JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Glossaire

AES

Standard de chiffrement avancé (Advanced Encryption Standard). Technique de chiffrement de données symétrique par blocs de 128 bits. Le gouvernement des États-Unis a adopté la variante Rijndael de l'algorithme comme norme de chiffrement en octobre 2000. AES remplace le chiffrement principal d'utilisateur comme norme administrative.

algorithme

Algorithme cryptographique. Il s'agit d'une procédure de calcul récursive établie qui chiffre ou hache une entrée.

algorithme cryptographique

Voir algorithme.

allocation de périphériques

Protection des périphériques au niveau de l'utilisateur. L'allocation de périphériques met en œuvre l'utilisation exclusive d'un périphérique par un utilisateur à la fois. Les données des périphériques sont purgées avant toute réutilisation d'un périphérique. Des autorisations peuvent être utilisées pour limiter les utilisateurs autorisés à allouer un périphérique.

amorce

Valeur numérique de départ pour la génération de nombres aléatoires. Lorsque cette valeur provient d'une source aléatoire, l'amorce est appelée amorce aléatoire.

application privilégiée

Application pouvant remplacer les contrôles système. L'application vérifie les attributs de sécurité, tels que des UID spécifiques, des ID de groupe, des autorisations ou des privilèges.

attributs de sécurité

Dans RBAC, remplace la stratégie de sécurité qui permet à une commande d'administration de s'exécuter correctement lorsque celle-ci est exécutée par un utilisateur autre que le superutilisateur. Dans le modèle de superutilisateur, les programmes setuid et setgid sont des attributs de sécurité. Lorsque ces attributs sont appliqués à une commande, la commande s'exécute correctement, quel que soit l'utilisateur qui l'exécute. Dans le modèle de privilège, les attributs de sécurité sont les privilèges. Quand un privilège est donné à une commande, celle-ci s'exécute correctement. Le modèle de privilège est compatible avec le modèle de superutilisateur dans la mesure où le modèle de privilège reconnaît également les programmes setuid et setgid comme des attributs de sécurité.

authentificateur

Des authentificateurs sont transmis par des clients lors de la demande de tickets (à un KDC) et de services (à un serveur). Ils contiennent des informations générées par l'utilisation d'une clé de session connue uniquement du client et du serveur, dont l'origine récente peut être prouvée, indiquant ainsi que la transaction est sécurisée. Lorsqu'un authentificateur est utilisé avec un ticket, il peut permettre d'authentifier un principal d'utilisateur. Un authentificateur inclut le nom principal de l'utilisateur, l'adresse IP de l'hôte de l'utilisateur, ainsi qu'un horodatage. À la différence d'un ticket, un authentificateur ne peut servir qu'une seule fois, généralement lorsque l'accès à un service est demandé. Un authentificateur est chiffré à l'aide de la clé de session pour ce client et ce serveur.

authentification

Processus de vérification de l'identité déclarée d'un principal.

autorisation

1. Dans Kerberos, processus consistant à déterminer si un principal peut utiliser un service et à définir les objets auxquels il peut accéder, ainsi que le type d'accès autorisé pour chaque objet.

2. Dans le contrôle d'accès basé sur les rôles (RBAC), autorisation pouvant être attribuée à un rôle ou un utilisateur (ou intégrée dans un profil de droits) en vue de l'exécution d'une classe d'actions autrement interdites par la stratégie de sécurité.

Blowfish

Algorithme de chiffrement par bloc symétrique de longueur de clé variable (entre 32 et 448 bits). Son créateur, Bruce Schneier, affirme que Blowfish est optimisé pour les applications pour lesquelles la clé n'a pas besoin d'être régulièrement modifiée.

cache d'informations d'identification

Espace de stockage (généralement un fichier) contenant des informations d'identification reçues de KDC.

champ d'application du service de noms

Champ d'application dans lequel un rôle est autorisé à fonctionner, c'est-à-dire un hôte individuel ou tous les hôtes desservis par un service de nommage, tel que NIS, NIS+ ou LDAP. Les champs d'application sont appliqués aux boîtes à outils de la console de gestion Solaris.

chiffrement par clé privée

Dans le cas du chiffrement par clé privée, l’expéditeur et le destinataire utilisent la même clé de chiffrement. Voir également cryptographie par clé publique.

clé

1. En règle générale, l'un des deux principaux types de clés :

  • clé symétrique : clé de chiffrement identique à la clé de déchiffrement. Les clés symétriques sont utilisées pour chiffrer des fichiers.

