Ignorer les liens de navigation | |
Quitter l'aperu | |
Directives de sécurité d'Oracle Solaris 11 Oracle Solaris 11 Information Library (Français) |
1. Présentation de la sécurité d'Oracle Solaris 11
Protections de sécurité Oracle Solaris 11
Technologies de sécurité d'Oracle Solaris 11
Utilitaire BART (Basic Audit Reporting Tool)
Autorisations de fichiers et entrées de contrôle d'accès
Mots de passe et contraintes de mot de passe
Privilèges dans Oracle Solaris
Contrôle d'accès basé sur les rôles (RBAC)
Utilitaire de gestion des services (SMF)
Système de fichiers ZFS Oracle Solaris
Valeurs par défaut de la sécurité Oracle Solaris 11
Accès au système limité et contrôlé
Les protections du noyau, du fichier et du bureau sont en place
Stratégie de sécurité du site et pratiques
2. Configuration de la sécurité d'Oracle Solaris 11
3. Surveillance et maintenance de la sécurité d'Oracle Solaris 11
Après l'installation, Oracle Solaris protège le système contre les intrusions et surveille les tentatives de connexion, entre autres fonctions de sécurité.
Comptes de l'utilisateur initial et du rôle root : le compte de l'utilisateur initial peut se connecter à partir de la console. Le rôle root est affecté à ce compte. Au départ, le mot de passe de ces deux comptes est identique.
Une fois la connexion établie, l'utilisateur initial peut assumer le rôle root pour poursuivre la configuration du système. Au moment où il assume ce rôle, l'utilisateur est invité à modifier le mot de passe root. Notez que ni le rôle root, ni aucun autre rôle ne peut se connecter directement.
Des valeurs par défaut provenant du fichier /etc/security/policy.conf sont assignées à l'utilisateur initial. Les valeurs par défaut incluent les profils de droits Basic Solaris User (Utilisateur de base Solaris) et Console User (Utilisateur de la console). Ces profils de droits d'accès permettent aux utilisateurs de lire ou d'écrire sur un CD ou un DVD, d'exécuter n'importe quelle commande dépourvue de privilège sur le système, et d'arrêter et de redémarrer leur système depuis la console.
Le profil de droits System Administrator (administrateur système) est également attribué au compte de l'utilisateur initial. Sans assumer le rôle root, l'utilisateur initial dispose donc de certains droits d'administration, tels que le droit d'installer des logiciels et de gérer le service de nommage.
Exigences relatives au mot de passe : les mots de passe utilisateur doivent comporter six caractères au minimum et comprendre au moins un caractère alphabétique et un caractère numérique. Les mots de passe sont hachés à l'aide de l'algorithme SHA256. Tous les utilisateurs, y compris le rôle root, doivent respecter ces exigences relatives au mot de passe.
Accès au réseau limité : après l'installation, le système est protégé contre les intrusions via le réseau. La connexion à distance par l'utilisateur initial est autorisée par le biais d'une connexion chiffrée authentifiée à l'aide du protocole ssh. Ce protocole est le seul protocole réseau acceptant les paquets entrants. La clé ssh est encapsulée à l'aide de l'algorithme AES128. Une fois le chiffrement et l'authentification en place, l'utilisateur peut accéder au système sans interception, modification ou usurpation d'adresse IP.
Tentatives de connexion enregistrées : le service d'audit est activé pour tous les événements login/logout (connexion, déconnexion, changement d'utilisateur, démarrage et arrêt d'une session ssh et verrouillage de l'écran) et pour toutes les connexions non attribuables (ayant échoué). Etant donné que le rôle root ne peut pas se connecter, le nom de l'utilisateur jouant le rôle root peut être retrouvé dans la piste d'audit. L'utilisateur initial peut consulter les journaux d'audit grâce à un droit accordé par le biais du profil de droits System Administrator (Administrateur système).
Une fois l'utilisateur initial connecté, le noyau, les systèmes de fichiers et les applications de bureau sont protégés par le principe du moindre privilège, les autorisations et le contrôle d'accès basé sur les rôles (RBAC).
Protections du noyau : de nombreux démons et commandes d'administration se voient attribuer uniquement les privilèges qui leur permettent d'aboutir. De nombreux démons sont exécutés à partir de comptes d'administration spéciaux qui ne disposent pas de privilèges root (UID=0) et qui ne peuvent pas être détournés pour effectuer d'autres tâches. Ces comptes d'administration spéciaux ne peuvent pas se connecter. Les périphériques sont protégés par des privilèges.
Systèmes de fichiers : par défaut, tous les systèmes de fichiers sont des systèmes de fichiers ZFS. La valeur umask de l'utilisateur est 022, de sorte que lorsqu'un utilisateur crée un nouveau fichier ou répertoire, seul cet utilisateur est autorisé à le modifier. Les membres du groupe de l'utilisateur sont autorisés à lire et à effectuer une recherche dans le répertoire ainsi qu'à lire le fichier. Les connexions externes au groupe de l'utilisateur peuvent lister le répertoire et lire le fichier. Les autorisations du répertoire sont drwxr-xr-x (755). Les autorisations du fichier sont -rw-r--r-- (644).
Applets de bureau : les applets de bureau sont protégés par RBAC. Par exemple, seul l'utilisateur initial ou le rôle root peuvent utiliser l'applet Gestionnaire de packages pour installer de nouveaux packages. Le Gestionnaire de packages n'est pas visible pour les utilisateurs standard ne disposant pas des droits nécessaires pour l'utiliser.
Oracle Solaris 11 fournit des fonctions de sécurité permettant de configurer les systèmes et les utilisateurs afin de satisfaire les exigences de sécurité du site.
Contrôle d'accès basé sur les rôles (RBAC) : Oracle Solaris fournit un certain nombre d'autorisations, de privilèges et de profils de droits. Le rôle root est le seul rôle défini. Les profils de droits fournissent une bonne base pour la création de rôles personnalisés. En outre, certaines commandes d'administration requièrent des autorisations RBAC afin de pouvoir aboutir. Les utilisateurs ne disposant pas des autorisations ne peuvent pas exécuter les commandes, même s'ils disposent des privilèges nécessaires.
Droits des utilisateurs : les utilisateurs se voient attribuer un ensemble élémentaire de privilèges, de profils de droits et d'autorisations provenant du fichier /etc/security/policy.conf, à l'instar de l'utilisateur initial décrit dans la section Accès au système limité et contrôlé . Les tentatives de connexion par les utilisateurs ne sont pas limitées, mais toutes les connexions ayant échoué sont consignées par le service d'audit.
Protection des fichiers système : les fichiers système sont protégés par des autorisations de fichier. Seul le rôle root peut modifier les fichiers de configuration du système.