Ignorer les liens de navigation | |
Quitter l'aperu | |
Configuration et administration de Trusted Extensions Oracle Solaris 11.1 Information Library (Français) |
Partie I Configuration initiale de Trusted Extensions
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
Partie II Administration de Trusted Extensions
6. Concepts d'administration de Trusted Extensions
7. Outils d'administration de Trusted Extensions
8. Exigences de sécurité sur un système Trusted Extensions (présentation)
9. Exécution de tâches courantes dans Trusted Extensions
10. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
11. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
12. Administration à distance dans Trusted Extensions (tâches)
13. Gestion des zones dans Trusted Extensions
14. Gestion et montage de fichiers dans Trusted Extensions
15. Gestion de réseaux de confiance (présentation)
Paquets de données Trusted Extensions
Paquets de multidiffusion Trusted Extensions
Communications sur le réseau de confiance
Commandes réseau dans Trusted Extensions
Bases de données de configuration réseau dans Trusted Extensions
Attributs de sécurité du réseau de confiance
Attributs de sécurité réseau dans Trusted Extensions
Type d'hôte et nom du modèle dans les modèles de sécurité
Etiquette par défaut dans les modèles de sécurité
Domaine d'interprétation dans les modèles de sécurité
Plage d'étiquettes dans les modèles de sécurité
Etiquettes auxiliaires dans les modèles de sécurité
Mécanisme de secours du réseau de confiance
Présentation du routage dans Trusted Extensions
Informations générales sur le routage
Entrées de la table de routage dans Trusted Extensions
Contrôles d'accréditation dans Trusted Extensions
Contrôles d'accréditation des sources
Administration du routage dans Trusted Extensions
Choix de routeurs dans Trusted Extensions
Passerelles dans Trusted Extensions
Commandes de routage dans Trusted Extensions
Administration d'IPsec avec étiquettes
Etiquettes pour les échanges protégés par IPsec
Extensions d'étiquettes pour les associations de sécurité IPsec
Extensions d'étiquettes pour IKE
Etiquettes et accréditation en IPsec mode tunnel
Protections relatives à la confidentialité et à l'intégrité à l'aide des extensions d'étiquettes
16. Gestion des réseaux dans Trusted Extensions (tâches)
17. Trusted Extensions et LDAP (présentation)
18. Messagerie multiniveau dans Trusted Extensions (présentation)
19. Gestion de l'impression étiquetée (tâches)
20. Périphériques dans Trusted Extensions (présentation)
21. Gestion des périphériques pour Trusted Extensions (tâches)
22. Audit de Trusted Extensions (présentation)
23. Gestion des logiciels dans Trusted Extensions
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Violations de sécurité courantes
Références de sécurité supplémentaires
B. Liste de contrôle de configuration pour Trusted Extensions
Liste de contrôle de configuration de Trusted Extensions
C. Guide de référence rapide pour l'administration de Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Interfaces Oracle Solaris étendues par Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Options limitées dans Trusted Extensions
D. Liste des pages de manuel Trusted Extensions
Pages de manuel Trusted Extensions par ordre alphabétique
Pages de manuel Oracle Solaris modifiées par Trusted Extensions
Dans Trusted Extensions, les routes reliant les hôtes de différents réseaux doivent permettre le maintien de la sécurité à chaque étape de la transmission. Trusted Extensions ajoute des attributs de sécurité étendus aux protocoles de routage dans le SE Oracle Solaris. Contrairement à Oracle Solaris, Trusted Extensions ne prend pas en charge le routage dynamique. Pour plus d'informations sur la spécification d'un routage statique, reportez-vous à l'option -p de la page de manuel route(1M).
Les passerelles et les routeurs acheminent des paquets. Dans cette section, les termes "passerelle" et "routeur" sont utilisés de façon interchangeable.
Pour les communications entre les hôtes d'un même sous-réseau, les contrôles d'accréditation sont effectués au niveau des extrémités uniquement car aucun routeur n'est impliqué. Les vérifications de plage d'étiquettes s'effectuent au niveau de la source. Si l'hôte récepteur exécute Trusted Extensions, des vérifications de plage d'étiquettes sont également effectuées sur la destination.
Lorsque les hôtes source et de destination appartiennent à des sous-réseaux différents, le paquet est envoyé depuis l'hôte source vers une passerelle. La plage d'étiquettes de la destination et de la passerelle du premier saut sont vérifiées à la source lorsqu'une route est sélectionnée. La passerelle transmet le paquet vers le réseau auquel l'hôte de destination est connecté. Un paquet peut transiter par plusieurs passerelles avant d'atteindre la destination.
Remarque - Une passerelle étiquetée qui est prévue pour transférer des paquets à partir d'hôtes adaptive doit configurer son interface entrante avec un modèle de type d'hôte netif. Pour obtenir les définitions des types d'hôte adaptive et netif , reportez-vous à la section Type d'hôte et nom du modèle dans les modèles de sécurité.
Sur les passerelles Trusted Extensions, les vérifications de plage d'étiquettes sont effectuées à certaines occasions. Un système Trusted Extensions qui achemine un paquet entre deux hôtes sans étiquette compare l'étiquette par défaut de l'hôte source à l'étiquette par défaut de l'hôte de destination. Lorsque les hôtes sans étiquette ont la même étiquette par défaut, le paquet est acheminé.