  • clé asymétrique ou clé publique : clé utilisée dans les algorithmes à clé publique, tels que Diffie-Hellman ou RSA. Les clés publiques contiennent une clé privée, connue uniquement d'un utilisateur, une clé publique utilisée par le serveur ou des ressources générales, et une paire de clés publique-privée combinant les deux. Une clé privée est également qualifiée de clé secrète. La clé publique est également qualifiée de clé partagée ou commune.

  • 2. Entrée (nom de principal) dans un fichier keytab. Voir également fichier keytab.

    3. Dans Kerberos, clé de chiffrement dont il existe trois types :

  • Clé privée : clé de chiffrement partagée par un principal et le KDC, et distribuée en dehors des limites du système. Voir également clé privée.

  • Clé de service : clé remplissant la même fonction que la clé privée, mais utilisée par des serveurs et des services. Voir également clé de service.

  • Clé de session : clé de chiffrement temporaire utilisée entre deux principaux, avec une durée de vie limitée à la durée d'une seule session de connexion. Voir également clé de session.

clé de service

Clé de chiffrement partagée par un principal de service et le KDC, et distribuée en dehors des limites du système. Voir également clé.

clé de session

Clé générée par le service d'authentification ou le service d'octroi de ticket. Une clé de session est générée dans le but de sécuriser les transactions entre un client et un service. La durée de vie d'une clé de session est limitée à une seule session de connexion. Voir également clé.

clé privée

Chaque principal d’utilisateur reçoit une clé qui n’est connue que du KDC et de l’utilisateur du principal. Pour les principaux d'utilisateur, la clé est basée sur le mot de passe de l'utilisateur. Voir également clé.

clé secrète

Voir clé privée.

client

Au sens strict, il s'agit d'un processus utilisant un service réseau pour le compte d'un utilisateur, par exemple, une application utilisant rlogin. Dans certains cas, un serveur peut être lui-même le client d'un autre serveur ou service.

Au sens large, il s'agit d'un hôte qui a) reçoit des informations d'identification Kerberos, et b) utilise un service fourni par un serveur.

Dans la pratique, ce terme désigne un principal utilisant un service.

code d'authentification des messages (MAC)

MAC garantit l'intégrité des données et authentifie leur origine. MAC ne protège aucunement contre l'écoute frauduleuse des informations échangées.

confidentialité

Voir confidentialité.

confidentialité

Un service de sécurité, dans lequel les données transmises sont chiffrées avant leur envoi. La confidentialité inclut également l’intégrité des données et l’authentification de l’utilisateur. Voir également authentification, intégrité, service.

consommateur

Dans la structure cryptographique Oracle Solaris, un consommateur est un utilisateur des services cryptographiques provenant de fournisseurs. Les consommateurs peuvent être des applications, des utilisateurs finaux ou des opérations de noyau. Kerberos, IKE et IPsec sont des exemples de consommateurs. Pour consulter des exemples de fournisseurs, reportez-vous à la section fournisseur.

cryptographie par clé publique

Modèle de chiffrement où chaque utilisateur dispose de deux clés, l'une publique et l'autre privée. Dans le cas de la cryptographie par clé publique, l'expéditeur chiffre le message à l’aide de la clé publique du destinataire, et ce dernier se sert d'une clé privée pour le déchiffrer. Le service Kerberos est un système à clé privée. Voir également chiffrement par clé privée.

DES

Standard de chiffrement de données (Data Encryption Standard). Méthode de chiffrement à clé symétrique mise au point en 1975 et normalisée par l'ANSI en 1981 car ANSI X.3.92. DES utilise une clé 56 bits.

domaine

1. Réseau logique desservi par une seule base de données Kerberos et un ensemble de centre de distribution des clés (KDC).

2. Troisième partie d'un nom de principal. Pour le nom de principal jdoe/admin@ENG.EXAMPLE.COM, le domaine est ENG.EXAMPLE.COM. Voir également nom de principal.

DSA

algorithme de signature numérique (Digital Signature Algorithm) Algorithme de clé publique dont la longueur de clé varie de 512 à 4 096 bits. La norme du gouvernement américain, DSS, atteint 1 024 bits. L'algorithme DSA repose sur l'algorithme SHA1 en entrée.

