JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Directives de sécurité d'Oracle Solaris 11     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Présentation de la sécurité d'Oracle Solaris 11

Protections de sécurité Oracle Solaris 11

Technologies de sécurité d'Oracle Solaris 11

Service d'audit

Utilitaire BART (Basic Audit Reporting Tool)

Services cryptographiques

Autorisations de fichiers et entrées de contrôle d'accès

Filtrage des paquets

IP Filter

Wrappers TCP

Mots de passe et contraintes de mot de passe

Module d'authentification PAM

Privilèges dans Oracle Solaris

Accès distant

IPsec et IKE

Secure Shell

Service Kerberos

Contrôle d'accès basé sur les rôles (RBAC)

Utilitaire de gestion des services (SMF)

Système de fichiers ZFS Oracle Solaris

Zones Oracle Solaris

Trusted Extensions

Valeurs par défaut de la sécurité Oracle Solaris 11

Accès au système limité et contrôlé

Les protections du noyau, du fichier et du bureau sont en place

Des fonctions de sécurité supplémentaires sont en place

Stratégie de sécurité du site et pratiques

2.  Configuration de la sécurité d'Oracle Solaris 11

3.  Surveillance et maintenance de la sécurité d'Oracle Solaris 11

A.  Bibliographie relative à la sécurité d'Oracle Solaris

Technologies de sécurité d'Oracle Solaris 11

Les fonctions de sécurité d'Oracle Solaris peuvent être configurées de manière à mettre en oeuvre la stratégie de sécurité de votre site.

Les sections suivantes constituent une brève introduction aux fonctions de sécurité d'Oracle Solaris. Les descriptions contiennent des renvois à des explications plus détaillées et à des procédures figurant dans ce guide et dans d'autres guides d'administration système d'Oracle Solaris, lesquels présentent les fonctions concernées.

Service d'audit

L'audit consiste à collecter des données sur l'utilisation des ressources système. Les données d'audit fournissent un enregistrement des événements système ayant trait à la sécurité. Ces données peuvent ensuite être utilisées pour déterminer la responsabilité quant aux actions effectuées sur un système.

La réalisation d'audits est une exigence fondamentale pour l'évaluation de la sécurité, la validation et les organismes de certification. L'audit peut également constituer un moyen de dissuasion vis-à-vis d'intrus potentiels.

Pour plus d'informations, reportez-vous aux références suivantes :

Utilitaire BART (Basic Audit Reporting Tool)

L'outil de génération de rapports d'audit de base (BART) d'Oracle Solaris permet de valider de manière exhaustive des systèmes en effectuant des vérifications des systèmes se situant au niveau des fichiers et réparties dans le temps. La création de manifestes BART est un moyen aisé de rassembler des informations fiables sur les composants de la pile de logiciels installée sur les systèmes déployés.

BART est utile pour gérer l'intégrité d'un système ou d'un réseau de systèmes.

Pour plus d'informations, reportez-vous aux références suivantes :

Services cryptographiques

Les fonctions de structure cryptographique et de structure de gestion des clés (KMF) d'Oracle Solaris fournissent des référentiels centralisés pour les services cryptographiques et la gestion des clés. Le matériel, les logiciels et les utilisateurs finaux ont directement accès à des algorithmes optimisés. Les différents mécanismes de stockage, utilitaires d'administration et interfaces de programmation de diverses infrastructures à clé publique (PKI) ont la possibilité d'utiliser une interface unifiée lorsqu'elles adoptent des interfaces KMF.

La structure cryptographique fournit des services cryptographiques aux utilisateurs et aux applications par le biais de diverses commandes, d'une interface de programme de niveau utilisateur, d'une interface de programmation du noyau et de structures de niveau utilisateur et noyau. La structure cryptographique fournit ces services cryptographiques aux applications et aux modules du noyau d'une manière transparente pour l'utilisateur final. Elle fournit également des services cryptographiques directs, tels que le chiffrement et le déchiffrement de fichiers, à l'utilisateur final.

