JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

Utilisation des autorisations UNIX pour protéger les fichiers

Commandes d'affichage et de sécurisation des fichiers

Propriété des fichiers et des répertoires

Autorisations des fichiers UNIX

Autorisations de fichiers spéciales (setuid, setgid et sticky bit)

Autorisation setuid

Autorisation setgid

Sticky Bit

Valeur umask par défaut

Modes d'autorisation de fichier

Utilisation des ACL pour protéger les fichiers UFS

Entrées d'ACL pour les fichiers UFS

Entrées d'ACL pour les répertoires UFS

Commandes pour l'administration des ACL d'UFS

Prévention des problèmes de sécurité causés par les fichiers exécutables

Protection des fichiers (liste des tâches)

Protection des fichiers avec des autorisations UNIX (liste des tâches)

Affichage des informations de fichier

Modification du propriétaire d'un fichier local

Modification de la propriété de groupe d'un fichier

Modification des autorisations de fichier en mode symbolique

Modification des autorisations de fichier en mode absolu

Modification des autorisations de fichier spéciales en mode absolu

Protection de fichiers UFS à l'aide des ACL (liste des tâches)

Vérification de la présence d'une ACL dans un fichier

Ajout d'entrées d'ACL à un fichier

Copie d'une ACL

Modification d'entrées d'ACL sur un fichier

Suppression d'entrées d'ACL sur un fichier

Affichage des entrées d'ACL d'un fichier

Protection contre les programmes présentant des risques de sécurité (liste des tâches)

Recherche de fichiers avec des autorisations de fichier spéciales

Désactivation de l'utilisation de piles exécutables par les programmes

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Utilisation des autorisations UNIX pour protéger les fichiers

Les fichiers peuvent être sécurisés à l'aide des autorisations de fichiers UNIX et par l'intermédiaire des ACL. Les fichiers avec sticky bit et les fichiers exécutables nécessitent des mesures de sécurité spéciales.

Commandes d'affichage et de sécurisation des fichiers

Ce tableau décrit les commandes pour la surveillance et la sécurisation des fichiers et répertoires.

Tableau 6-1 Commandes de sécurisation des fichiers et répertoires

Commande
Description
Page de manuel
ls
Affiche la liste des fichiers dans un répertoire et des informations sur les fichiers.
chown
Modifie la propriété d'un fichier.
chgrp
Modifie le groupe propriétaire d'un fichier.
chmod
Modifie les autorisations de fichier. Vous pouvez utiliser le mode symbolique, qui utilise des lettres et des symboles, ou le mode absolu, qui utilise les octaux, pour modifier les autorisations d'un fichier.

Propriété des fichiers et des répertoires

Les autorisations de fichiers UNIX classiques peuvent attribuer la propriété à trois catégories d'utilisateurs :

Le propriétaire du fichier peut généralement affecter ou modifier les autorisations de fichier. En outre, les utilisateurs ou les rôles avec des capacités d'administration, par exemple le superutilisateur ou le rôle d'administrateur principal, peuvent modifier la propriété d'un fichier. Pour remplacer la stratégie du système, reportez-vous à l'Exemple 6-2.

Il existe sept types de fichier. Chaque type est indiqué par un symbole :

- (signe moins)

Texte ou programme

b

Fichier spécial en mode bloc

c

Fichier spécial en mode caractère

d

Répertoire

l

Lien symbolique

s

Socket

D

Porte

P

Tube nommé (FIFO)

Autorisations des fichiers UNIX

Le tableau ci-dessous répertorie et décrit les autorisations que vous pouvez attribuer à chaque classe d'utilisateur pour un fichier ou un répertoire.

Tableau 6-2 Autorisations des fichiers et répertoires

Symbole
Autorisation
Objet
Description
r
Lecture
Fichier
Les utilisateurs autorisés peuvent ouvrir et lire le contenu d'un fichier.
Répertoire
Les utilisateurs autorisés peuvent afficher la liste des fichiers dans le répertoire.
w
Écriture
Fichier
Les utilisateurs autorisés peuvent modifier le contenu du fichier ou le supprimer.
Répertoire
Les utilisateurs autorisés peuvent ajouter des fichiers ou des liens dans le répertoire. Ils peuvent également supprimer des fichiers ou des liens dans le répertoire.
x
Exécution
Fichier
Les utilisateurs autorisés peuvent exécuter le fichier, s'il s'agit d'un programme ou d'un script shell. Ils peuvent également exécuter le programme avec l'un des appels système exec(2).
Répertoire
Les utilisateurs autorisés peuvent ouvrir les fichiers ou exécuter des fichiers dans le répertoire. Ils peuvent également définir le répertoire et les répertoires inférieurs comme étant actuels.
-
Refusé
Fichier et répertoire
Les utilisateurs désignés ne peuvent pas lire, écrire ni exécuter le fichier.