écart d'horloge

Écart maximal toléré entre les horloges système interne de tous les hôtes participant au système d'authentification Kerberos. Si l'écart d'horloge est dépassé entre des hôtes participants, les demandes sont rejetées. L'écart d'horloge est spécifié dans le fichier krb5.conf.

escalade des privilèges

Accès aux ressources situées en dehors de la plage autorisée par les attributs de sécurité qui vous sont attribués, y compris les remplacements. Il en résulte qu'un processus peut effectuer des actions non autorisées.

événement d'audit asynchrone

Les événements asynchrones constituent la minorité des événements système. Ces événements ne sont associés à aucun processus, de sorte qu'aucun processus ne peut être bloqué puis réactivé ultérieurement. Le démarrage système initial et les événements d'entrée et de sortie PROM sont des exemples d'événements asynchrones.

événement d'audit asynchrone

Majorité des événements d'audit. Ces événements sont associés à un processus dans le système. Un événement non allouable associé à un processus est un événement synchrone, tels que l'échec d'une connexion.

événement d'audit non allouable

Événement d'audit dont l'initiateur ne peut pas être déterminé, tel que l'événement AUE_BOOT.

fichier de ticket

Voir cache d'informations d'identification.

fichier keytab

Fichier de table de clés contenant une ou plusieurs clés (principaux). Un hôte ou un service utilise un fichier keytab à peu près de la même façon qu'un utilisateur se sert d'un mot de passe.

fichier stash

Un fichier stash contient une copie chiffrée de la clé principale pour le KDC. Cette clé principale est utilisée lorsqu'un serveur est redémarré pour authentifier automatiquement le KDC avant qu'il ne démarre les processus kadmind et krb5kdc. Étant donné que le fichier stash inclut la clé principale, ce fichier et toutes ses sauvegardes doivent être sécurisés. Si le chiffrement est compromis, la clé peut être utilisée pour accéder à la base de données KDC ou la modifier.

fichiers d'audit

Journaux d'audit binaires. Les fichiers d'audit sont stockés séparément dans une partition d'audit.

fournisseur

Dans la structure cryptographique d'Oracle Solaris, service cryptographique fourni aux consommateurs. Les bibliothèques PKCS #11, les modules cryptographiques du noyau et les accélérateurs de matériel sont des exemples de fournisseurs. Les fournisseurs se connectent à la structure cryptographique et sont donc également appelés plug-ins. Pour consulter des exemples de consommateurs, voir consommateur.

fournisseur de logiciel

Dans la structure cryptographique d'Oracle Solaris, module logiciel de noyau ou bibliothèque PKCS#11 fournissant des services cryptographiques. Voir également fournisseur.

fournisseur de matériel

Dans la structure cryptographique d'Oracle Solaris, un pilote de périphérique et son accélérateur matériel. Les fournisseurs de matériel déchargent le système informatique d'opérations cryptographiques coûteuses, libérant ainsi les ressources de l'unité centrale pour d'autres utilisations. Voir également fournisseur.

FQDN

Nom de domaine complet. Par exemple, central.example.com (et pas simplement denver).

GSS-API

Interface de programmation d'application générique de service de sécurité. Couche réseau assurant la prise en charge de différents services de sécurité modulaires, y compris le service Kerberos. GSS-API fournit des services d'authentification, d'intégrité et de confidentialité. Voir également authentification, intégrité, confidentialité.

hôte

Système accessible par l'intermédiaire d'un réseau.

hôte principal

Instance spécifique d'un principal de service dans lequel le principal (indiqué par le nom primaire host) est configuré de manière à fournir une gamme de services réseau, comme ftp, rcp ou rlogin. host/central.example.com@EXAMPLE.COM est un exemple d'hôte principal. Voir également principal de serveur.

image système unique

Une image système unique est utilisée dans l'audit d'Oracle Solaris afin de décrire un groupe de systèmes audités utilisant le même service de nommage. Ces systèmes envoient leurs enregistrements d'audit à un serveur d'audit central où les enregistrements peuvent être comparés comme s'ils provenaient d'un même système.

informations d'identification

Package d'informations comprenant un ticket et une clé de session correspondante. Informations utilisées pour authentifier l'identité d'un principal. Voir également ticket, clé de session.

instance

Deuxième partie d'un nom de principal, une instance qualifie le primaire du principal. Dans le cas d'un principal de service, l'instance est requise. Instance du nom de domaine complet de l'hôte, comme dans host/central.example.com. Pour les principaux d'utilisateur, une instance est facultative. Notez, cependant, que jdoe et jdoe/admin sont des principaux uniques. Voir également primaire, nom de principal, principal de service, principal d'utilisateur.

