JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration de Trusted Extensions     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions

14.  Gestion et montage de fichiers dans Trusted Extensions

15.  Gestion de réseaux de confiance (présentation)

Le réseau de confiance

Paquets de données Trusted Extensions

Paquets de multidiffusion Trusted Extensions

Communications sur le réseau de confiance

Commandes réseau dans Trusted Extensions

Bases de données de configuration réseau dans Trusted Extensions

Attributs de sécurité du réseau de confiance

Attributs de sécurité réseau dans Trusted Extensions

Type d'hôte et nom du modèle dans les modèles de sécurité

Etiquette par défaut dans les modèles de sécurité

Domaine d'interprétation dans les modèles de sécurité

Plage d'étiquettes dans les modèles de sécurité

Etiquettes auxiliaires dans les modèles de sécurité

Mécanisme de secours du réseau de confiance

Présentation du routage dans Trusted Extensions

Informations générales sur le routage

Entrées de la table de routage dans Trusted Extensions

Contrôles d'accréditation dans Trusted Extensions

Contrôles d'accréditation des sources

Contrôles d'accréditation sur les passerelles

Contrôles d'accréditation des destinations

Administration du routage dans Trusted Extensions

Choix de routeurs dans Trusted Extensions

Passerelles dans Trusted Extensions

Commandes de routage dans Trusted Extensions

Administration d'IPsec avec étiquettes

Etiquettes pour les échanges protégés par IPsec

Extensions d'étiquettes pour les associations de sécurité IPsec

Extensions d'étiquettes pour IKE

Etiquettes et accréditation en IPsec mode tunnel

Protections relatives à la confidentialité et à l'intégrité à l'aide des extensions d'étiquettes

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Administration d'IPsec avec étiquettes

Les systèmes Trusted Extensions peuvent protéger des paquets réseau étiquetés au moyen d'IPsec. Les paquets IPsec peuvent être envoyés avec des étiquettes Trusted Extensions explicites ou implicites. Les étiquettes sont envoyées explicitement à l'aide des options IP CALIPSO ou CIPSO. Les étiquettes sont envoyées implicitement à l'aide des associations de sécurité IPsec étiquetées. En outre, des paquets chiffrés par IPsec pourvus de différentes étiquettes implicites peuvent être mis en tunnel au sein d'un réseau sans étiquette.

Pour plus d'informations sur les concepts IPsec généraux et les procédures de configuration, reportez-vous au Sécurisation du réseau dans Oracle Solaris 11.1. Pour plus d'informations sur les modifications apportées par Trusted Extensions aux procédures IPsec, reportez-vous à la section Configuration d'IPsec avec étiquettes (liste des tâches).

Etiquettes pour les échanges protégés par IPsec

Toutes les communications sur des systèmes Trusted Extensions, y compris les communications protégées par IPsec, doivent satisfaire aux contrôles d'accréditation des étiquettes de sécurité. Les contrôles sont décrits dans la section Contrôles d'accréditation dans Trusted Extensions.

Les étiquettes appliquées à des paquets IPsec provenant d'une application d'une zone étiquetée qui doivent passer ces contrôles sont l'étiquette intérieure, l'étiquette de transmission, et l'étiquette de gestion de clé :

Extensions d'étiquettes pour les associations de sécurité IPsec

Les extensions d'étiquettes IPsec sont utilisées sur les systèmes Trusted Extensions pour associer une étiquette au trafic qui transite au sein d'une association de sécurité (SA). Par défaut, IPsec n'utilise pas les extensions d'étiquettes et ignore donc les étiquettes. Quelle que soit l'étiquette Trusted Extensions, l'ensemble du trafic entre deux systèmes transite par une seule SA.

Les extensions d'étiquettes vous permettent d'effectuer les opérations suivantes :

Vous pouvez indiquer si vous souhaitez utiliser les extensions d'étiquettes par le biais d'IKE comme décrit dans la section Extensions d'étiquettes pour IKE, ou manuellement à l'aide de la commande ipseckey. Pour plus d'informations sur les fonctions d'extensions d'étiquettes, reportez-vous à la page de manuel ipseckey(1M).

Lorsque vous utilisez des extensions d'étiquettes, la sélection de SA pour le trafic sortant prend en compte l'étiquette de sensibilité interne. L'étiquette de sécurité du trafic entrant est défini par l'étiquette de sécurité de la SA du paquet reçu.

Extensions d'étiquettes pour IKE

IKE sur les systèmes Trusted Extensions prend en charge la négociation d'étiquettes pour les SA avec les pairs prenant en charge les étiquettes. Vous pouvez contrôler ce mécanisme en utilisant les mots-clés suivants dans le fichier /etc/inet/ike/config :

Pour plus d'informations, reportez-vous à la page de manuel ike.config(4).

Etiquettes et accréditation en IPsec mode tunnel

Lorsque des paquets de données d'application sont protégés par IPsec en mode tunnel, les paquets contiennent plusieurs en-têtes IP.

image:Le graphique présente un en-tête d'IP externe suivi par ESP ou AH, puis un en-tête IP interne, un en-tête TCP, puis les données.

L'en-tête IP du protocole IKE contient la même paire adresse source et adresse de destination que l'en-tête IP externe du paquet de données d'application.

image:Le graphique présente un en-tête IP externe suivi d'un en-tête UDP et le protocole de gestion des clés IKE.

Trusted Extensions utilise les adresses d'en-têtes IP internes pour des contrôles d'accréditation des étiquettes internes. Trusted Extensions effectue des contrôles des étiquettes de transmission et de gestion des clés à l'aide des adresses d'en-têtes IP externes. Pour plus d'informations sur les contrôles d'accréditation, reportez-vous à la section Contrôles d'accréditation dans Trusted Extensions.

Protections relatives à la confidentialité et à l'intégrité à l'aide des extensions d'étiquettes

Le tableau ci-dessous explique comment les protections IPsec de confidentialité et d'intégrité s'appliquent à l'étiquette de sécurité avec différentes configurations d'extensions d'étiquettes.

Association de sécurité
Confidentialité
Intégrité
Sans extensions d'étiquettes
L'étiquette est visible dans l'option IP étiquetée.
L'étiquette de message dans l'option IP étiquetée est couverte par AH, non par ESP. Reportez-vous à la note.
Avec extensions d'étiquettes
Une option IP étiquetée est visible, mais représente l'étiquette de transmission, qui peut être différente de l'étiquette intérieure du message.
L'intégrité d'une étiquette est implicitement assurée par l'existence d'une SA spécifique à l'étiquette.

Une option IP étiquetée est assurée par AH. Reportez-vous à la note.

Avec extensions d'étiquette et suppression de l'option IP étiquetée
L'étiquette du message n'est pas visible.
L'intégrité d'une étiquette est implicitement assurée par l'existence d'une SA spécifique à l'étiquette.

Remarque - Vous ne pouvez pas utiliser les protections de l'intégrité AH d'IPsec pour protéger l'option IP étiquetée si des routeurs prenant en charge l'étiquette risquent de supprimer ou d'ajouter l'option IP étiquetée en tant que message parcourant le réseau. Toute modification apportée à l'option IP étiquetée invalidera le message et entraînera la perte d'un paquet protégé par AH à sa destination.