JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

BART (présentation)

Fonctionnalités BART

Composants BART

Manifeste BART

Rapport BART

Fichier de règles BART

Utilisation de BART (tâches)

Considérations de sécurité BART

Utilisation de BART (liste des tâches)

Création d'un manifeste de contrôle

Personnalisation d'un manifeste

Comparaison des manifestes pour le même système dans le temps

Comparaison de manifestes de différents systèmes

Personnalisation d'un rapport BART en spécifiant des attributs de fichiers

Personnalisation d'un rapport BART en utilisant un fichier de règles

Manifestes BART, fichiers de règles et rapports (référence)

Format de fichier manifeste BART

Format de fichier de règles BART

Attributs du fichier de règles

Syntaxe de citation

Génération de rapports BART

Sortie BART

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Utilisation de BART (tâches)

La commande bart permet de créer et comparer des manifestes. Tous les utilisateurs peuvent exécuter cette commande. Toutefois, les utilisateurs peuvent uniquement répertorier et contrôler les fichiers pour lesquels ils disposent de droits d'accès. Par conséquent, les utilisateurs et la plupart des rôles peuvent répertorier utilement les fichiers dans leur répertoire d'accueil, mais le compte root permet de répertorier tous les fichiers, y compris les fichiers système.

Considérations de sécurité BART

Les manifestes et rapports BART sont lisibles par n'importe quel utilisateur. Si la sortie BART contient des informations confidentielles, protégez-la en effectuant les actions nécessaires. Par exemple, utilisez les options générant des fichiers de sortie avec des autorisations restreintes ou placez les fichiers de sortie dans un répertoire protégé.

Utilisation de BART (liste des tâches)

Tâche
Description
Voir
Création d'un manifeste BART.
Génère une liste d'informations sur chaque fichier installé sur un système.
Création d'un manifeste BART personnalisé.
Génère une liste d'informations sur des fichiers spécifiques installés sur un système.
Comparaison de manifestes BART.
Génère un rapport qui compare les modifications apportées à un système dans le temps.

Ou génère un rapport qui compare un ou plusieurs systèmes à un système de contrôle.

(Facultatif) Personnalisation d'un rapport BART.
Génère un rapport BART personnalisé de l'une des manières suivantes :
  • En spécifiant les attributs

  • En utilisant un fichier de règles

Création d'un manifeste de contrôle

La procédure suivante décrit la création d'un manifeste de base pour votre système. Utilisez ce type de manifeste lorsque vous installez de nombreux systèmes à partir d'une image centrale. Vous pouvez également utiliser ce type de manifeste pour effectuer des comparaisons lorsque vous souhaitez vérifier que les installations sont identiques. Pour plus d'informations sur les manifestes de base, reportez-vous à la section Manifeste BART. Pour connaître les conventions de format, reportez-vous à la section Exemple 6-1.


Remarque - Ne tentez pas de répertorier les systèmes de fichiers en réseau. L'utilisation de BART dans le cadre de la surveillance des systèmes de fichiers en réseau consomme d'importantes ressources pour générer des manifestes de faible valeur.


Avant de commencer

Pour créer un manifeste de contrôle du système, vous devez prendre le rôle root.

  1. Après avoir personnalisé votre système Oracle Solaris en fonction des exigences de sécurité de votre site, créez un manifeste de contrôle et redirigez la sortie vers un fichier.
    # bart create options > control-manifest
    -R

    Spécifie le répertoire root pour le manifeste. Tous les chemins d'accès spécifiés par les règles sont interprétés par rapport à ce répertoire. Tous les chemins d'accès signalés dans le manifeste sont relatifs à ce répertoire.

    -I

    Accepte une liste de fichiers individuels à classifier, soit sur la ligne de commande soit à lire dans l'entrée standard.

    -r

    Nom du fichier de règles pour ce manifeste. Un argument - lit le fichier de règles de l'entrée standard.

    -n

    Désactive les signatures de contenu de tous les fichiers standard dans la liste de fichiers. Cette option peut être utilisée pour améliorer les performances. Ou bien vous pouvez l'utiliser s'il est prévu que le contenu de la liste de fichiers change, comme dans le cas des fichiers journaux du système.

  2. Examinez le contenu du manifeste.

    Pour obtenir une explication sur le format, reportez-vous à l'Exemple 6-1.

  3. (Facultatif) Protégez le manifeste.

    Pour protéger les manifestes système, une méthode consiste à les placer dans un répertoire auquel seul le compte root peut accéder.

    # mkdir /var/adm/log/bartlogs
    # chmod 700 /var/adm/log/bartlogs
    # mv control-manifest /var/adm/log/bartlogs

    Choisissez un nom explicite pour le manifeste. Par exemple, utilisez le nom du système et la date de création du manifeste comme dans mach1-120312.

Exemple 6-1 Explication du format de manifeste BART

Dans cet exemple, l'échantillon de sortie est suivi d'une explication du format de manifeste.