intégrité

Service de sécurité qui assure, outre l'authentification de l'utilisateur, la validité des données transmises par le biais de sommes de contrôle cryptographiques. Voir également authentification, confidentialité.

jeu autorisé

Jeu des privilèges disponibles pour l'utilisation par un processus.

jeu de base

Jeu de privilèges affecté à un processus d'utilisateur lors de la connexion. Sur un système non modifié, le jeu héritable initial de chaque utilisateur correspond au jeu de base défini au moment de la connexion.

jeu de privilèges

Ensemble de privilèges. Chaque processus comporte quatre jeux de privilèges qui déterminent s'il peut utiliser un privilège particulier. Voir jeu limite, jeu jeu effectif, jeu jeu autorisé et jeu jeu hérité.

De même; le jeu de base de privilèges est l'ensemble de privilèges affectés aux processus d'un utilisateur au moment de la connexion.

jeu effectif

Jeu de privilèges actuellement en vigueur sur un processus.

jeu hérité

Jeu de privilèges dont un processus peut hériter en appelant exec.

jeu limite

Limite extérieure des privilèges disponibles pour un processus et ses enfants.

KDC

Centre de distribution de clés (Key Distribution Center). Machine disposant de trois composants Kerberos V5.

  • Principal et base de données de clés.

  • Service d'authentification

  • Service d'octroi de tickets

Chaque domaine dispose d'un KDC maître et doit avoir un ou plusieurs KDC esclave.

KDC esclave

Copie d'un KDC maître capable de réaliser la plupart des fonctions du maître. Chaque domaine dispose généralement de plusieurs KDC esclave et d'un seul KDC maître. Voir également KDC, KDC maître.

KDC maître

KDC maître dans chaque domaine, comprenant un serveur d'administration Kerberos, kadmind et un démon d'authentification et d'octroi de tickets, krb5kdc. Chaque domaine doit disposer d'au moins un KDC maître, et peut avoir plusieurs KDC de duplication ou esclaves fournissant des services d'authentification aux clients.

Kerberos

Service d'authentification, protocole utilisé par ce service ou code servant à mettre en œuvre ce service.

Mise en œuvre Kerberos d'Oracle Solaris étroitement basée sur la mise en œuvre Kerberos V5.

Bien que techniquement différents, "Kerberos" et "Kerberos V5" sont souvent utilisés de façon interchangeable dans la documentation Kerberos.

Dans la mythologie grecque, Kerberos (en français Cerbère) était un chien féroce tricéphale qui gardait la porte des Enfers.

kvno

Numéro de version de la clé. Numéro de série faisant le suivi d'une clé spécifique selon l'ordre dans lequel elle a été générée. Plus le numéro kvno est élevé, plus la clé est récente.

liste de contrôle d'accès (ACL)

Une liste de contrôle d'accès (ACL) offre une sécurité des fichiers plus précise que la protection de fichier UNIX conventionnelle. Par exemple, une ACL vous permet d'autoriser l'accès en lecture de groupe à un fichier, tout en autorisant un seul membre de ce groupe à écrire dans le fichier.

MAC

1. Voir code d'authentification des messages (MAC).

2. Également appelé étiquetage. Dans la terminologie de sécurité gouvernementale, MAC signifie Mandatory Access Control (contrôle d'accès obligatoire). Les étiquettes telles que Top Secret et Confidential sont des exemples de MAC. MAC diffère de DAC, l'acronyme de Discretionary Access Control (contrôle d'accès discrétionnaire). Les autorisations UNIX constituent un exemple de DAC.

3. Dans le matériel, il s'agit de l'adresse système unique sur un réseau local (LAN). Si le système est sur un réseau Ethernet, le MAC est l'adresse Ethernet.