KMF offre des outils et des interfaces de programmation permettant la gestion centralisée des objets de clé publique tels que les certificats X.509 et les paires de clés publique/privée. Les formats de stockage de ces objets peuvent varier. KMF offre également un outil de gestion des stratégies qui définissent l'utilisation de certificats X.509 par des applications. KMF prend en charge des plug-ins de fournisseurs tiers.

Pour plus d'informations, reportez-vous aux références suivantes :

Autorisations de fichiers et entrées de contrôle d'accès

Les autorisations UNIX par défaut affectées à chaque objet d'un système de fichiers constituent la première ligne de défense pour la protection des objets de ce système de fichiers. Les autorisations UNIX prennent en charge l'affectation de droits d'accès uniques au propriétaire d'un objet, à un groupe affecté à l'objet et à toute autre personne. De plus, ZFS prend en charge les listes de contrôle d'accès (ACL), également appelées entrées de contrôle d'accès (ACE), lesquelles contrôlent de manière plus détaillée l'accès aux objets individuels ou aux groupes d'objets des systèmes de fichiers.

Pour plus d'informations, reportez-vous aux références suivantes :

Filtrage des paquets

Le filtrage de paquets assure une protection de base contre les attaques potentielles via le réseau. Oracle Solaris inclut la fonction IP Filter et des wrappers TCP.

IP Filter

La fonction IP Filter d'Oracle Solaris crée un pare-feu destiné à repousser les attaques basées sur le réseau.

Plus précisément, IP Filter permet le filtrage de paquets avec état et est capable de filtrer les paquets en fonction de leur adresse IP ou du réseau, du port, du protocole, de l'interface réseau et de la direction du trafic. Elle permet également le filtrage de paquets sans état, ainsi que la création et la gestion de pools d'adresses. En outre, IP Filter est capable d'effectuer la translation d'adresse de réseau (NAT) et la translation d'adresse de port (PAT).

Pour plus d'informations, reportez-vous aux références suivantes :

Wrappers TCP

Les wrappers TCP permettent d'implémenter des contrôles d'accès en vérifiant à l'aide d'une liste de contrôle d'accès (ACL) l'adresse d'un hôte demandant un service réseau particulier. Les demandes sont accordées ou refusées en conséquence. Les wrappers TCP consignent également les demandes de services réseau émises par les hôtes, et assurent ainsi une fonction de surveillance utile. Les fonctions Secure Shell et sendmail d'Oracle Solaris sont configurées pour utiliser des wrappers TCP. Peuvent notamment être placés sous contrôle d'accès les services réseau ftpd et rpcbind.

Les wrappers TCP prennent en charge un langage de règles de configuration riche qui permet aux entreprises de définir des stratégies de sécurité non seulement à l'échelle globale, mais aussi à l'échelle des différents services. L'accès aux services peut être autorisé ou restreint sur la base du nom de l'hôte, de l'adresse IPv4 ou IPv6, du nom du groupe réseau, du réseau, voire même du domaine DNS.

Pour plus d'informations, reportez-vous aux références suivantes :

Mots de passe et contraintes de mot de passe

Des mots de passe utilisateur forts protègent contre les attaques en force cherchant à deviner les mots de passe.

Oracle Solaris fournit un certain nombre de fonctions pouvant être utilisées pour accroître la force des mots de passe utilisateurs. Il est possible de définir la longueur, le contenu, la fréquence de modification des mots de passe ainsi que de conserver un historique des mots de passe. Un dictionnaire des mots de passe à éviter est fourni. Plusieurs algorithmes de mots de passe possibles sont disponibles.

Pour plus d'informations, reportez-vous aux références suivantes :

Module d'authentification PAM

La structure PAM (Pluggable Authentication Module) permet de coordonner et de configurer les exigences d'authentification utilisateur pour les comptes, les informations d'identification, les sessions et les mots de passe.

La structure PAM permet aux entreprises de personnaliser les paramètres d'authentification des utilisateurs ainsi que la fonction de gestion des comptes, des sessions et des mots de passe. Les services d'entrée système tels que login et ftp utilisent la structure PAM pour s'assurer que tous les points d'entrée du système sont sécurisés. Cette architecture autorise le remplacement ou la modification de modules d'authentification sur le terrain afin de permettre la sécurisation du système lorsque de nouvelles faiblesses sont détectées, et ce sans nécessiter de modification dans les services système utilisant la structure PAM.