# bart create
! Version 1.1
! HASH SHA256
! Friday, September 07, 2012 (22:22:27)
# Format:
#fname D size mode acl dirmtime uid gid
#fname P size mode acl mtime uid gid
#fname S size mode acl mtime uid gid
#fname F size mode acl mtime uid gid contents
#fname L size mode acl lnmtime uid gid dest
#fname B size mode acl mtime uid gid devnode
#fname C size mode acl mtime uid gid devnode
/ D 1024 40755 user::rwx,group::r-x,mask:r-x,other:r-x
3ebc418eb5be3729ffe7e54053be2d33ee884205502c81ae9689cd8cca5b0090 0 0
.
.
.
/zone D 512 40755 user::rwx group::r-x,mask:r-x,other:r-x 3f81e892
154de3e7bdfd0d57a074c9fae0896a9e2e04bebfe5e872d273b063319e57f334 0 0
.
.
.

Chaque manifeste se compose d'un en-tête et d'entrées de fichier. Chaque entrée de fichier constitue une seule ligne, selon le type de fichier. Par exemple, pour chaque entrée de fichier dans la sortie ci-dessus, le type F indique un fichier et le type D un répertoire. Sont également répertoriées des informations sur la taille, le contenu, l'ID utilisateur, l'ID de groupe et les autorisations. Les entrées de fichier dans la sortie sont triées par versions codées des noms de fichier de sorte à traiter correctement les caractères spéciaux. Toutes les entrées sont stockées dans l'ordre croissant par nom de fichier. Pour tous les noms de fichiers non standard, tels que ceux contenant des caractères de retour à la ligne ou de tabulation, les caractères non standard sont mis entre guillemets avant que le tri ne soit effectué.

Les lignes commençant par ! fournissent des métadonnées sur le manifeste. La ligne de version du manifeste indique la version de spécification du manifeste. La ligne de hachage indique le mécanisme de hachage qui a été utilisé. Pour plus d'informations sur le hachage SHA256 utilisé en tant que somme de contrôle, reportez-vous à la page de manuel sha2(3EXT).

La ligne de date indique la date de création du manifeste. Reportez-vous à la page de manuel date(1). Certaines lignes sont ignorées par l'outil de comparaison de manifestes. Les lignes ignorées incluent des métadonnées, des lignes vides, des lignes composées uniquement d'espaces blancs et des commentaires commençant par #.

Personnalisation d'un manifeste

Vous pouvez personnaliser un manifeste de l'une des façons suivantes :

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Déterminez les fichiers que vous souhaitez classifier et surveiller.
  2. Créez un manifeste personnalisé à l'aide de l'une des options suivantes :
    • En spécifiant une sous-arborescence :

      # bart create -R subtree
    • En spécifiant un ou des noms de fichiers :

      # bart create -I filename...

      Par exemple :

      # bart create -I /etc/system /etc/passwd /etc/shadow
    • En utilisant un fichier de règles :

      # bart create -r rules-file
  3. Examinez le contenu du manifeste.
  4. (Facultatif) Enregistrez le manifeste dans un répertoire protégé en vue d'une utilisation ultérieure.

    Pour obtenir un exemple, reportez-vous à l'Étape 3 in Création d'un manifeste de contrôle.


    Astuce - Si vous avez utilisé un fichier de règles, enregistrez-le avec le manifeste. Pour que la comparaison soit utile, vous devez l'exécuter avec le fichier de règles.


Comparaison des manifestes pour le même système dans le temps

En comparant les manifestes au fil du temps, vous pouvez localiser les fichiers endommagés ou inhabituels, détecter les violations de sécurité et résoudre les problèmes de performances sur un système.

Avant de commencer

Pour créer et comparer des manifestes qui incluent des fichiers système, vous devez prendre le rôle root.

  1. Créez un manifeste de contrôle des fichiers à surveiller sur le système.
    # bart create -R /etc > control-manifest
  2. (Facultatif) Enregistrez le manifeste dans un répertoire protégé en vue d'une utilisation ultérieure.

    Pour obtenir un exemple, reportez-vous à l'Étape 3 in Création d'un manifeste de contrôle.

  3. Plus tard, préparez un manifeste identique au manifeste de contrôle.
    # bart create -R /etc > test-manifest
  4. Protégez le second manifeste.
    # mv test-manifest /var/adm/log/bartlogs
  5. Comparez les deux manifestes.

    Utilisez les mêmes options de ligne de commande et le même fichier de règles pour comparer les manifestes qui vous avez utilisés pour les créer.

    # bart compare options control-manifest test-manifest > bart-report
  6. Recherchez les singularités dans le rapport BART

Exemple 6-2 Suivi des modifications de fichier pour le même système au fil du temps

Cet exemple illustre le suivi des modifications dans le répertoire /etc au fil du temps. Ce type de comparaison vous permet de localiser sur le système les fichiers importants qui ont été compromis.