MD5

Fonction de hachage cryptographique répétitive utilisée pour authentifier les messages, y compris les signatures numériques. Elle a été développée en 1991 par Rivest.

mécanisme

1. Package logiciel spécifiant des techniques cryptographiques pour assurer l'authentification ou la confidentialité des données. Exemples : Kerberos V5, clé publique Diffie-Hellman

2. Dans la structure cryptographique d'OSOL;, mise en œuvre d'un algorithme destiné à un usage particulier. Par exemple, un mécanisme DES appliqué à l'authentification, tel que CKM_DES_MAC, est un mécanisme distinct d'un mécanisme DES appliqué au chiffrement, CKM_DES_CBC_PAD.

mécanisme de sécurité

Voir mécanisme.

minimisation

Installation du système d'exploitation minimal nécessaire pour l'exécution du serveur. Tout logiciel n'étant pas directement lié au fonctionnement du serveur n'est pas installé, ou est supprimé après l'installation.

modèle de privilège

Modèle de sécurité plus stricte sur un système informatique que le modèle superutilisateur. Dans le modèle de privilège, les processus nécessitent des privilèges pour s'exécuter. L'administration du système peut être divisée en quatre parties discrètes basées sur les privilèges dont les administrateurs disposent dans leurs processus. Des privilèges peuvent être affectés au processus de connexion d'un administrateur. Ou des privilèges peuvent être affectés de manière à être en vigueur pour certaines commandes uniquement.

modèle de superutilisateur

Modèle de sécurité UNIX standard sur un système informatique. Dans le modèle de superutilisateur, un administrateur dispose d'un contrôle de type tout ou rien sur le système. En règle générale, pour l'administration de la machine, un utilisateur se connecte en tant que superutilisateur (root) et peut faire toutes les activités d'administration.

module de sécurité de base (BSM)

Allocation de périphériques et service d'audit d'OSOL;. Ensemble, ces fonctionnalités remplissent les exigences du niveau de sécurité C2.

nom de principal

1. Le nom d'un principal, au format primary/instance@REALM. Voir également instance, primaire, domaine.

2. (RPCSEC_GSS API) Voir principal de client, principal de serveur.

NTP

Network Time Protocol. Logiciel de l'Université de l'État du Delaware qui vous permet de gérer avec précision la synchronisation de l'heure ou de l'horloge réseau, ou les deux, dans un environnement réseau. Vous pouvez utiliser le protocole NTP pour préserver l'écart d'horloge dans un environnement Kerberos. Voir également écart d'horloge.

PAM

Module d'authentification enfichable (Pluggable Authentication Module) Structure permettant d’utiliser plusieurs mécanismes d’authentification sans recompilation des services recourant à ces mécanismes. PAM permet l’initialisation de la session SEAM au moment de son ouverture

partition d'audit

Partition de disque dur configurée pour stocker les fichiers d'audit.

phrase de passe

Phrase utilisée pour vérifier qu'une clé privée a été créée par l'utilisateur de la phrase de passe. Une bonne phrase de passe contient 10 à 30 caractères alphanumériques et évite les noms et proses simples. Vous êtes invité à saisir la phrase de passe pour authentifier l'utilisation de la clé privée pour chiffrer et déchiffrer les communications.

piste d'audit

Collection de tous les fichiers d'audit provenant de tous les hôtes.

primaire

Première partie du nom d'un nom de principal. Voir également instance, nom de principal, domaine.

principal

1. Client/utilisateur dont le nom est unique ou instance de serveur/service participant à une communication en réseau. Les transactions Kerberos impliquent des interactions entre des principaux (principaux de service et d’utilisateur) ou entre des principaux et des KDC. En d’autres termes, un principal est une entité unique à laquelle Kerberos peut attribuer des tickets Voir également nom de principal, principal de service, principal d'utilisateur.

2. (RPCSEC_GSS API) Voir principal de client, principal de serveur.

principal admin

Principal d'utilisateur dont le nom est au format nom_utilisateur/admin (comme dans jdoe/admin). Un principal admin peut disposer de davantage de privilèges (par exemple, pour modifier des stratégies) qu'un principal d'utilisateur standard. Voir également nom de principal et principal d'utilisateur.

principal d'utilisateur

Principal attribué à un utilisateur particulier. Le nom primaire d'un principal d'utilisateur est un nom d'utilisateur et son instance facultative est un nom utilisé pour décrire l'utilisation prévue des informations d'identification correspondantes (par exemple, jdoe ou jdoe/admin). Également appelé instance d'utilisateur. Voir également principal de service.

principal de client

(RPCSEC_GSS API) Client (utilisateur ou application) utilisant des services réseau sécurisés RPCSEC_GSS. Les noms de principaux client sont stockés sous forme de structures rpc_gss_principal_t.

principal de serveur

(RPCSEC_GSS API) Principal fournissant un service. Le principal de serveur est stocké sous forme d'une chaîne de caractères ASCII dont le format est service@hôte. Voir également principal de client.

