Sécurisation des systèmes et des périphériques connectés dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Prévention des mauvaises utilisations involontaires des ressources système

    Vous pouvez empêcher vos utilisateurs et vous-même de commettre des erreurs involontaires de l'une des façons suivantes :

  • Vous pouvez empêcher l'exécution d'un cheval de Troie en définissant correctement la variable PATH.

  • Vous pouvez affecter un shell restreint aux utilisateurs. Un shell restreint empêche les erreurs d'utilisateurs en orientant ceux-ci vers les parties du système dont ils ont besoin pour effectuer leurs tâches. Une configuration réalisée avec soin permet de vous assurer que les utilisateurs accèdent uniquement aux parties du système requises pour travailler efficacement.

  • Vous pouvez définir des autorisations restrictives sur les fichiers auxquels les utilisateurs n'ont pas besoin d'accéder.

Définition de la variable PATH

Veillez à définir correctement la variable PATH. Dans le cas contraire, vous risquez d'exécuter par mégarde un programme introduit par un tiers qui crée un risque de sécurité. Le programme intrusif peut altérer vos données ou endommager votre système. Ce type de programme est appelé un cheval de Troie. Par exemple, un programme su de substitution peut être placé dans un répertoire public où, en tant qu'administrateur système, vous pouvez exécuter le programme de substitution. Un tel script ressemble exactement à la commande su standard. Etant donné que le script se supprime lui-même après l'exécution, vous disposez de peu de moyens de prouver que vous avez réellement exécuté un cheval de Troie.

La variable PATH est automatiquement définie au moment de la connexion. Le chemin d'accès est défini par l'intermédiaire de vos fichiers d'initialisation, comme .bashrc et /etc/profile. Lorsque vous configurez le chemin de recherche d'utilisateur pour que le répertoire courant (.) apparaisse en dernier, vous êtes protégé contre l'exécution de ce type de cheval de Troie. La variable PATH du compte root ne doit absolument pas inclure le répertoire actuel.

Affectation d'un shell restreint à des utilisateurs

Le shell standard permet d'ouvrir des fichiers, d'exécuter des commandes, etc. Le shell restreint limite la capacité d'un utilisateur à changer de répertoires et exécuter des commandes. Le shell restreint est appelé avec la commande /usr/lib/rsh. Notez que le shell restreint n'est pas le shell distant, lequel est /usr/sbin/rsh.

    Le shell restreint diffère d'un shell standard de l'une des manières suivantes :

  • L'utilisateur est limité en accès à son répertoire d'accueil, de sorte qu'il ne peut pas utiliser la commande cd pour changer de répertoire. Par conséquent, l'utilisateur ne peut pas parcourir des fichiers système.

  • L'utilisateur ne peut pas modifier la variable PATH. Il peut donc utiliser uniquement des commandes dans le chemin d'accès défini par l'administrateur système. L'utilisateur ne peut pas non plus exécuter de commandes ou de scripts à l'aide d'un nom de chemin d'accès complet.

  • L'utilisateur ne peut pas rediriger la sortie avec > ou >>.

Le shell restreint vous permet de limiter la capacité d'un utilisateur à parcourir des fichiers système. Le shell crée un environnement restreint pour un utilisateur ayant besoin d'effectuer des tâches spécifiques. Cependant, le shell restreint n'est pas complètement sécurisé et il est uniquement destiné à empêcher des utilisateurs non qualifiés de causer des dommages par inadvertance.

Pour plus d'informations sur le shell restreint, utilisez la commande man -s1m rsh pour voir la page de manuel rsh(1M).

Restriction de l'accès aux données dans les fichiers

Etant donné qu'Oracle Solaris est un environnement multiutilisateur, la sécurité du système de fichiers constitue le risque de sécurité le plus élémentaire sur un ordinateur. Vous pouvez utiliser des protections de fichier UNIX conventionnelles pour protéger vos fichiers. Vous pouvez également utiliser des listes de contrôle d'accès (ACL) qui assurent une plus grande sécurité.

En règle générale, il est conseillé de ne permettre à certains utilisateurs que de lire des fichiers, tout en autorisant d'autres utilisateurs à modifier ou supprimer des fichiers. Il se peut que vous disposiez de données dont vous souhaitez qu'elles ne soient vues par personne d'autre. Chapitre 1, Contrôle de l’accès aux fichiers du manuel Sécurisation des fichiers et vérification de l’intégrité des fichiers dans Oracle Solaris 11.2 explique comment définir les autorisations sur les fichiers.