur JumpStart pour le mode JumpStart.
Remarque - Les noms de fichiers utilisés dans ces instructions ne renvoient pas à un numéro de version. Téléchargez toujours la dernière version à partir du site Web. |
Tout au long de ce guide, la variable d'environnement JASS_HOME_DIR se réfère au répertoire racine du logiciel Solaris Security Toolkit, soit /opt/SUNWjass par défaut.
Pour télécharger la version pkg |
1. Téléchargez le fichier de distribution du logiciel (SUNWjass-n.n.pkg.tar.Z).
Le fichier source se trouve à l'adresse suivante :
http://www.sun.com/security/jass
Remarque - Si vous n'arrivez pas à télécharger le logiciel, utilisez l'option « Enregistrer sous » de votre navigateur. |
2. Extrayez le fichier de distribution du logiciel dans un répertoire sur le serveur en utilisant la commande uncompress :
3. Désarchivez le package de distribution à l'aide de la commande correspondante :
4. Installez le fichier de distribution du logiciel dans un répertoire sur le serveur en utilisant la commande pkgadd comme indiqué :
Où n.n correspond à la version téléchargée la plus récente.
L'exécution de cette commande crée le répertoire SUNWjass dans /opt. Ce sous-répertoire contient tous les répertoires Solaris Security Toolkit et les fichiers associés.
Les patchs sont distribués par Sun pour corriger les problèmes de performances, stabilité, fonctionnalité et sécurité du SE Solaris. Pour la sécurité d'un système, il est essentiel de toujours installer le cluster de patchs le plus récent. Afin de garantir que la dernière version du cluster de patchs recommandés et de sécurité pour le SE Solaris est installée, cette section décrit le téléchargement du dernier cluster de patchs.
Remarque - Avant d'installer des patchs, évaluez-les et testez-les sur des systèmes hors production ou pendant le programme de maintenance. |
Pour télécharger un cluster de patchs recommandés |
Avant d'installer un cluster de patchs, lisez les fichiers README de chaque patch et toute autre documentation fournie. Ces documents contiennent souvent des conseils et des informations qu'il est utile de connaître avant d'installer un cluster de patchs.
1. Téléchargez le dernier cluster de patchs à partir du site Web SunSolve OnLine à l'adresse suivante :
2. Cliquez sur le lien Patches dans la barre de navigation de droite.
3. Cliquez sur le lien Recommended Patch Clusters.
4. Sélectionnez la version appropriée du SE Solaris dans la liste déroulante Recommended Solaris Patch Clusters.
Dans le cas présent, le SE Solaris 10 est sélectionné.
5. Choisissez l'option de téléchargement souhaitée (HTTP ou FTP) en cliquant sur le bouton radio associé, puis cliquez sur Go.
Une boîte de dialogue d'enregistrement sous s'affiche dans la fenêtre du navigateur.
6. Enregistrez le fichier localement.
7. Déplacez le fichier de manière sécurisée vers le système en cours de sécurisation.
Utilisez la commande de copie sécurisée scp(1) ou une autre méthode de transfert de fichier sécurisé.
Utilisez la commande scp comme suit :
8. Déplacez le fichier dans le répertoire /opt/SUNWjass/Patches et décompressez-le.
Le cluster de patchs est installé automatiquement quand vous avez téléchargé les autres packages de sécurité et exécuté le logiciel Solaris Security Toolkit.
FixModes est un package qui renforce les autorisations par défaut de fichiers et de répertoires du SE Solaris. Le renforcement de ces autorisations peut améliorer considérablement la sécurité générale. Plus les autorisations sont restrictives, plus il est difficile pour les utilisateurs malveillants d'obtenir des privilèges sur un système.
Pour télécharger le logiciel FixModes |
1. Téléchargez les binaires précompilés de FixModes à l'adresse suivante :
http://www.sun.com/security/jass
FixModes est distribué en version package sous forme de fichier précompilé et compressé, formaté pour les systèmes Solaris. Le nom du fichier est SUNBEfixm.pkg.Z.
2. Déplacez le fichier de manière sécurisée sur le système en cours de sécurisation à l'aide de la commande scp ou d'une autre méthode garantissant un transfert sécurisé du fichier.
Utilisez la commande scp comme suit :
3. Décompressez et enregistrez le fichier SUNBEfixm.pkg.Z dans le répertoire Packages de Solaris Security Toolkit situé dans /opt/SUNWjass/Packages, à l'aide des commandes suivantes :
Le cluster de patchs est installé automatiquement quand vous avez téléchargé les autres packages de sécurité et exécuté le logiciel Solaris Security Toolkit.