principal de service

Principal assurant l'authentification Kerberos pour un ou plusieurs services. Pour les principaux de service, le nom primaire est un nom de service, tel que ftp, et son instance est le nom d'hôte complet du système fournissant le service. Voir également hôte principal, principal d'utilisateur.

privilège

Droit discret dans le cadre d'un processus dans un système Oracle Solaris. Les privilèges offrent un contrôle des processus plus détaillé que root. Les privilèges sont définis et appliqués dans le noyau. Pour une description complète des privilèges, reportez-vous à la page de manuel privileges(5).

profil de droits

Également désigné comme un droit ou un profil. Ensemble de remplacements utilisés dans RBAC et pouvant être affectés à un rôle ou un utilisateur. Un profil de droits peut se composer d'autorisations, de privilèges, de commandes avec des attributs de sécurité et d'autres profils de droits.

protocole Diffie-Hellman

Également appelé cryptographie par clé publique. Protocole d'accord de clés cryptographique asymétrique mis au point par Diffie et Hellman en 1976. Ce protocole permet à deux utilisateurs d'échanger une clé secrète via un moyen non sécurisé sans secrets préalables. Diffie-Hellman est utilisé par Kerberos.

QOP

Qualité de la protection. Paramètre servant à sélectionner les algorithmes cryptographiques utilisés en association avec le service d'intégrité ou de confidentialité.

RBAC

Contrôle d'accès basé sur les rôles (Role-Based Access Control) Alternative au modèle tout ou rien des superutilisateurs. Le RBAC permet à une organisation de diviser les capacités du superutilisateur et de les affecter à des comptes utilisateur spéciaux appelés rôles. Les rôles peuvent être attribués à des individus spécifiques en fonction de leurs responsabilités.

relation

Variable ou relation de configuration définie dans les fichiers kdc.conf ou krb5.conf.

rôle

Identité spécifique à l'exécution d'applications privilégiées ne pouvant être pris que par des utilisateurs assignés.

RSA

Méthode permettant d'obtenir des signatures numériques et des systèmes de cryptographie par clé publique. Cette méthode qui date de 1978 a été décrite par trois développeurs (Rivest, Shamir et Adleman).

SEAM

Mécanisme d'authentification Sun Enterprise (Sun Enterprise Authentication Mechanism) Nom de produit des versions initiales d'un système d’authentification des utilisateurs d’un réseau, conçu à partir de la technologie Kerberos V5 développée par le Massachusetts Institute of Technology. Le produit est maintenant appelé le service Kerberos. SEAM fait référence à des parties du service Kerberos qui n'ont pas été incluses dans différentes versions de Solaris.

sécurisation

Modification de la configuration par défaut du système d'exploitation pour supprimer les failles de sécurité inhérentes à l'hôte.

serveur

Principal fournissant une ressource aux clients réseau. Si, par exemple, vous vous connectez par ssh au système central.example.com, ce système est le serveur fournissant le service ssh. Voir également principal de service.

serveur d'application

Voir serveur d'application réseau.

serveur d'application réseau

Serveur fournissant une application réseau, telle que ftp. Un domaine peut contenir plusieurs serveurs d'application réseau.

service

1. Ressource fournie aux clients du réseau, souvent par plusieurs serveurs. Si, par exemple, vous vous connectez par rlogin à la machine central.example.com, cette machine est le serveur fournissant le service rlogin.

2. Service de sécurité (d'intégrité ou de confidentialité) fournissant un niveau de protection supérieur à l'authentification. Voir également intégrité et confidentialité.

service de sécurité

Voir service.

SHA1

Algorithme de hachage sécurisé (Secure Hashing Algorithm) L'algorithme s'applique à toute longueur d'entrée inférieure à 264 afin d'obtenir une synthèse des messages. L'algorithme SHA1 sert d'entrée à DSA.

shell de profil

Dans RBAC, shell permettant à un rôle (ou un utilisateur) d'exécuter, à partir de la ligne de commande, toutes les applications privilégiées affectées au profil de droits du rôle. Les shells de profil sont pfsh, pfcsh et pfksh. Ils correspondent au shell Bourne (sh), au shell C (csh) et au shell Korn (ksh), respectivement.

shell sécurisé

Un protocole particulier pour une connexion à distance sécurisée et d'autres services de réseau sécurisé via un réseau non sécurisé.

stratégie

En règle générale, plan ou ensemble d'actions qui influence ou détermine les décisions et actions. Pour les systèmes informatiques, la stratégie fait généralement référence à la stratégie de sécurité. La stratégie de sécurité de votre site constitue un ensemble de règles qui définissent la sensibilité des informations traitées et les mesures prises pour protéger les informations contre tout accès non autorisé. Par exemple, la stratégie de sécurité peut exiger que les systèmes soient audités, que les périphériques soient protégés par des privilèges et que les mots de passe soient modifiés toutes les six semaines.