Les autorisations des fichiers s'appliquent aux fichiers classiques et aux fichiers spéciaux tels que les périphériques, les sockets et les tubes nommés (FIFO).

Pour un lien symbolique, les autorisations qui s'appliquent sont celles du fichier vers lesquels pointe le lien.

Vous pouvez protéger les fichiers dans un répertoire et ses sous-répertoires en définissant des autorisations de fichiers restrictives sur ce répertoire. Notez, cependant, que le superutilisateur a accès à tous les fichiers et répertoires sur le système.

Autorisations de fichiers spéciales (setuid, setgid et sticky bit)

Il existe trois types d'autorisations pour les fichiers exécutables et les répertoires publics : setuid, setgid et sticky bit. Lorsqu'elles sont définies, n'importe quel utilisateur qui exécute ce fichier exécutable prend l'ID du propriétaire (ou du groupe) du fichier exécutable.

Vous devez être très prudent lorsque vous définissez des autorisations spéciales, car elles constituent un risque de sécurité. Par exemple, un utilisateur peut obtenir des capacités de superutilisateur en exécutant un programme qui définit l'ID utilisateur (UID) sur 0, qui est l'UID de root. En outre, tous les utilisateurs peuvent définir des autorisations spéciales pour les fichiers qu'ils détiennent, ce qui constitue un autre problème de sécurité.

Il est recommandé de surveiller votre système pour toute utilisation non autorisée des autorisations setuid et setgid pour obtenir les capacités de superutilisateur. Une autorisation suspecte accorde la propriété d'un programme d'administration à un utilisateur plutôt qu'à root ou bin. Pour rechercher et afficher la liste de tous les fichiers qui utilisent ces autorisations spéciales, reportez-vous à la section Recherche de fichiers avec des autorisations de fichier spéciales.

Autorisation setuid

Quand l'autorisation setuid est définie sur un fichier exécutable, un processus qui exécute ce fichier se voit accorder l'accès sur la base du propriétaire du fichier. L'accès n'est pas basé sur l'utilisateur qui exécute le fichier exécutable. Ces autorisations spéciales permettent à un utilisateur d'accéder aux fichiers et répertoires qui sont normalement disponibles uniquement pour le propriétaire.

Par exemple, les autorisations setuid sur la commande passwd permettent aux utilisateurs de modifier les mots de passe. Une commande passwd avec une autorisation setuid doit ressembler à ceci :

-r-sr-sr-x   3 root     sys       28144 Jun 17 12:02 /usr/bin/passwd

Ces autorisations spéciales présentent un risque de sécurité. Certains utilisateurs déterminés peuvent trouver un moyen de conserver les autorisations qui sont leur sont accordées par le processus setuid même lorsque le processus a terminé de s'exécuter.


Remarque - L'utilisation des autorisations setuid avec des UID réservés (de 0 à 100) à partir d'un programme risque d'entraîner une définition incorrecte de l'ID d'utilisateur réel. Utilisez d'un script shell ou évitez d'utiliser les UID réservés avec les autorisations setuid.


Autorisation setgid

Les autorisations setgid sont similaires aux autorisations setuid. L'ID de groupe (GID) effectif du processus est remplacé par le groupe qui est propriétaire du fichier, et un utilisateur se voit accorder les autorisations qui sont accordées au groupe. La commande /usr/bin/mail dispose des autorisations setgid :

-r-x--s--x   1 root   mail     67504 Jun 17 12:01 /usr/bin/mail

Lorsque les autorisations setgid sont appliquées à un répertoire, les fichiers qui ont été créés dans ce répertoire appartiennent au groupe auquel appartient le répertoire. Les fichiers n'appartiennent pas au groupe auquel le processus de création appartient. Tout utilisateur qui dispose d'autorisations d'écriture et d'exécution dans le répertoire peut y créer un fichier. Toutefois, le fichier appartient au groupe qui est propriétaire du répertoire, et non au groupe auquel appartient l'utilisateur.

Vous devez surveiller votre système pour toute utilisation non autorisée des autorisations setgid pour obtenir des capacités de superutilisateur. Des autorisations suspectes accordent l'accès de groupe à un tel programme à un groupe inhabituel plutôt qu'à root ou bin. Pour rechercher et afficher la liste de tous les fichiers qui utilisent ces autorisations, reportez-vous à la section Recherche de fichiers avec des autorisations de fichier spéciales.

Sticky Bit

Le sticky bit est un bit d'autorisation qui protège les fichiers d'un répertoire. Si le sticky bit est défini pour le répertoire, un fichier peut être supprimé uniquement par le propriétaire du fichier, le propriétaire du répertoire ou par un utilisateur privilégié. L'utilisateur root et le rôle d'administrateur principal sont des exemples d'utilisateurs privilégiés. Le sticky bit empêche un utilisateur de supprimer les fichiers d'autres utilisateurs dans des répertoires publics tels que /tmp :

drwxrwxrwt 7  root  sys   400 Sep  3 13:37 tmp

Veillez à définir le sticky bit manuellement lorsque vous définissez un répertoire public directory dans un système de fichiers TMPFS. Pour plus d'instructions, reportez-vous à l'Exemple 6-5.