Dans tout environnement sécurisé, le chiffrement est utilisé en association avec une authentification puissante pour la protection de sessions utilisateur interactives. Il faut, au minimum, chiffrer l'accès au réseau.
L'outil le plus utilisé pour la mise en oeuvre du chiffrement est le logiciel Secure Shell, en version intégrée dans le SE Solaris, en version commerciale tierce ou en version freeware. Pour mettre en oeuvre toutes les modifications de sécurité introduites par le logiciel Solaris Security Toolkit, vous devez inclure un produit Secure Shell.
Le logiciel Solaris Security Toolkit désactive tous les services utilisateur interactifs non chiffrés et lesdémons sur le système, en particulier les démons tels que in.telnetd, in.ftpd, in.rshd et in.rlogind.
Secure Shell vous permet d'accéder au système comme vous le feriez en utilisant Telnet et FTP.
Pour télécharger le logiciel OpenSSH |
Recherchez l'article ou le livre Sun BluePrints en ligne suivant, et utilisez les instructions qu'il contient pour télécharger le logiciel :
OpenSSH est installé automatiquement quand vous avez téléchargé tous les autres packages de sécurité et exécuté le logiciel Solaris Security Toolkit.
Le logiciel MD5 génère des empreintes digitales numériques MD5 sur le système en cours de sécurisation. Générez les empreintes digitales numériques, puis comparez-les avec les indications des publications Sun, afin de détecter les binaires du système modifiés ou attaqués par un cheval de Troie, caché à l'intérieur d'un fichier apparemment sûr par des utilisateurs non autorisés. En modifiant les binaires du système, les agresseurs s'ouvrent une porte dérobée sur le système ; ils cachent leur présence et pourraient causer l'instabilité du système.
Remarque - Si le serveur exécute le SE Solaris 10, vous pouvez utiliser la commande /usr/bin/digest intégrée et ignorer les étapes d'installation de MD5 qui suivent cette section. |
Pour télécharger le logiciel MD5 |
1. Téléchargez les binaires MD5 à partir du site Web suivant :
http://www.sun.com/security/jass
Les programmes MD5 sont distribués en version package sous forme de fichier compressé.
2. Déplacez le fichier SUNBEmd5.pkg.Z de manière sécurisée sur le système en cours de sécurisation à l'aide de la commande scp ou d'une autre méthode garantissant un transfert sécurisé du fichier.
Utilisez la commande scp comme suit :
3. Décompressez et déplacez le fichier vers le répertoire Packages situé dans répertoire /opt/SUNWjass/Packages de Solaris Security Toolkit, en utilisant une commande similaire à la suivante :
Une fois le logiciel MD5 enregistré dans le répertoire /opt/SUNWjass/Packages, il suffit d'exécuter Solaris Security Toolkit pour l'installer.
Vous pouvez utiliser les binaires MD5 installés pour vérifier l'intégrité des exécutables sur le système au moyen de la base de données d'empreintes digitales de Solaris. Pour de plus amples informations sur la base de données d'empreintes digitales Solaris, reportez-vous à l'article Sun BluePrints en ligne intitulé « The Solaris Fingerprint Database -- A Security Tool for Solaris Software and Files ».
4. (Facultatif) Téléchargez et installez les logiciels Solaris Fingerprint Database Companion et Solaris Fingerprint Database Sidekick à partir du site Web Sun BluePrints à l'adresse suivante :
http://www.sun.com/blueprints/tools
Remarque - Même si l'étape 4 est facultative, il est réellement préférable de l'appliquer à tous les systèmes d'exploitation. |
Installez et utilisez ces outils facultatifs avec le logiciel MD5. Ces outils simplifient le processus de validation des binaires du systèmes par rapport à la base de données de sommes de contrôle MD5. Utilisez fréquemment ces outils pour valider l'intégrité des binaires et des fichiers du SE Solaris sur un système sécurisé.
Vous pouvez télécharger ces outils et leurs instructions à partir de l'article Sun BluePrints en ligne intitulé « The Solaris Fingerprint Database -- A Security Tool for Solaris Software and Files ».
Vérifiez l'intégrité des outils de sécurité téléchargés. Avant l'installation et l'exécution de Solaris Security Toolkit et des logiciels de sécurité supplémentaires, validez leur intégrité à l'aide des sommes de contrôle MD5. Des sommes de contrôle MD5 sont disponibles à cet effet sur la page de téléchargement de Solaris Security Toolkit.