Chaque passerelle gère une liste des routes conduisant à toutes les destinations. Le routage Oracle Solaris standard fait des choix afin d'optimiser l'itinéraire. Trusted Extensions fournit un logiciel supplémentaire qui contrôle les exigences de sécurité s'imposant aux itinéraires choisis. Les choix Oracle Solaris qui ne répondent pas aux exigences de sécurité sont ignorés.
Dans Trusted Extensions, les entrées de la table de routage peuvent comprendre des attributs de sécurité. Les attributs de sécurité peuvent inclure un mot-clé cipso. Ils doivent également inclure une étiquette maximale, une étiquette minimale et un DOI.
Les attributs du modèle de sécurité de la passerelle sont utilisés pour les entrées n'incluant aucun attribut de sécurité.
Le logiciel Trusted Extensions détermine la conformité d'une route avec les exigences de sécurité. Le logiciel exécute une série de tests appelés contrôles d'accréditation sur l'hôte source, l'hôte de destination et les passerelles intermédiaires.
Remarque - Dans cette section, le contrôle d'accréditation effectué sur une plage d'étiquettes comprend également un contrôle sur un ensemble d'étiquettes auxiliaires.
Le contrôle d'accréditation vérifie la plage d'étiquettes et les informations d'étiquette CALIPSO et CIPSO. Les attributs de sécurité d'une route sont obtenus à partir de l'entrée de la table de routage ou du modèle de sécurité de la passerelle lorsque l'entrée ne comprend aucun attribut de sécurité.
Pour les communications entrantes, le logiciel Trusted Extensions obtient, dans la mesure du possible, directement les étiquettes à partir des paquets. L'obtention d'étiquettes à partir de paquets n'est possible que lorsque les messages sont envoyés à partir d'hôtes prenant en charge l'étiquetage. Lorsque le paquet ne fournit pas d'étiquette, une étiquette par défaut est assignée au message à partir du modèle de sécurité. Ces étiquettes sont ensuite utilisées lors des contrôles d'accréditation. Trusted Extensions applique plusieurs contrôles aux messages sortants, aux messages transférés et aux messages entrants.
Les contrôles d'accréditation suivants sont effectués sur le processus d'envoi ou la zone d'envoi :
Pour toutes les destinations, le DOI d'un paquet sortant doit correspondre au DOI de l'hôte de destination. Le DOI doit également correspondre au DOI de tous les sauts de la route, y compris au DOI de la passerelle du premier saut.
Pour toutes les destinations, l'étiquette du paquet sortant doit être comprise dans la plage d'étiquettes du saut suivant de la route, c'est-à-dire du premier saut. En outre, l'étiquette doit être incluse dans les attributs de sécurité de la passerelle du premier saut.
Lorsque l'hôte de destination est un hôte sans étiquette, l'une des conditions suivantes doit être satisfaite :
L'étiquette de l'hôte émetteur doit correspondre à l'étiquette par défaut de l'hôte de destination.
L'hôte émetteur est habilité à communiquer sous plusieurs étiquettes et l'étiquette de l'émetteur domine l'étiquette par défaut de la destination.
L'hôte émetteur est habilité à communiquer sous plusieurs étiquettes et l'étiquette de l'émetteur est ADMIN_LOW. En d'autres termes, l'expéditeur effectue ses envois à partir de la zone globale.
Remarque - Un contrôle du premier saut est effectué lorsqu'un message est envoyé depuis un hôte appartenant à un réseau vers un hôte appartenant à un autre réseau via une passerelle.
Sur un système de passerelle Trusted Extensions, les contrôles d'accréditation suivants sont effectués sur la passerelle du saut suivant :
Si le paquet entrant est sans étiquette, le paquet hérite de l'étiquette par défaut de l'hôte source définie dans le modèle de sécurité. Dans le cas contraire, le paquet reçoit l'étiquette indiquée dans l'option CALIPSO ou CIPSO.
Les contrôles de transfert des paquets sont semblables à l'accréditation des sources :
Pour toutes les destinations, le DOI d'un paquet sortant doit correspondre au DOI de l'hôte de destination. Le DOI doit également correspondre au DOI de l'hôte du prochain saut.
Pour toutes les destinations, l'étiquette du paquet sortant doit être comprise dans la plage d'étiquettes du prochain saut. En outre, l'étiquette doit être incluse dans les attributs de sécurité de l'hôte du prochain saut.
L'étiquette d'un paquet sans étiquette doit correspondre à l'étiquette par défaut de l'hôte de destination.
L'étiquette d'un paquet étiqueté doit être comprise dans la plage d'étiquettes de l'hôte de destination.
Une passerelle étiquetée qui est prévue pour transférer des paquets à partir d'hôtes adaptive doit configurer son interface entrante avec un modèle de type d'hôte netif. Pour obtenir les définitions des types d'hôte adaptive et netif , reportez-vous à la section Type d'hôte et nom du modèle dans les modèles de sécurité.
Lorsqu'un système Trusted Extensions reçoit des données, le logiciel effectue les contrôles suivants :
Si le paquet entrant est sans étiquette, le paquet hérite de l'étiquette par défaut de l'hôte source définie dans le modèle de sécurité. Dans le cas contraire, le paquet reçoit l'étiquette indiquée dans l'option étiquetée.
L'étiquette et le DOI du paquet doivent correspondre à l'étiquette et au DOI de la zone de destination ou du processus de destination. Un processus écoutant sur un port multiniveau constitue toutefois l'exception. Le processus d'écoute peut recevoir un paquet s'il est habilité à communiquer sous plusieurs étiquettes et qu'il se trouve dans la zone globale ou qu'il possède une étiquette qui domine l'étiquette du paquet.