Ignorer les liens de navigation | |
Quitter l'aperu | |
Directives de sécurité d'Oracle Solaris 11 Oracle Solaris 11 Information Library (Français) |
1. Présentation de la sécurité d'Oracle Solaris 11
Protections de sécurité Oracle Solaris 11
Technologies de sécurité d'Oracle Solaris 11
Utilitaire BART (Basic Audit Reporting Tool)
Autorisations de fichiers et entrées de contrôle d'accès
Mots de passe et contraintes de mot de passe
Privilèges dans Oracle Solaris
Contrôle d'accès basé sur les rôles (RBAC)
Utilitaire de gestion des services (SMF)
Valeurs par défaut de la sécurité Oracle Solaris 11
Accès au système limité et contrôlé
Les protections du noyau, du fichier et du bureau sont en place
Des fonctions de sécurité supplémentaires sont en place
Stratégie de sécurité du site et pratiques
2. Configuration de la sécurité d'Oracle Solaris 11
3. Surveillance et maintenance de la sécurité d'Oracle Solaris 11
Les fonctions de sécurité d'Oracle Solaris peuvent être configurées de manière à mettre en oeuvre la stratégie de sécurité de votre site.
Les sections suivantes constituent une brève introduction aux fonctions de sécurité d'Oracle Solaris. Les descriptions contiennent des renvois à des explications plus détaillées et à des procédures figurant dans ce guide et dans d'autres guides d'administration système d'Oracle Solaris, lesquels présentent les fonctions concernées.
L'audit consiste à collecter des données sur l'utilisation des ressources système. Les données d'audit fournissent un enregistrement des événements système ayant trait à la sécurité. Ces données peuvent ensuite être utilisées pour déterminer la responsabilité quant aux actions effectuées sur un système.
La réalisation d'audits est une exigence fondamentale pour l'évaluation de la sécurité, la validation et les organismes de certification. L'audit peut également constituer un moyen de dissuasion vis-à-vis d'intrus potentiels.
Pour plus d'informations, reportez-vous aux références suivantes :
Pour obtenir une liste des pages de manuel portant sur le thème de l'audit, reportez-vous au Chapitre 29, Audit (référence) du manuel Administration d’Oracle Solaris : services de sécurité.
Pour obtenir des instructions, reportez-vous à la section Réalisation d'un audit des événements importants en plus de la connexion/déconnexion et aux pages de manuel.
Pour une présentation de l'audit, reportez-vous au Chapitre 26, Audit (présentation) du manuel Administration d’Oracle Solaris : services de sécurité.
Pour en savoir plus sur les tâches d'audit, reportez-vous au Chapitre 28, Gestion de l’audit (tâches) du manuel Administration d’Oracle Solaris : services de sécurité.
L'outil de génération de rapports d'audit de base (BART) d'Oracle Solaris permet de valider de manière exhaustive des systèmes en effectuant des vérifications des systèmes se situant au niveau des fichiers et réparties dans le temps. La création de manifestes BART est un moyen aisé de rassembler des informations fiables sur les composants de la pile de logiciels installée sur les systèmes déployés.
BART est utile pour gérer l'intégrité d'un système ou d'un réseau de systèmes.
Pour plus d'informations, reportez-vous aux références suivantes :
Pages de manuel connexes : bart(1M), bart_rules(4) et bart_manifest(4).
Pour obtenir des instructions, reportez-vous à la section Création d'un instantané BART du système, Utilisation de l'utilitaire BART et aux pages de manuel.
Pour une présentation de BART, reportez-vous au Chapitre 6, Utilisation de l’outil de génération de rapports d’audit de base (tâches) du manuel Administration d’Oracle Solaris : services de sécurité.
Pour des exemples d'utilisation de BART, reportez-vous à la section Utilisation de BART (tâches) du manuel Administration d’Oracle Solaris : services de sécurité et aux pages de manuel.
Les fonctions de structure cryptographique et de structure de gestion des clés (KMF) d'Oracle Solaris fournissent des référentiels centralisés pour les services cryptographiques et la gestion des clés. Le matériel, les logiciels et les utilisateurs finaux ont directement accès à des algorithmes optimisés. Les différents mécanismes de stockage, utilitaires d'administration et interfaces de programmation de diverses infrastructures à clé publique (PKI) ont la possibilité d'utiliser une interface unifiée lorsqu'elles adoptent des interfaces KMF.