De nombreux modèles de profils de sécurité sont inclus sous forme de pilotes dans la distribution du logiciel Solaris Security Toolkit. Les profils de sécurité mis en oeuvre par ces pilotes désactivent les services non requis et activent les fonctions de sécurité facultatives désactivées par secure.driver. Comme mentionné dans le chapitre précédent, le profil de sécurité par défaut et les modifications apportées par ces pilotes peuvent ne pas convenir à vos systèmes.
Avant d'exécuter Solaris Security Toolkit, vérifiez les profils de sécurité par défaut et personnalisez-les en fonction de votre environnement, ou développez-en de nouveaux. Vous trouverez des techniques et des instructions relatives à la personnalisation des profils de sécurité dans le manuel Solaris Security Toolkit 4.2 Reference Manual.
Il est important d'accomplir les tâches préliminaires suivantes avant l'exécution du logiciel Solaris Security Toolkit. La sécurisation est, en majeure partie, effectuée automatiquement quand vous exécutez le logiciel Solaris Security Toolkit.
Vous pouvez lancer le logiciel Solaris Security Toolkit directement à partir de la ligne de commande ou d'un serveur JumpStart.
Pour obtenir la liste des options de ligne de commande et d'autres informations sur l'exécution du logiciel, reportez-vous à l'une des sections suivantes :
L'EXEMPLE DE CODE 3-2 décrit l'utilisation de la ligne de commande en mode autonome.
Le TABLEAU 3-1 dresse la liste des options de ligne de commande disponibles avec une description de chacune d'elles.
Pour de plus amples informations sur les options disponibles avec la commande jass-execute en mode autonome, reportez-vous aux sections suivantes :
Pour obtenir une liste complète des pilotes disponibles, reportez-vous à la section Répertoire Drivers. De nouvelles versions du logiciel peuvent contenir des pilotes supplémentaires.
Pour exécuter le logiciel en mode autonome |
1. Exécutez secure.driver (ou un script spécifique au produit tel que sunfire_15k_sc-secure.driver) comme suit :
Pour obtenir une liste complète des pilotes disponibles, reportez-vous à la section Répertoire Drivers. De nouvelles versions du logiciel peuvent contenir des pilotes supplémentaires.
2. Après l'exécution du logiciel Solaris Security Toolkit sur un système, redémarrez ce dernier pour mettre en oeuvre les modifications.
Pendant la sécurisation, une série de modifications sont apportées à la configuration du client. Celles-ci peuvent inclure la désactivation des scripts de démarrage de services, la désactivation d'options de services et l'installation de nouveaux binaires ou de nouvelles bibliothèques par le biais de patchs. Ces modifications risquent de ne pas être activées tant que vous n'avez pas redémarré le client.
3. Une fois le système réinitialisé, vérifiez que les modifications sont correctes et complètes.
Voir Validation des modifications système.
4. En cas d'erreurs, corrigez celles-ci et exécutez à nouveau le logiciel Solaris Security Toolkit en mode autonome.
L'option -a permet au logiciel Solaris Security Toolkit d'effectuer un audit afin de déterminer si un système est conforme à son profil de sécurité. Cette opération vérifie non seulement que les modifications des fichiers système sont actives, mais aussi que les processus désactivés antérieurement sont exécutés et que les packages supprimés sont réinstallés. Pour de plus amples informations sur cette fonction, reportez-vous au Chapitre 6.
Synopsis d'utilisation de la ligne de commande pour l'audit d'un système en fonction d'un profil de sécurité :
L'option -c supprime des fichiers enregistrés lors d'une exécution précédente de Solaris Security Toolkit. Vous pouvez utiliser les options de mode silencieux (-q), de sortie (-o), d'e-mail (-m) et de verbosité (-V) avec l'option de nettoyage.
L'EXEMPLE DE CODE 3-4 décrit l'utilisation de l'option -c qui produit une sortie du type suivant :
L'option -h affiche le message d'aide de la commande jass-execute, qui présente les options disponibles.
L'option -h produit une sortie du type suivant :
L'option -d pilote indique le pilote à exécuter en mode autonome.
Vous devez spécifier un pilote avec l'option -d. Le logiciel Solaris Security Toolkit appose le préfixe Drivers/ au nom du script ajouté. Vous devez entrer uniquement le nom du script sur la ligne de commande.
