Construction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370



Documents pareils
Linux embarqué: une alternative à Windows CE?

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet

TP4 : Firewall IPTABLES

Systèmes informatiques

VMWARE VSPHERE ESXI INSTALLATION

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

Tutorial uclinux ARM7 Development Starter Kit. Pragmatec Produits et services dédiés aux systèmes embarqués. uclinux - Mise en oeuvre

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

ClariLog - Asset View Suite

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Sécurité des réseaux Firewalls

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Personnes ressources Tice. Académie de Rouen

Atelier : Virtualisation avec Xen

Installation d OpenVPN

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

Compilation croisée sous Linux et Windows

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La gestion du poste de travail en 2011 : Panorama des technologies

Tivoli Endpoint Manager Introduction IBM Corporation

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Architecture de la plateforme SBC

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Manuel du Desktop Sharing

Guide d installation JMap 5.0

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

OpenMediaVault installation

Comment travailler avec les logiciels Open Source

TP SECU NAT ARS IRT ( CORRECTION )

FreeNAS Shere. Par THOREZ Nicolas

Le système GNU/Linux IUP NTIC /11/05

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

MISE EN PLACE DU FIREWALL SHOREWALL

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Découvrez notre solution Alternative Citrix / TSE

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Sécurité et Linux. Philippe Biondi Cédric Blancher 14 mai 2002

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

Chapitre 02. Configuration et Installation

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

Chapitre IX : Virtualisation

Virtualisation sous Linux L'age de raison. Daniel Veillard

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

LINUX REMPLAÇANT WINDOWS NT

DOCKER MEETUP. Christophe Labouisse

UBUNTU Administration d'un système Linux (4ième édition)

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Mise en œuvre d une solution de virtualisation

Installation et prise en main d UBUNTU

A5.2.3, Repérage des compléments de formation ou d'autoformation

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Sébastien Geiger IPHC Strasbourg

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Déploiement de Linux en réseau avec Kickstart. Mars

Installation de Premium-RH

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre

G4L (Ghost for Linux) Clonage vers FTP Version: août 2006

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

ACCEDER A SA MESSAGERIE A DISTANCE

Gérard Castagnoli OSU PYTHEAS 25/06/2013 VVT2013 1

Systèmes en réseau : Linux 1ère partie : Introduction

ACCÉDER A SA MESSAGERIE A DISTANCE

NON URGENTE TEMPORAIRE DEFINITIVE. OBJET : FONCTIONNEMENT OmniVista 4760 SUR UN RÉSEAU VPN / NAT

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

Vulnérabilités et sécurisation des applications Web

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Machine virtuelle W4M- Galaxy : Guide d'installation

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

FORMATION CN01a CITRIX NETSCALER

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

Sauvegardes par Internet avec Rsync

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

Le protocole FTP (File Transfert Protocol,

Enoncé du TP 8 Système

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Présentation de l outil d administration de réseau Nagios

Q-Checker pour V6 Release 2.1

Comment bien installer, configurer, utiliser, administrer, personnaliser et optimiser une distribution Debian GNU/Linux

Guide d installation et de configuration de Linux. Christian Casteyde

Maarch V1.4

MODULE : MAINTENANCE DES STATIONS AVEC OSCAR

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Xen. Quelques notes autour de Xen

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Acronis True Image 10 Home Edition

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Transcription:

Construction et sécurisation d'un système Linux embarqué Frédéric AIME faime@janua.fr 0 950 260 370

Différentes approches Création d'une distribution From Scratch Nécessite un investissement intellectuel Forte granularité Parfaite maîtrise du projet Conseillé si LINUX est stratégique Choix d'un produit commercial Outils graphiques Cross compilation Support technique Mais Granularité moindre Coût de support parfois élevé

Phases de construction d'un système Optimisation de la procédure de démarrage du système Réduction drastique de l'utilisation mémoire (utilisation de uclibc et Busybox) Optimisation du noyau en fonction des fonctionnalités nécessaires (pilotes de périphériques, réseau ou non, etc...). Réduction et simplification du nombre de fichiers et répertoires de configuration comme /etc contenant la majorité des fichiers de config. Suppression du système de swap: un système embarqué est destiné à un usage bien défini et sera donc suffisamment dimensionné en mémoire vive pour éviter l'utilisation d'une partition de swap.

Optimisation du démarrage boot du système par LILO (LInux LOader) ou un programme équivalent chargement du noyau lancement par le noyau du processus init (/sbin/init) lecture du fichier /etc/inittab par le processus init. Ce fichier contient en général le nom du script de démarrage: # System initialization (runs when system boots). si:s:sysinit:/etc/rc.d/rc.s le script en question poursuit l'initialisation du système

Construction d'un environnement Lightweight Utilisation de uclibc Nécessite: binutils gcc Remplacement des commandes systèmes par busybox Prend en charge la majorité des commandes usuelles Linux

Optimisation du noyau Sélection de l'architecture cible Inventaire des drivers utiles Supprimer tous les autres Optimisation en espace (option -Os de gcc) Suppression des fonctionnalités inutiles

Interfaces graphiques De plus en plus fréquent X Window System: parfois peu adapté car coûteux en ressources Reste cependant la référence dans le monde UNIX (plugins, etc...) XFree86 peut être optimisé en taille et ressources (Xkdrive, mode VESA...) Frame-buffer LINUX: accès aux modes graphiques sans X11 (en général mode VESA + quelques supports spécifiques) QTopia (ex Qt/Embedded ) Compatible source avec Qt: à la base de KDE et du navigateur OPERA Utilise le frame-buffer LINUX Déja éprouvé dans des solutions industrielles avec OPERA (Motorola, Sony mylo, sharp, volvo,...) Existe en version GPL ==> applications DOIVENT être GPL GTK+

Exemple d'environnement de développement pour l'embarqué ou * Station de développement Cross GCC Binutils architecture cible uclibc architecture cible Filesystem cible: Base-layout uclibc Busybox * en utilisant un sous-système permettant de faire fonctionner gcc, ex: cygwin

Sécurisation du système Principes de sécurisation identiques à l'informatique traditionnelle La sécurité parfaite N'EXISTE PAS Objectif : Rendre le plus complexe possible les «turnaround» Contraintes particulières D'espace de stockage D'espace mémoire

Sécurisation du système Isoler applicatif du système Environnement «chrooté» Un environnement «virtuel» et disjoint du système principal Exemple : serveur FTP, serveur WEB,... Cantonner l'impact d'une brèche de sécurité à cet environnement Difficile à mettre en place dans certains cas Front-end web de configuration du système Utilisateurs applicatifs non privilégiés (non root)

Sécurisation du système Noyau compilé dans l'esprit «SELinux» SELinux : un ensemble de règles de configuration Mais reste un noyau standard avec éventuellement quelque patches Un module est capable de tout faire Modules de noyau figés Phase de boot Chargement des modules connus echo off > /proc/modules en fin de phase de boot (<= linux-2.4.x)

Sécurisation du système Définir les éléments qui peuvent être mis à jour Noyau Modules «trustés» Applicatifs S'assurer que l'on parle au bon serveur de mise à jour Utilisation de certificats «clients» pour valider le serveur Utilisation de signature numérique des paquets à mettre à jour

Sécurisation du système Ce que fait Netfilter Effectuer des filtrages de paquets, principalement pour assurer des fonctions de Firewall (Filter) Effectuer des opérations de NAT (Network Address Translation) Effectuer des opérations de marquage des paquets (Mangle)