La structure cryptographique fournit des services cryptographiques aux utilisateurs et aux applications par le biais de diverses commandes, d'une interface de programme de niveau utilisateur, d'une interface de programmation du noyau et de structures de niveau utilisateur et noyau. La structure cryptographique fournit ces services cryptographiques aux applications et aux modules du noyau d'une manière transparente pour l'utilisateur final. Elle fournit également des services cryptographiques directs, tels que le chiffrement et le déchiffrement de fichiers, à l'utilisateur final.
KMF offre des outils et des interfaces de programmation permettant la gestion centralisée des objets de clé publique tels que les certificats X.509 et les paires de clés publique/privée. Les formats de stockage de ces objets peuvent varier. KMF offre également un outil de gestion des stratégies qui définissent l'utilisation de certificats X.509 par des applications. KMF prend en charge des plug-ins de fournisseurs tiers.
Pour plus d'informations, reportez-vous aux références suivantes :
Pages de manuel connexes : cryptoadm(1M), encrypt(1), mac(1), pktool(1) et kmfcfg(1).
Pour obtenir une vue d'ensemble des services cryptographiques, reportez-vous au Chapitre 11, Structure cryptographique (présentation) du manuel Administration d’Oracle Solaris : services de sécurité et au Chapitre 13, Structure de gestion des clés du manuel Administration d’Oracle Solaris : services de sécurité.
Pour consulter des exemples d'utilisation de la structure cryptographique, reportez-vous au Chapitre 12, Structure cryptographique (tâches) du manuel Administration d’Oracle Solaris : services de sécurité et aux pages de manuel.
Les autorisations UNIX par défaut affectées à chaque objet d'un système de fichiers constituent la première ligne de défense pour la protection des objets de ce système de fichiers. Les autorisations UNIX prennent en charge l'affectation de droits d'accès uniques au propriétaire d'un objet, à un groupe affecté à l'objet et à toute autre personne. De plus, ZFS prend en charge les listes de contrôle d'accès (ACL), également appelées entrées de contrôle d'accès (ACE), lesquelles contrôlent de manière plus détaillée l'accès aux objets individuels ou aux groupes d'objets des systèmes de fichiers.
Pour plus d'informations, reportez-vous aux références suivantes :
Pour obtenir des instructions concernant la définition d'ACL sur des fichiers ZFS, reportez-vous à la page de manuel chmod(1).
Pour obtenir une vue d'ensemble des autorisations de fichier, reportez-vous à la section Utilisation des autorisations UNIX pour protéger les fichiers du manuel Administration d’Oracle Solaris : services de sécurité.
Pour obtenir une vue d'ensemble et des exemples de protection de fichiers ZFS, reportez-vous au Chapitre 8, Utilisation des ACL et des attributs pour protéger les fichiers Oracle Solaris ZFS du manuel Administration d’Oracle Solaris : Systèmes de fichiers ZFS et aux pages de manuel.
Le filtrage de paquets assure une protection de base contre les attaques potentielles via le réseau. Oracle Solaris inclut la fonction IP Filter et des wrappers TCP.
La fonction IP Filter d'Oracle Solaris crée un pare-feu destiné à repousser les attaques basées sur le réseau.
Plus précisément, IP Filter permet le filtrage de paquets avec état et est capable de filtrer les paquets en fonction de leur adresse IP ou du réseau, du port, du protocole, de l'interface réseau et de la direction du trafic. Elle permet également le filtrage de paquets sans état, ainsi que la création et la gestion de pools d'adresses. En outre, IP Filter est capable d'effectuer la translation d'adresse de réseau (NAT) et la translation d'adresse de port (PAT).
Pour plus d'informations, reportez-vous aux références suivantes :
Pages de manuel connexes : ipfilter(5), ipf(1M), ipnat(1M), svc.ipfd(1M) et ipf(4).
Pour obtenir une vue d'ensemble d'IP Filter, reportez-vous au Chapitre 20, IP Filter dans Oracle Solaris (présentation) du manuel Administration d’Oracle Solaris : Services IP.