Remarque - N'utilisez pas l'option -d avec les options -a, -b, -c, -f, -H, -h, -k et -u. |
Une sécurisation jass-execute utilisant l'option -d pilote produit une sortie du type suivant :
L'option -m adresse_email est un mécanisme qui permet au logiciel Solaris Security Toolkit d'envoyer automatiquement la sortie de l'audit autonome, du nettoyage, de la sécurisation et de l'annulation par e-mail une fois l'exécution terminée. Le rapport électronique est généré en plus des journaux éventuellement créés sur le système à l'aide d'autres options et des journaux locaux créés par le logiciel Solaris Security Toolkit.
Échantillon d'exécution de Solaris Security Toolkit appelant sunfire_15k_sc-config.driver à l'aide de l'option de notification par e-mail :
L'option -H constitue un mécanisme simple qui permet de déterminer le nombre d'exécutions du logiciel Solaris Security Toolkit sur un système. Toutes les exécutions sont répertoriées, y compris celles qui ont été annulées.
L'option -H produit une sortie du type suivant :
La sortie indique que le logiciel Solaris Security Toolkit a été exécuté trois fois sur le système et que la plus récente a été annulée.
L'option -l propose un mécanisme qui permet de déterminer l'exécution la plus récente. Il s'agit toujours de l'exécution la plus récente répertoriée également par l'option -H.
L'option -l produit une sortie du type suivant :
L'option -o fichier-sortie redirige la sortie de console de jass-execute vers un fichier-sortie distinct. Vous pouvez indiquer un chemin de fichier de sortie (fichier_sortie) entièrement qualifié.
Cette option n'a aucun effet sur les journaux conservés dans le répertoire JASS_REPOSITORY. Elle s'avère particulièrement utile pour les connexions de terminaux bas débits. La sortie générée par Solaris Security Toolkit peut être volumineuse ; ceci dépend du niveau de verbosité (niveau_verbosité) spécifié.
Cette option peut être utilisée avec les options -a, -d ou -u.
L'option -o produit une sortie du type suivant :
L'option -q évite que la sortie de Solaris Security Toolkit ne soit envoyée vers la console pendant une sécurisation.
Cette option n'a aucun effet sur les journaux conservés dans le répertoire JASS_REPOSITORY. Comme l'option -o, cette option est particulièrement utile quand Solaris Security Toolkit est exécuté via une tâche cron ou sur une connexion réseau bas débit.
Elle peut être utilisée avec les options -a, -c, -d ou -u.
L'option -q produit une sortie du type suivant :
# ./jass-execute -q -d secure.driver [NOTE] Executing driver, secure.driver |
L'option -r répertoire-racine indique le répertoire racine utilisé pendant les exécutions jass-execute. L'option -r requiert également l'option -p afin de spécifier la version de la plate-forme (SE). Le format de l'option -p est équivalent à celui produit par l'option uname -r.
Le répertoire racine est /. Il est défini par la variable d'environnement Solaris Security Toolkit JASS_ROOT_DIR. Le SE Solaris en cours de sécurisation est disponible dans /. Par exemple, si vous souhaitez sécuriser un répertoire du SE distinct, temporairement monté sous /mnt, utilisez l'option -r pour spécifier /mnt. Tous les scripts sont appliqués à cette image de SE.
Grâce à l'option -u, le logiciel Solaris Security Toolkit peut annuler des modifications système effectuées pendant une sécurisation. Chaque script finish peut être annulé à l'aide de l'option -u. En outre, la fonction d'annulation de Solaris Security Toolkit est intégrée aux sommes de contrôle générées à chaque exécution. Pour de plus amples informations sur cette fonction, reportez-vous au Chapitre 4.
Il existe trois autres options que vous pouvez utiliser avec l'option -u :
Synopsis d'utilisation de la ligne de commande d'annulation :
Le mode JumpStart est contrôlé par le pilote de Solaris Security Toolkit, inséré dans le fichier rules sur le serveur JumpStart.
Si vous n'avez pas configuré votre environnement de sorte à utiliser le mode JumpStart, reportez-vous au Chapitre 5.
Pour de plus amples informations sur la technologie JumpStart, reportez-vous à l'ouvrage Sun BluePrints JumpStart Technology: Effective Use in the Solaris Operating Environment.
Pour exécuter le logiciel en mode JumpStart |
Pour être exécuté en mode JumpStart, le logiciel Solaris Security Toolkit doit être intégré à l'environnement JumpStart et appelé par les scripts finish associés à une installation JumpStart. Pour de plus amples informations sur l'intégration du logiciel Solaris Security Toolkit dans votre environnement, reportez-vous au Chapitre 5.
1. Quand toutes les modifications requises ont été apportées aux pilotes, installez le client en utilisant l'infrastructure JumpStart.