Pour la mise en œuvre des stratégies dans des zones spécifiques du SE Oracle Solaris, voir stratégie d'audit, stratégie dans la structure cryptographique, stratégie de périphériques, stratégie Kerberos, stratégie de mot de passe et stratégie RBAC.

stratégie d'audit

Paramètres globaux et par utilisateur qui déterminent les événements d'audit enregistrés. Les paramètres globaux s'appliquant au service d'audit déterminent généralement les informations facultatives à inclure dans la piste d'audit. Deux paramètres, cnt et ahlt, affectent le fonctionnement du système lorsque la file d'attente de l'audit est pleine. Par exemple, la stratégie d'audit peut exiger qu'un numéro de séquence fasse partie de chaque enregistrement d'audit.

stratégie dans la structure cryptographique

Dans la structure cryptographique d'Oracle Solaris, la stratégie correspond à la désactivation de mécanismes cryptographiques existants. Les mécanismes ne peuvent ensuite plus être utilisés. La stratégie de la structure cryptographique peut empêcher l'utilisation d'un mécanisme particulier, tel que CKM_DES_CBC, à partir d'un fournisseur, par exemple, DES.

stratégie de mot de passe

Algorithmes de chiffrement pouvant être utilisés pour générer des mots de passe. Peut également faire référence à des questions plus générales concernant les mots de passe, telles que la fréquence à laquelle le mot de passe doit être modifié, combien d'entrées de mot de passe erroné sont autorisées et d'autres considérations relatives à la sécurité. La stratégie de sécurité requiert des mots de passe. La stratégie de mot de passe peut requérir des mots de passe chiffrés avec l'algorithme MD5, et imposer d'autres exigences relatives à la force des mots de passe.

stratégie de périphériques

Protection d'un périphérique au niveau du noyau. La stratégie de périphériques repose sur deux jeux de privilèges pour un périphérique. Un jeu de privilèges contrôle l'accès en lecture au périphérique. Le deuxième jeu de privilèges contrôle l'accès en écriture sur le périphérique. Voir également stratégie.

stratégie de sécurité

Voir stratégie.

stratégie Kerberos

Ensemble de règles régissant l'utilisation des mots de passe dans le service Kerberos. Les stratégies peuvent réguler les accès des principaux ou des paramètres de ticket, tels que la durée de vie.

stratégie pour technologies à clé publique

Dans la structure de gestion des clés (KMF), la stratégie correspond à la gestion de l'utilisation des certificats. La base de données de stratégies KMF peut limiter l'utilisation des clés et des certificats qui sont gérés par la bibliothèque KMF.

stratégie RBAC

Stratégie de sécurité associé à une commande. Actuellement, suser et solaris sont des stratégies valides. La stratégie solaris reconnaît les privilèges, les autorisations et les attributs de sécurité setuid. La stratégie suser reconnaît uniquement les attributs de sécurité setuid. Les systèmes Trusted Solaris et Trusted Extensions, qui peuvent interagir avec un système Oracle Solaris, fournissent une stratégie tsol qui reconnaît les privilèges, les attributs de sécurité setuid et les étiquettes sur les processus.

synthèse

Voir synthèse de message.

synthèse de message

Valeur de hachage calculée à partir d'un message. La valeur de hachage identifie de manière le message de manière presque unique. Une synthèse permet de vérifier l'intégrité d'un fichier.

TGS

Service d'octroi de tickets (Ticket-Granting Service) Partie du KDC responsable de l'émission des tickets.