Pour plus d'informations, reportez-vous aux références suivantes :

Privilèges dans Oracle Solaris

Les privilèges sont des droits détaillés et discrets sur des processus et sont appliqués dans le noyau. Oracle Solaris en définit plus de 80, allant de privilèges élémentaires tels que file_read à des privilèges plus spécialisés tels que proc_clock_highres. Les privilèges peuvent être accordés à une commande, un utilisateur, un rôle ou un système. De nombreuses commandes et démons Oracle Solaris fonctionnent uniquement avec les privilèges strictement nécessaires pour leur permettre d'accomplir leur tâche. L'utilisation de privilèges est également appelée gestion des droits de processus.

Des programmes prenant en charge les étiquettes peuvent empêcher les intrus d'obtenir plus de privilèges que le programme lui-même n'en utilise. En outre, les privilèges permettent aux entreprises de limiter les privilèges accordés aux services et aux processus qui s'exécutent sur leurs systèmes.

Pour plus d'informations, reportez-vous aux références suivantes :

Accès distant

Les attaques distantes peuvent endommager un système et un réseau. La sécurisation de l'accès au réseau est indispensable dans l'environnement Internet actuel et est utile même dans des environnements WAN et LAN.

IPsec et IKE

Le protocole IPsec (IP security) protège les paquets IP en authentifiant les paquets, en les chiffrant ou à l'aide des deux opérations. Oracle Solaris prend en charge IPsec pour les réseaux IPv4 et IPv6. IPsec étant mis en oeuvre à un niveau bien inférieur au niveau de l'application, les applications Internet peuvent l'utiliser sans que des modifications de leur code ne soient nécessaires.

IPsec et son protocole d'échange de clés IKE utilisent des algorithmes de la structure cryptographique. En outre, la structure cryptographique fournit un keystore de clés softtoken pour les applications utilisant le metaslot. Lorsque IKE est configuré pour utiliser le metaslot, les entreprises ont la possibilité de stocker les clés sur un disque, sur un keystore matériel connecté ou dans le keystore de clés softtoken.

Lorsqu'il est administré correctement, IPsec est un outil efficace de sécurisation du trafic réseau.

Pour plus d'informations, reportez-vous aux références suivantes :

Secure Shell

La fonction Secure Shell d'Oracle Solaris permet à des utilisateurs ou des services d'accéder ou de transférer des fichiers d'un système distant à un autre via un canal de communication chiffré. Dans Secure Shell, tout le trafic réseau est chiffré. Secure Shell peut également être utilisé comme un réseau privé virtuel (VPN) à la demande capable d'acheminer le trafic système X Window ou de connecter des numéros de port entre un système local et des systèmes distants via un lien réseau authentifié et chiffré.

De cette manière, Secure Shell empêche les intrus potentiels de lire des communications interceptées et empêche un adversaire d'usurper le système. Par défaut, Secure Shell est le seul mécanisme d'accès distant actif sur un nouveau système installé.

Pour plus d'informations, reportez-vous aux références suivantes :

Service Kerberos

La fonction Kerberos d'Oracle Solaris permet la connexion unique et des transactions sécurisées et ce, même dans des réseaux hétérogènes exécutant le service Kerberos.

Le service Kerberos d'Oracle Solaris est basé sur le protocole d'authentification réseau Kerberos V5 développé au Massachusetts Institute of Technology (MIT). Le service Kerberos est une architecture client-serveur qui garantit la sécurité des transactions sur les réseaux. Le service assure l'authentification fiable des utilisateurs, ainsi que l'intégrité et la confidentialité. A l'aide du service Kerberos, vous pouvez vous connecter une fois et accéder à d'autres systèmes, exécuter des commandes, échanger des données et transférer des fichiers en toute sécurité. En outre, le service permet aux administrateurs de limiter l'accès aux services et systèmes.

Pour plus d'informations, reportez-vous aux références suivantes :

Contrôle d'accès basé sur les rôles (RBAC)

RBAC applique le principe de sécurité du moindre privilège en permettant aux entreprises d'octroyer de façon sélective des droits d'administration à des utilisateurs ou à des rôles en fonction des besoins spécifiques de ceux-ci.