Pour effectuer cette tâche, utilisez la commande suivante à l'invite ok du client.
Une fois l'installation terminée, le logiciel JumpStart redémarre le système.
Le système doit être correctement configuré. Pendant la sécurisation, une série de modifications sont apportées à la configuration du client. Celles-ci peuvent inclure la désactivation des scripts de démarrage de services, la désactivation d'options de services et l'installation de nouveaux binaires ou de nouvelles bibliothèques à l'aide de patchs. Ces modifications risquent de ne pas être activées tant que vous n'avez pas redémarré le client.
2. Une fois le système réinitialisé, vérifiez que les modifications sont correctes et complètes.
Voir Validation des modifications système.
3. Si vous rencontrez des erreurs, corrigez-les et réinstallez le système d'exploitation du client.
Une fois le système réinitialisé, vérifiez que les modifications sont correctes et complètes, comme l'indiquent les sections suivantes.
L'un des défis significatifs de la sécurisation d'un système consiste à déterminer les services de SE à activer pour que le système fonctionne correctement. Les services du SE Solaris peuvent être nécessaires parce qu'ils sont utilisés directement. Par exemple, Secure Shell permet de se connecter à un système. D'autres services peuvent être utilisés indirectement, tels que le démon RPC d'interface graphique (IG) d'outils de gestion de logiciels tiers.
Vous devez déterminer la plupart de ces besoins avant d'exécuter le logiciel Solaris Security Toolkit. (Voir Détermination des conditions requises pour les applications et les services). Toutefois, le seul mécanisme définitif est l'installation et la sécurisation du système. Effectuez ensuite un test complet des fonctionnalités requises à l'aide d'un test d'assurance qualité. Vous devez suivre un plan d'assurance qualité pour tout nouveau système déployé qui vient d'être sécurisé. De même, il vous faut réaliser un test complet des systèmes déployés en cours de sécurisation afin de vérifier que toutes les fonctionnalités requises et attendues sont présentes.
Si le processus d'assurance qualité découvre des écarts, effectuez les opérations suivantes :
1. Déterminez la zone affectée en fonction des directives du Chapitre 2.
2. Vérifiez que l'application est exécutée selon la configuration modifiée.
3. Annulez l'exécution de Solaris Security Toolkit.
4. Modifiez le profil de sécurité (pilote) en fonction de la solution du problème.
5. Exécutez de nouveau le logiciel Solaris Security Toolkit.
Le résultat final doit consister en un profil de sécurité pouvant être exécuté sur le système sans affecter négativement aucune fonctionnalité requise.
Lorsque vous vérifiez que le système exécute toutes les fonctions requises, évaluez également la configuration de la sécurité afin de déterminer si le système atteint le niveau de sécurisation souhaité. Ceci peut impliquer différentes tâches en fonction de la sécurisation ou de la minimisation effectué(e) sur le système.
Vous devez au moins vérifier les points suivants de la configuration du système :
Cette vérification est indispensable pour les systèmes nouvellement construits et sécurisés. Lors de la sécurisation d'anciens systèmes, vous devez vérifier le SE sous-jacent pour déterminer si des modifications non autorisées ont été effectuées. Pour que la vérification de l'intégrité soit plus efficace, montez la structure de fichiers du système en mode lecture seule et exécutez le logiciel de contrôle de l'intégrité à partir d'une instance de SE connue. Les outils décrits dans l'article Sun BluePrints en ligne intitulé « The Solaris Fingerprint Database--A Security Tool for Solaris Software and Files » s'avèrent utiles dans ce cas.
Une fois le système sécurisé, et les services et capacités requis validés, utilisez la fonction d'audit pour vous assurer que le profil de sécurité a été appliqué correctement et entièrement. Cette tâche est essentielle pour deux raisons. Elle permet tout d'abord de vérifier que le système est sécurisé selon les besoins. Ensuite, elle garantit que le profil de sécurité défini pour le système est correctement reporté dans la configuration de Solaris Security Toolkit. Ce contrôle est primordial car les informations de configuration sont utilisées pour maintenir le profil de sécurité du système pendant la totalité de son cycle de vie de déploiement.
Pour de plus amples informations sur la fonction d'audit, reportez-vous au Chapitre 6.
Si vous installez le logiciel sur un système déployé, reportez-vous à la section Tâches suivant l'installation qui contient une description des tâches à effectuer après l'installation sur les systèmes déployés.
Copyright © 2005, Sun Microsystems, Inc. Tous droits réservés.