Valeur umask par défaut

Lorsque vous créez un fichier ou un répertoire, vous devez le créer avec un jeu d'autorisations par défaut. Les valeurs par défaut du système sont ouvertes. Un fichier texte dispose de 666 autorisations, et accorde des autorisations de lecture et d'écriture à tout le monde. Un répertoire et un fichier exécutable disposent de 777 autorisations, et accordent des autorisations de lecture, d'écriture et d'exécution à tout le monde. En règle générale, les utilisateurs remplacent les valeurs par défaut du système dans leur fichier /etc/profile, .cshrc ou .login.

La valeur affectée par la commande umask est soustraite de la valeur par défaut. Ce processus a pour effet de refuser les autorisations de la même manière que la commande chmod les accorde. Par exemple, la commande chmod 022 permet d'accorder l'autorisation d'écriture au groupe et aux autres. La commande umask 022 refuse l'accès en écriture au groupe et aux autres.

Le tableau suivant présente quelques exemples courants de paramètres umask et leur effet sur un fichier exécutable.

Tableau 6-3 Paramètres umask pour différents niveaux de sécurité

Niveau de sécurité
Paramètre umask
Autorisations refusés
Permissif (744)
022
w pour le groupe et les autres
Modéré (740)
027
w pour le groupe, rwx pour les autres utilisateurs
Modéré (741)
026
w pour le groupe, rw pour les autres utilisateurs
Grave (700)
077
rwx pour le groupe et les autres

Pour plus d'informations sur la définition de la valeur umask, reportez-vous à la page de manuel umask(1).

Modes d'autorisation de fichier

La commande chmod vous permet de modifier les autorisations d'un fichier. Vous devez être le superutilisateur ou le propriétaire d'un fichier ou d'un répertoire pour modifier ses autorisations.

Vous pouvez utiliser la commande chmod pour définir les autorisations dans l'un des deux modes suivants :

Le tableau suivant répertorie les valeurs octales pour la définition des autorisations en mode absolu. Ces numéros s'utilisent en ensembles de trois pour définir les autorisations pour le propriétaire, le groupe et les autres, dans cet ordre. Par exemple, la valeur 644 définit les autorisations de lecture et d'écriture pour le propriétaire, et les autorisations de lecture seule pour le groupe et les autres.

Tableau 6-4 Définition des autorisations de fichiers en mode absolu

Valeur octale
Ensemble d'autorisations de fichier
Description des autorisations
0
---
Aucune autorisation
1
--x
Autorisation d'exécution uniquement
2
-w-
Autorisation d'écriture uniquement
3
-wx
Autorisations d'exécution et d'écriture
4
r--
Autorisation de lecture seule
5
r-x
Autorisations de lecture et d'exécution
6
rw-
Autorisations de lecture et d'écriture
7
rwx
Autorisations de lecture, d'écriture et d'exécution

Le tableau suivant répertorie les symboles pour la définition des autorisations de fichiers en mode symbolique. Les symboles peuvent spécifier pour qui les autorisations doivent être définies ou modifiées, l'opération à effectuer et les autorisations à affecter ou modifier.

Tableau 6-5 Définition des autorisations de fichiers en mode symbolique

Symbole
Fonction
Description
u
who
Utilisateur (propriétaire)
g
who
Groupe
o
who
Autres
a
who
Tous
=
operator
Assigner
+
operator
Ajouter
-
operator
Supprimer
r
permissions
Lecture
w
permissions
Écriture
x
permissions
Exécution
l
permissions
Verrouillage obligatoire, bit setgid activé, bit d'exécution du groupe désactivé
s
permissions
Bit setuid ou setgid activé
t
permissions
Sticky bit activé, bit d'exécution pour les autres activé

Les désignations des who operator permissions dans la colonne des fonctions spécifient les symboles qui modifient les autorisations du fichier ou du répertoire.

who

Spécifie pour qui les autorisations doivent être modifiées.

operator

Indique l'opération à effectuer.

permissions

Spécifie les autorisations à modifier.

Vous pouvez définir des autorisations spéciales pour un fichier en mode absolu ou en mode symbolique. Cependant, vous devez utiliser le mode symbolique pour définir ou supprimer les autorisations setuid sur un répertoire. En mode absolu, vous définissez les autorisations spéciales en ajoutant une nouvelle valeur octale à la gauche du triplé d'autorisation. Le tableau suivant répertorie les valeurs octales pour la définition des autorisations spéciales d'un fichier.

Tableau 6-6 Définition des autorisations de fichiers spéciales en mode absolu

Valeur octale
Autorisations de fichiers spéciales
1
Sticky bit
2
setgid
4
setuid