TGT

Ticket d'octroi de tickets (Ticket-Granting Ticket) Ticket émis par le KDC, permettant au client de demander des tickets pour d'autres services.

ticket

Paquet d'informations servant à transmettre en toute sécurité l’identité d'un utilisateur à un serveur ou un service. Un ticket n'est valable que pour un client et un service particulier sur un serveur spécifique. Il contient le nom de principal du service, le nom de principal de l'utilisateur, l'adresse IP de l'hôte de l'utilisateur, un horodatage et une valeur définissant la durée de vie du ticket. La création d'un ticket s'effectue à l'aide d'une clé de session aléatoire utilisée par le client et le service. Une fois le ticket créé, il peut être réutilisé jusqu'à son expiration. Un ticket sert uniquement à authentifier un client lorsqu'il est présenté avec un nouvel authentificateur. Voir également authentificateur, informations d'identification, service, clé de session.

ticket initial

Ticket émis de manière directe, et pas à partir d'un ticket d'octroi de tickets. Certains services, tels que les applications modifiant les mots de passe, peuvent nécessiter des tickets marqués comme étant initiaux afin d'assurer que le client peut démontrer qu'il connait sa clé secrète. Cette garantie est importante car un ticket initial indique que le client s'est récemment authentifié et ne dépend pas d'un ticket d'octroi de tickets qui peut exister depuis un certain temps.

ticket non valide

Ticket postdaté n'étant pas encore utilisable. Un ticket non valide est rejeté par un serveur d'application jusqu'à ce qu'il soit validé. Pour être validé, un ticket non valide doit être présenté au KDC par le client dans une demande de TGS, avec l'indicateur VALIDATE, après l'heure de début. Voir également ticket postdaté.

ticket postdaté

Un ticket postdaté ne devient valide qu'un certain temps après sa création. Par exemple, un tel ticket peut être utile avec les tâches exécutées par lots la nuit car le ticket, s’il est volé, ne peut pas être utilisé tant que l’exécution de ces tâches n’a pas eu lieu. Lorsqu'un ticket postdaté est émis, il est émis en tant que non valide et le reste jusqu'à ce que a) son heure de début soit dépassée, et b) le client demande la validation par le KDC. Un ticket postdaté est normalement valide jusqu'à l'heure d'expiration du ticket d'octroi de tickets. Toutefois, si le ticket postdaté est marqué comme renouvelable, sa durée de vie est normalement égale à la durée de vie entière du ticket d'octroi de tickets. Voir également ticket non valide, ticket renouvelable.

ticket renouvelable

Étant donné que tout ticket dont la durée de vie est très longue peut présenter un risque pour la sécurité, les tickets peuvent être conçus pour être renouvelables. Un ticket renouvelable possède deux moments d'expiration : a) l'heure à laquelle l'instance courante du ticket expire, et b) la durée de vie maximale de tout ticket. Si un client souhaite continuer à utiliser un ticket, il peut le renouveler avant sa première expiration. Par exemple, un ticket peut être valide pendant une heure, et tous les tickets ont une durée de vie maximale de dix heures. Si le client détenant le ticket souhaite le conserver plus d'une heure, il doit le renouveler. Lorsqu'un ticket atteint sa durée de vie maximale, celui-ci expire automatiquement et ne peut pas être renouvelé.

ticket transmissible

Ticket pouvant être utilisé par un client pour demander un ticket sur un hôte distant sans devoir se soumettre au processus complet d'authentification sur l'hôte concerné. Par exemple, si l'utilisateur david obtient un ticket transmissible sur la machine de l'utilisateur jennifer, il peut se connecter à sa propre machine sans devoir demander un nouveau ticket (et donc s'authentifier à nouveau). Voir également ticket utilisable avec proxy.

ticket utilisable avec proxy

Ticket pouvant être utilisé par un service pour le compte d'un client afin d'effectuer une opération pour ce dernier. On dit alors que le service agit en tant que proxy du client. Grâce à ce ticket, le service peut adopter l’identité du client. Le service peut utiliser un tel ticket afin d'obtenir un ticket de service d'un autre service, mais non un ticket d'octroi de tickets. La différence entre un ticket utilisable avec proxy et un ticket transmissible réside dans le fait que le premier n’est valide que pour une seule opération. Voir également ticket transmissible.

variante

Historiquement, la variante de sécurité et la variante d'authentification désignaient la même chose, lorsqu'une variante indiquait un type d'authentification (AUTH_UNIX, AUTH_DES, AUTH_KERB). RPCSEC_GSS est également une variante de sécurité, même s'il permet d'assurer des services d'intégrité et de confidentialité, en plus de l'authentification.

variante de sécurité

Voir variante.

VPN

Réseau privé virtuel assurant une communication sécurisée en utilisant les mécanismes cryptographiques et de mise en tunnel pour connecter les utilisateurs via un réseau public.