Pour consulter des exemples d'utilisation de la fonction IP Filter, reportez-vous au Chapitre 21, IP Filter (tâches) du manuel Administration d’Oracle Solaris : Services IP et aux pages de manuel.
Pour plus d'informations et pour consulter des exemples illustrant la syntaxe du langage de règles IP Filter, reportez-vous à la page de manuel ipnat(4).
Les wrappers TCP permettent d'implémenter des contrôles d'accès en vérifiant à l'aide d'une liste de contrôle d'accès (ACL) l'adresse d'un hôte demandant un service réseau particulier. Les demandes sont accordées ou refusées en conséquence. Les wrappers TCP consignent également les demandes de services réseau émises par les hôtes, et assurent ainsi une fonction de surveillance utile. Les fonctions Secure Shell et sendmail d'Oracle Solaris sont configurées pour utiliser des wrappers TCP. Peuvent notamment être placés sous contrôle d'accès les services réseau ftpd et rpcbind.
Les wrappers TCP prennent en charge un langage de règles de configuration riche qui permet aux entreprises de définir des stratégies de sécurité non seulement à l'échelle globale, mais aussi à l'échelle des différents services. L'accès aux services peut être autorisé ou restreint sur la base du nom de l'hôte, de l'adresse IPv4 ou IPv6, du nom du groupe réseau, du réseau, voire même du domaine DNS.
Pour plus d'informations, reportez-vous aux références suivantes :
Pour plus d'informations sur les wrappers TCP, reportez-vous à la section Contrôle d’accès aux services TCP à l’aide des wrappers TCP du manuel Administration d’Oracle Solaris : Services IP.
Pour plus d'informations et pour consulter des exemples illustrant la syntaxe du langage de contrôle d'accès des wrappers TCP, reportez-vous à la page de manuel hosts_access(4).
Des mots de passe utilisateur forts protègent contre les attaques en force cherchant à deviner les mots de passe.
Oracle Solaris fournit un certain nombre de fonctions pouvant être utilisées pour accroître la force des mots de passe utilisateurs. Il est possible de définir la longueur, le contenu, la fréquence de modification des mots de passe ainsi que de conserver un historique des mots de passe. Un dictionnaire des mots de passe à éviter est fourni. Plusieurs algorithmes de mots de passe possibles sont disponibles.
Pour plus d'informations, reportez-vous aux références suivantes :
Gestion du contrôle de connexion du manuel Administration d’Oracle Solaris : services de sécurité
Pages de manuel connexes : passwd(1) et crypt.conf(4).
La structure PAM (Pluggable Authentication Module) permet de coordonner et de configurer les exigences d'authentification utilisateur pour les comptes, les informations d'identification, les sessions et les mots de passe.
La structure PAM permet aux entreprises de personnaliser les paramètres d'authentification des utilisateurs ainsi que la fonction de gestion des comptes, des sessions et des mots de passe. Les services d'entrée système tels que login et ftp utilisent la structure PAM pour s'assurer que tous les points d'entrée du système sont sécurisés. Cette architecture autorise le remplacement ou la modification de modules d'authentification sur le terrain afin de permettre la sécurisation du système lorsque de nouvelles faiblesses sont détectées, et ce sans nécessiter de modification dans les services système utilisant la structure PAM.
Pour plus d'informations, reportez-vous aux références suivantes :
Chapitre 15, Utilisation de PAM du manuel Administration d’Oracle Solaris : services de sécurité
Page de manuel pam.conf(4)
Les privilèges sont des droits détaillés et discrets sur des processus et sont appliqués dans le noyau. Oracle Solaris en définit plus de 80, allant de privilèges élémentaires tels que file_read à des privilèges plus spécialisés tels que proc_clock_highres. Les privilèges peuvent être accordés à une commande, un utilisateur, un rôle ou un système. De nombreuses commandes et démons Oracle Solaris fonctionnent uniquement avec les privilèges strictement nécessaires pour leur permettre d'accomplir leur tâche. L'utilisation de privilèges est également appelée gestion des droits de processus.
Des programmes prenant en charge les étiquettes peuvent empêcher les intrus d'obtenir plus de privilèges que le programme lui-même n'en utilise. En outre, les privilèges permettent aux entreprises de limiter les privilèges accordés aux services et aux processus qui s'exécutent sur leurs systèmes.