La fonction RBAC d'Oracle Solaris contrôle l'accès des utilisateurs à des tâches qui seraient normalement réservées au rôle root. En appliquant des attributs de sécurité aux processus et aux utilisateurs, RBAC peut répartir les droits d'administration entre plusieurs administrateurs. La fonction RBAC est également appelée gestion des droits des utilisateurs.

Pour plus d'informations, reportez-vous aux références suivantes :

Utilitaire de gestion des services (SMF)

L'utilitaire de gestion des services (SMF) d'Oracle Solaris permet d'ajouter, de supprimer, de configurer et de gérer les services. SMF utilise RBAC pour contrôler l'accès aux fonctions de gestion des services sur le système. En particulier, SMF se sert d'autorisations pour déterminer qui peut gérer un service et quelles fonctions cette personne peut exécuter.

SMF permet aux entreprises de contrôler l'accès aux services ainsi que de contrôler la façon dont ces services sont démarrés, arrêtés et actualisés.

Pour plus d'informations, reportez-vous aux références suivantes :

Système de fichiers ZFS Oracle Solaris

Le système de fichiers ZFS est le système de fichiers par défaut dans Oracle Solaris 11. Le système de fichiers ZFS modifie radicalement la manière dont les systèmes de fichiers Oracle Solaris sont administrés. Le système ZFS est robuste, évolutif et facile à administrer. En raison de la légèreté des systèmes de fichiers créés dans le système ZFS, vous pouvez facilement définir des quotas et des espaces réservés. Les autorisations UNIX et les ACE protègent les fichiers et RBAC prend en charge l'administration déléguée de jeux de données ZFS.

Pour plus d'informations, reportez-vous aux références suivantes :

Zones Oracle Solaris

La technologie de partitionnement du logiciel Oracle Solaris Zones permet de conserver le modèle de déploiement d'une application par serveur tout en partageant les ressources matérielles.

Les zones sont des environnements d'exploitation virtualisés permettant à plusieurs applications de s'exécuter indépendamment les unes des autres sur le même matériel physique. Cet isolement empêche que des processus qui s'exécutent dans une zone ne contrôlent ou n'affectent des processus qui s'exécutent dans d'autres zones ; il empêche également les processus de voir leurs données réciproques ou de manipuler le matériel sous-jacent. En outre, les zones fournissent une couche d'abstraction qui sépare les applications des attributs physiques du système sur lequel elles sont déployées, telles que les chemins d'accès aux périphériques physiques et les noms d'interface réseau.

Pour plus d'informations, reportez-vous aux références suivantes :

Trusted Extensions

La fonction Trusted Extensions d'Oracle Solaris est une couche de technologie d'étiquetage sécurisée optionnelle permettant de distinguer les stratégies de sécurité des données de la propriété des données. Trusted Extensions prend en charge aussi bien les stratégies de contrôle d'accès discrétionnaire (DAC) traditionnelles basées sur la propriété que les stratégies de contrôle d'accès obligatoire (MAC) basées sur les étiquettes. Lorsque la couche Trusted Extensions n'est pas activée, toutes les étiquettes sont égales, de sorte que le noyau n'est pas configuré pour appliquer les politiques MAC. Lorsque les stratégies MAC basées sur les étiquettes sont activées, tous les flux de données sont restreints et soumis à une comparaison entre les étiquettes associées aux processus sollicitant l'accès (les sujets) et celles associées aux objets contenant les données. Contrairement à la plupart des autres systèmes d'exploitation multiniveau, Trusted Extensions inclut un bureau multiniveau.

Trusted Extensions répond aux exigences des trois profils reconnus par les Critères communs : LSPP (Labeled Security Protection Profile), RBACPP (Role-Based Access Protection Profile) et CAPP (Controlled Access Protection Profile). Toutefois, Trusted Extensions se distingue par sa capacité à fournir un haut niveau de sécurité tout en maximisant la compatibilité et en minimisant les coûts.

Pour plus d'informations, reportez-vous aux références suivantes :