JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

Contrôle de l'accès système (liste des tâches)

Sécurisation des connexions et des mots de passe (liste des tâches)

Sécurisation des connexions et des mots de passe (liste des tâches)

Procédure de modification du mot de passe root

Procédure d'affichage de l'état de connexion d'un utilisateur

Procédure d'affichage des utilisateurs sans mots de passe

Procédure de désactivation temporaire des connexions utilisateur

Procédure de contrôle des tentatives de connexion ayant échoué

Procédure de contrôle de toutes les tentatives de connexion ayant échoué

Modification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)

Procédure de spécification d'un algorithme de chiffrement de mot de passe

Procédure de spécification d'un nouvel algorithme de mot de passe pour un domaine NIS

Procédure de spécification d'un nouvel algorithme de mot de passe pour un domaine LDAP

Contrôle et restriction du superutilisateur (tâches)

Procédure de contrôle de l'utilisateur de la commande su

Procédure de restriction et de contrôle des connexions superutilisateur

Contrôle de l'accès au matériel du système (tâches)

Procédure de spécification d'un mot de passe obligatoire pour l'accès au matériel

Procédure de désactivation de la séquence d'abandon d'un système

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Sécurisation des connexions et des mots de passe (liste des tâches)

Vous pouvez limiter les connexions à distance, exiger que les utilisateurs aient des mots de passe et que le compte root ait un mot de passe complexe. Vous pouvez également contrôler les tentatives d'accès ayant échoué et désactiver temporairement les connexions.

Sécurisation des connexions et des mots de passe (liste des tâches)

La liste des tâches suivante présente les procédures permettant de contrôler et de désactiver les connexions utilisateur.

Tâche
Description
Voir
Modification du mot de passe root.
Veille à ce que le compte root se conforme aux exigences de mot de passe.
Affichage de l'état de connexion d'un utilisateur.
Répertorie des informations complètes sur le compte de connexion d'un utilisateur, telles que le nom complet et le vieillissement du mot de passe.
Recherche d'utilisateurs qui n'ont pas de mot de passe.
Recherche uniquement les utilisateurs dont les comptes n'ont pas besoin d'un mot de passe.
Désactivation temporaire des connexions.
Refuse les connexions utilisateur à une machine pendant la fermeture du système ou la maintenance de routine.
Enregistrement des tentatives de connexion ayant échoué.
Crée un journal des utilisateurs qui n'ont pas réussi à fournir le bon mot de passe après cinq tentatives.
Enregistrement de toutes les tentatives de connexion ayant échoué.
Crée un journal des échecs de tentative de connexion.

Procédure de modification du mot de passe root

Lorsque vous modifiez le mot de passe root, vous devez respecter les exigences relatives au mot de passe qui s'appliquent à tous les utilisateurs du système.

Avant de commencer

Vous devez être dans le rôle root.

Procédure d'affichage de l'état de connexion d'un utilisateur

Avant de commencer

Vous devez être dans le rôle root.

Exemple 3-1 Affichage de l'état de connexion d'un utilisateur

Dans l'exemple suivant, l'état de connexion de l'utilisateur jdoe s'affiche.

# logins -x -l jdoe
jdoe       500     staff           10   Jaylee Jaye Doe
                   /home/jdoe
                   /bin/bash
                   PS 010103 10 7 -1
jdoe

Identifie le nom de connexion de l'utilisateur.

500

Identifie l'ID utilisateur (UID).

staff

Identifie le groupe principal de l'utilisateur.

10

Identifie l'ID de groupe (GID).

Jaylee Jaye Doe

Identifie le commentaire.

/home/jdoe

Identifie le répertoire personnel de l'utilisateur.

/bin/bash

Identifie le shell de connexion.

PS 010170 10 7 -1

Spécifie les informations de vieillissement du mot de passe :

  • Date à laquelle le mot de passe a été modifié pour la dernière fois

  • Nombre de jours qui sont requis entre les modifications

  • Nombre de jours avant qu'une modification ne soit requise

  • Période d'avertissement

Procédure d'affichage des utilisateurs sans mots de passe

Avant de commencer

Vous devez être dans le rôle root.

Exemple 3-2 Affichage des utilisateurs sans mot de passe

Dans l'exemple suivant, l'utilisateur pmorph n'a pas de mot de passe.

# logins -p
pmorph          501     other           1       Polly Morph
# 

Procédure de désactivation temporaire des connexions utilisateur

Désactivez temporairement les connexions utilisateur pendant l'arrêt du système ou de la maintenance de routine. Les connexions superutilisateur ne sont pas affectées. Pour plus d'informations, reportez-vous à la page de manuel nologin(4).

Avant de commencer

Vous devez être dans le rôle root.

  1. Créez le fichier /etc/nologin dans un éditeur de texte.
    # vi /etc/nologin
  2. Incluez un message sur la disponibilité du système.
  3. Fermez et enregistrez le fichier.

Exemple 3-3 Désactivation des connexions utilisateur

Dans cet exemple, les utilisateurs sont informés de l'indisponibilité du système.