Pour plus d'informations, reportez-vous aux références suivantes :
Privilèges (présentation) du manuel Administration d’Oracle Solaris : services de sécurité
Utilisation des privilèges (tâches) du manuel Administration d’Oracle Solaris : services de sécurité
Pages de manuel connexes : ppriv(1) et privileges(5).
Les attaques distantes peuvent endommager un système et un réseau. La sécurisation de l'accès au réseau est indispensable dans l'environnement Internet actuel et est utile même dans des environnements WAN et LAN.
Le protocole IPsec (IP security) protège les paquets IP en authentifiant les paquets, en les chiffrant ou à l'aide des deux opérations. Oracle Solaris prend en charge IPsec pour les réseaux IPv4 et IPv6. IPsec étant mis en oeuvre à un niveau bien inférieur au niveau de l'application, les applications Internet peuvent l'utiliser sans que des modifications de leur code ne soient nécessaires.
IPsec et son protocole d'échange de clés IKE utilisent des algorithmes de la structure cryptographique. En outre, la structure cryptographique fournit un keystore de clés softtoken pour les applications utilisant le metaslot. Lorsque IKE est configuré pour utiliser le metaslot, les entreprises ont la possibilité de stocker les clés sur un disque, sur un keystore matériel connecté ou dans le keystore de clés softtoken.
Lorsqu'il est administré correctement, IPsec est un outil efficace de sécurisation du trafic réseau.
Pour plus d'informations, reportez-vous aux références suivantes :
Chapitre 15, Configuration d’IPsec (tâches) du manuel Administration d’Oracle Solaris : Services IP
Chapitre 17, Protocole IKE (présentation) du manuel Administration d’Oracle Solaris : Services IP
Pages de manuel connexes : ipsecconf(1M) et in.iked(1M).
La fonction Secure Shell d'Oracle Solaris permet à des utilisateurs ou des services d'accéder ou de transférer des fichiers d'un système distant à un autre via un canal de communication chiffré. Dans Secure Shell, tout le trafic réseau est chiffré. Secure Shell peut également être utilisé comme un réseau privé virtuel (VPN) à la demande capable d'acheminer le trafic système X Window ou de connecter des numéros de port entre un système local et des systèmes distants via un lien réseau authentifié et chiffré.
De cette manière, Secure Shell empêche les intrus potentiels de lire des communications interceptées et empêche un adversaire d'usurper le système. Par défaut, Secure Shell est le seul mécanisme d'accès distant actif sur un nouveau système installé.
Pour plus d'informations, reportez-vous aux références suivantes :
Pages de manuel connexes : ssh(1), sshd(1M), sshd_config(4) et ssh_config(4).
La fonction Kerberos d'Oracle Solaris permet la connexion unique et des transactions sécurisées et ce, même dans des réseaux hétérogènes exécutant le service Kerberos.
Le service Kerberos d'Oracle Solaris est basé sur le protocole d'authentification réseau Kerberos V5 développé au Massachusetts Institute of Technology (MIT). Le service Kerberos est une architecture client-serveur qui garantit la sécurité des transactions sur les réseaux. Le service assure l'authentification fiable des utilisateurs, ainsi que l'intégrité et la confidentialité. A l'aide du service Kerberos, vous pouvez vous connecter une fois et accéder à d'autres systèmes, exécuter des commandes, échanger des données et transférer des fichiers en toute sécurité. En outre, le service permet aux administrateurs de limiter l'accès aux services et systèmes.
Pour plus d'informations, reportez-vous aux références suivantes :
Partie VI, Service Kerberos du manuel Administration d’Oracle Solaris : services de sécurité
Pages de manuel connexes : kerberos(5) et kinit(1).
RBAC applique le principe de sécurité du moindre privilège en permettant aux entreprises d'octroyer de façon sélective des droits d'administration à des utilisateurs ou à des rôles en fonction des besoins spécifiques de ceux-ci.
La fonction RBAC d'Oracle Solaris contrôle l'accès des utilisateurs à des tâches qui seraient normalement réservées au rôle root. En appliquant des attributs de sécurité aux processus et aux utilisateurs, RBAC peut répartir les droits d'administration entre plusieurs administrateurs. La fonction RBAC est également appelée gestion des droits des utilisateurs.