La sortie indique que le temps de modification sur le fichier audit_class a changé depuis que le manifeste de contrôle a été créé. Si cette modification est inattendue, vous pouvez effectuer une analyse plus approfondie.

Comparaison de manifestes de différents systèmes

En comparant des manifestes de différents systèmes, vous pouvez déterminer si les systèmes sont installés de façon identique ou s'ils ont été mis à niveau de façon synchronisée. Par exemple, si vous avez personnalisé vos systèmes en fonction d'un objectif de sécurité spécifique, cette comparaison recherche tous les écarts entre le manifeste qui représente cet objectif et les manifestes des autres systèmes.

Avant de commencer

Pour comparer les manifestes système, vous devez prendre le rôle root.

  1. Créez un manifeste de contrôle.
    # bart create options > control-manifest

    Pour connaître les options, reportez-vous à la page de manuel bart(1M).

  2. (Facultatif) Enregistrez le manifeste dans un répertoire protégé en vue d'une utilisation ultérieure.

    Pour obtenir un exemple, reportez-vous à l'Étape 3 in Création d'un manifeste de contrôle.

  3. Sur le système test, utilisez les mêmes options bart pour créer un manifeste.
    # bart create options > test1-manifest
  4. (Facultatif) Enregistrez le manifeste dans un répertoire protégé en vue d'une utilisation ultérieure.
  5. Pour effectuer la comparaison, copiez les manifestes dans un emplacement central.

    Par exemple :

    # cp control-manifest /net/ test-server/var/adm/logs/bartlogs

    Si le système test n'est pas un système monté via NFS, utilisez sftp ou un autre moyen fiable pour copier les manifestes à un emplacement central.

  6. Comparez les manifestes et redirigez la sortie vers un fichier.
    # bart compare control-manifest test1-manifest > test1.report
  7. Recherchez les singularités dans le rapport BART

Exemple 6-3 Identification d'un fichier suspect dans le répertoire /usr/bin

Cet exemple compare le contenu du répertoire /usr/bin sur les deux systèmes.

La sortie indique que l'ID de groupe du fichier su dans le répertoire /usr/bin est différent de celui du système de contrôle. Ces informations peuvent indiquer qu'une version différente du logiciel a été installée sur le système test. L'ID de groupe est différent car quelqu'un a probablement modifié le fichier.

Personnalisation d'un rapport BART en spécifiant des attributs de fichiers

Cette procédure est utile pour filtrer la sortie des manifestes existants afin de vérifier des attributs de fichier spécifiques.

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Déterminez les attributs de fichier à vérifier.
  2. Comparez deux manifestes contenant les attributs de fichier à vérifier.

    Par exemple :

    # bart compare -i lnmtime,mtime control-manifest.121511 \ 
    test-manifest.010512 > bart.report.010512

    Utilisez une virgule dans la syntaxe de ligne de commande pour séparer chaque attribut de fichier.

  3. Recherchez les singularités dans le rapport BART

Personnalisation d'un rapport BART en utilisant un fichier de règles

A l'aide d'un fichier de règles, vous pouvez personnaliser un manifeste BART pour des fichiers spécifiques et des attributs de fichier importants. En utilisant différents fichiers de règles sur des manifestes BART par défaut, vous pouvez exécuter différentes comparaisons pour les mêmes manifestes.

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Déterminez les fichiers et attributs de fichier à surveiller.
  2. Créez un fichier de règles avec les directives appropriées.
  3. Créez un manifeste de contrôle avec le fichier de règles que vous avez créé.
    # bart create -r myrules1-file > control-manifest
  4. (Facultatif) Enregistrez le manifeste dans un répertoire protégé en vue d'une utilisation ultérieure.

    Pour obtenir un exemple, reportez-vous à l'Étape 3 in Création d'un manifeste de contrôle.

  5. Créez un manifeste identique sur un autre système, ultérieurement, ou les deux.
    # bart create -r myrules1-file > test-manifest
  6. Comparez les manifestes en utilisant le même fichier de règles.
    # bart compare -r myrules1-file control-manifest test-manifest > bart.report
  7. Recherchez les singularités dans le rapport BART

Exemple 6-4 Utilisation d'un fichier de règles pour personnaliser les manifestes BART et le rapport de comparaison

Le fichier de règles suivant redirige la commande bart create pour répertorier tous les attributs des fichiers du répertoire /usr/bin. En outre, le fichier de règles indique à la commande bart compare de signaler uniquement les modifications de taille et de contenu dans le même répertoire.

# Check size and content changes in the /usr/bin directory.
# This rules file only checks size and content changes.
# See rules file example.

IGNORE all
CHECK size contents
/usr/bin

La sortie ci-dessus indique que le fichier /usr/bin/ypcat a été supprimé et le fichier /usr/bin/gunzip ajouté.