# vi /etc/nologin
(Add system message here)
 
# cat /etc/nologin 
***No logins permitted.***

***The system will be unavailable until 12 noon.***

Vous pouvez également mettre le système au niveau d'exécution 0, en mode monoutilisateur, pour désactiver les connexions. Pour plus d'informations sur la mise du système en mode monoutilisateur, reportez-vous au Chapitre 3, Arrêt d’un système (tâches) du manuel Initialisation et arrêt d’Oracle Solaris sur les plates-formes x86 .

Procédure de contrôle des tentatives de connexion ayant échoué

Cette procédure permet de capturer les échecs de tentative de connexion à partir des fenêtres de terminal. Cette procédure ne capture pas les connexions ayant échoué à partir d'une tentative de connexion de bureau.

Avant de commencer

Vous devez être dans le rôle root.

  1. Créez le fichier loginlog dans le répertoire /var/adm.
    # touch /var/adm/loginlog
  2. Définissez les autorisations en lecture-écriture pour l'utilisateur root sur le fichier loginlog.
    # chmod 600 /var/adm/loginlog
  3. Modifiez l'appartenance à un groupe en sys dans le fichier loginlog.
    # chgrp sys /var/adm/loginlog
  4. Vérifiez que le journal fonctionne.

    Par exemple, connectez-vous au système cinq fois avec un mot de passe incorrect. Ensuite, affichez le fichier /var/adm/loginlog.

    # more /var/adm/loginlog
    jdoe:/dev/pts/2:Tue Nov  4 10:21:10 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:21 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:30 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:40 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:49 2010
    #

    Le fichier loginlog contient une entrée pour chaque tentative infructueuse. Chaque entrée contient le nom de connexion de l'utilisateur, le périphérique tty et l'heure de la tentative infructueuse. Si un utilisateur fait moins de cinq tentatives infructueuses, aucune d'elles n'est consignée.

    Un fichier loginlog croissant peut indiquer une tentative de s'introduire dans le système informatique. Par conséquent, vérifiez et effacez le contenu de ce fichier régulièrement. Pour plus d'informations, reportez-vous à la page de manuel loginlog(4).

Procédure de contrôle de toutes les tentatives de connexion ayant échoué

Cette procédure permet de capturer toutes les tentatives de connexion ayant échoué dans un fichier syslog.

Avant de commencer

Vous devez être dans le rôle root.

  1. Configurez le fichier /etc/default/login avec les valeurs souhaitées pour SYSLOG et SYSLOG_FAILED_LOGINS

    Modifiez le fichier /etc/default/login pour modifier l'entrée. Vérifiez que SYSLOG=YES n'est pas mise en commentaire.

    # grep SYSLOG /etc/default/login
    # SYSLOG determines whether the syslog(3) LOG_AUTH facility should be used
    SYSLOG=YES
    # The SYSLOG_FAILED_LOGINS variable is used to determine how many failed
    #SYSLOG_FAILED_LOGINS=5
    SYSLOG_FAILED_LOGINS=0
    #
  2. Créez un fichier avec les autorisations correctes pour contenir les informations de journalisation.
    1. Créez le fichier authlog dans le répertoire /var/adm.
      # touch /var/adm/authlog
    2. Définissez des autorisations en lecture-écriture pour l'utilisateur root dans le fichier authlog.
      # chmod 600 /var/adm/authlog
    3. Modifiez l'appartenance à un groupe sur sys dans le fichier authlog.
      # chgrp sys /var/adm/authlog
  3. Modifiez le fichier syslog.conf pour consigner les tentatives infructueuses de saisie de mot de passe.

    Envoyer les échecs au fichier authlog.

    1. Tapez l'entrée suivante dans le fichier syslog.conf.

      Les champs de la même ligne dans syslog.conf sont séparés par des tabulations.

      auth.notice <Press Tab>  /var/adm/authlog
    2. Actualisez le service system-log.
      # svcadm refresh system/system-log
  4. Vérifiez que le journal fonctionne.

    Par exemple, en tant qu'utilisateur standard, connectez-vous au système à l'aide d'un mot de passe incorrect. Puis, en tant que superutilisateur, affichez le fichier /var/adm/authlog.

    # more /var/adm/authlog
    Nov  4 14:46:11 example1 login: [ID 143248 auth.notice] 
     Login failure on /dev/pts/8 from example2, stacey
    #
  5. Vérifiez le fichier /var/adm/authlog de façon régulière.

Exemple 3-4 Journalisation des tentatives d'accès après trois échecs de connexion

Suivez la procédure indiquée ci-dessus, à la différence près que vous devez définir la valeur de SYSLOG_FAILED_LOGINS sur 3 dans le fichier /etc/default/login.

Exemple 3-5 Fermeture de la connexion après trois échecs de connexion

Annulez la mise en commentaire de l'entrée RETRIES dans le fichier /etc/default/login, puis définissez la valeur de RETRIES sur 3. Vos modifications prennent effet immédiatement. Après trois essais de connexion dans une session, le système ferme la connexion.