Pour plus d'informations, reportez-vous aux références suivantes :
Pages de manuel connexes : rbac(5), roleadd(1M), profiles(1) et user_attr(4).
L'utilitaire de gestion des services (SMF) d'Oracle Solaris permet d'ajouter, de supprimer, de configurer et de gérer les services. SMF utilise RBAC pour contrôler l'accès aux fonctions de gestion des services sur le système. En particulier, SMF se sert d'autorisations pour déterminer qui peut gérer un service et quelles fonctions cette personne peut exécuter.
SMF permet aux entreprises de contrôler l'accès aux services ainsi que de contrôler la façon dont ces services sont démarrés, arrêtés et actualisés.
Pour plus d'informations, reportez-vous aux références suivantes :
Pages de manuel connexes : svcadm(1M), svcs(1) et smf(5).
Le système de fichiers ZFS est le système de fichiers par défaut dans Oracle Solaris 11. Le système de fichiers ZFS modifie radicalement la manière dont les systèmes de fichiers Oracle Solaris sont administrés. Le système ZFS est robuste, évolutif et facile à administrer. En raison de la légèreté des systèmes de fichiers créés dans le système ZFS, vous pouvez facilement définir des quotas et des espaces réservés. Les autorisations UNIX et les ACE protègent les fichiers et RBAC prend en charge l'administration déléguée de jeux de données ZFS.
Pour plus d'informations, reportez-vous aux références suivantes :
La technologie de partitionnement du logiciel Oracle Solaris Zones permet de conserver le modèle de déploiement d'une application par serveur tout en partageant les ressources matérielles.
Les zones sont des environnements d'exploitation virtualisés permettant à plusieurs applications de s'exécuter indépendamment les unes des autres sur le même matériel physique. Cet isolement empêche que des processus qui s'exécutent dans une zone ne contrôlent ou n'affectent des processus qui s'exécutent dans d'autres zones ; il empêche également les processus de voir leurs données réciproques ou de manipuler le matériel sous-jacent. En outre, les zones fournissent une couche d'abstraction qui sépare les applications des attributs physiques du système sur lequel elles sont déployées, telles que les chemins d'accès aux périphériques physiques et les noms d'interface réseau.
Pour plus d'informations, reportez-vous aux références suivantes :
Pages de manuel connexes : brands(5), zoneadm(1M) et zonecfg(1M).
La fonction Trusted Extensions d'Oracle Solaris est une couche de technologie d'étiquetage sécurisée optionnelle permettant de distinguer les stratégies de sécurité des données de la propriété des données. Trusted Extensions prend en charge aussi bien les stratégies de contrôle d'accès discrétionnaire (DAC) traditionnelles basées sur la propriété que les stratégies de contrôle d'accès obligatoire (MAC) basées sur les étiquettes. Lorsque la couche Trusted Extensions n'est pas activée, toutes les étiquettes sont égales, de sorte que le noyau n'est pas configuré pour appliquer les politiques MAC. Lorsque les stratégies MAC basées sur les étiquettes sont activées, tous les flux de données sont restreints et soumis à une comparaison entre les étiquettes associées aux processus sollicitant l'accès (les sujets) et celles associées aux objets contenant les données. Contrairement à la plupart des autres systèmes d'exploitation multiniveau, Trusted Extensions inclut un bureau multiniveau.
Trusted Extensions répond aux exigences des trois profils reconnus par les Critères communs : LSPP (Labeled Security Protection Profile), RBACPP (Role-Based Access Protection Profile) et CAPP (Controlled Access Protection Profile). Toutefois, Trusted Extensions se distingue par sa capacité à fournir un haut niveau de sécurité tout en maximisant la compatibilité et en minimisant les coûts.
Pour plus d'informations, reportez-vous aux références suivantes :
Pour plus d'informations sur la configuration et la maintenance de Trusted Extensions, reportez-vous au manuel Configuration et administration d’Oracle Solaris Trusted Extensions.
Pour plus d'informations sur l'utilisation du bureau multiniveau, reportez-vous au Guide de l’utilisateur Oracle Solaris Trusted Extensions.
Pages de manuel connexes : trusted_extensions(5) et labeld(1M).