Bull. AIX 5L Guide de sécurité AIX REFERENCE 86 F2 57EM 01



Documents pareils
Bull. AIX 5L Guide de sécurité AIX REFERENCE 86 F2 22EG 00

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Spécialiste Systèmes et Réseaux

Mettre en place un accès sécurisé à travers Internet

Sécurité des réseaux sans fil

Administration de systèmes

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Sécurisation du réseau

FileMaker Server 14. Guide de démarrage

NFS Maestro 8.0. Nouvelles fonctionnalités

FileMaker Server 14. Aide FileMaker Server

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Windows Server 2012 R2 Administration

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Technicien Supérieur de Support en Informatique

avast! EP: Installer avast! Small Office Administration

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Gestion des identités Christian-Pierre Belin

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Les différentes méthodes pour se connecter

Figure 1a. Réseau intranet avec pare feu et NAT.

Installation Windows 2000 Server

Début de la procédure

VERITAS Backup Exec TM 10.0 for Windows Servers

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Le protocole RADIUS Remote Authentication Dial-In User Service

Exécution de PCCOMPTA à distance sous Terminal Server 2003.

Le protocole SSH (Secure Shell)

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Hébergement de sites Web

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Tutorial Terminal Server sous

1. Présentation de WPA et 802.1X

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

Gestion de la console HMC ESCALA REFERENCE 86 F1 42EV 05

Service d'annuaire Active Directory

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Installation du transfert de fichier sécurisé sur le serveur orphanet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Symantec Backup Exec Remote Media Agent for Linux Servers

Chapitre 1 Windows Server

Retour d expérience sur Prelude

SSL ET IPSEC. Licence Pro ATC Amel Guetat

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Groupe Eyrolles, 2006, ISBN : X

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Accès aux ressources informatiques de l ENSEEIHT à distance

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

IPS-Firewalls NETASQ SPNEGO

Table des matières Page 1

Le rôle Serveur NPS et Protection d accès réseau

UltraBackup NetStation 4. Guide de démarrage rapide

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

Guide de l administrateur CorpoBack

Introduction à LDAP et à Active Directory Étude de cas... 37

Manuel du logiciel PrestaTest.

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Serveur FTP. 20 décembre. Windows Server 2008R2

La citadelle électronique séminaire du 14 mars 2002

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

PocketNet SNMP/Modbus

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Créer et partager des fichiers

PROCÉDURE D AIDE AU PARAMÉTRAGE

Guide d administration de Microsoft Exchange ActiveSync

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Les applications Internet

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Sun Java System Access Manager Notes de version pour Microsoft Windows

Guide d installation BiBOARD

Evidian IAM Suite 8.0 Identity Management

Installation de GFI FAXmaker

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

KWISATZ MODULE PRESTASHOP

Mac OS X Server. Administration du service d impression Pour la version 10.4 ou ultérieure

Manuel de l'utilisateur

EJBCA PKI Open Source

STATISTICA Version 12 : Instructions d'installation

Table des matières Nouveau Plan d adressage... 3

Contrôle d accès Centralisé Multi-sites

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

Transcription:

Bull AIX 5L Guide de sécurité AIX REFERENCE 86 F2 57EM 01

Bull AIX 5L Guide de sécurité AIX Logiciel Février 2005 BULL CEDOC 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDEX 01 FRANCE REFERENCE 86 F2 57EM 01

L avis juridique de copyright ci après place le présent document sous la protection des lois de Copyright des États Unis d Amérique et des autres pays qui prohibent, sans s y limiter, des actions comme la copie, la distribution, la modification et la création de produits dérivés à partir du présent document. Copyright Bull S.A. 1992, 2005 Imprimé en France Vos suggestions sur la forme et le fond de ce manuel seront les bienvenues. Une feuille destinée à recevoir vos remarques se trouve à la fin de ce document. Pour commander d autres exemplaires de ce manuel ou d autres publications techniques Bull, veuillez utiliser le bon de commande également fourni en fin de manuel. Marques déposées Toutes les marques déposées sont la propriété de leurs titulaires respectifs. AIX est une marque déposée d IBM Corp. et est utilisée sous licence. UNIX est une marque déposée aux Etats Unis et dans d autres pays, licenciée exclusivement par Open Group. Linux est une marque déposée de Linus Torvalds. Les informations contenues dans le présent document peuvent être modifiées sans préavis. Bull ne pourra être tenu pour responsable des erreurs qu il peut contenir ni des dommages accessoires ou indirects que son utilisation peut causer.

Préface Le présent guide fournit aux administrateurs système des informations détaillées sur la sécurité liée aux fichiers, aux systèmes et aux réseaux. Ce guide explique comment renforcer un système, modifier les droits d accès, mettre en oeuvre les méthodes d authentification et configurer les fonctionnalités d évaluation de la sécurité par des critères communs (Common Criteria Security Evaluation). Cette publication est également disponible sur le Hypertext Library for AIX 5.3 CD-ROM fourni avec le système d exploitation. Conventions typographiques Les conventions typographiques utilisées sont les suivantes : Gras Italique Espacement fixe Identifie les commandes, les sous programmes, les mots clés, les fichiers, les structures, les répertoires, et les autres éléments dont le nom est défini par le système. Identifie également les objets de l interface graphique, tels que les boutons, les libellés et les icônes sélectionnés par l utilisateur. Identifier les paramètres dont les noms ou les valeurs doivent être indiqués par l utilisateur. Identifier des exemples de données, des exemples de textes similaires à ceux affichés à l écran, des parties de code similaires à celui que vous serez susceptible de rédiger, des messages système, ou des informations que vous devez saisir. Distinction majuscules/minuscules dans AIX ISO 9000 La distinction majuscules/minuscules s applique à toutes les données entrées dans le système d exploitation AIX. Par exemple, la commande ls afficher la liste des fichiers. Si vous entrez LS, le système affiche un message d erreur indiquant que la commande entrée est introuvable. De la même manière, FICHEA, FiChea et fichea sont trois noms de fichiers distincts, même s ils se trouvent dans le même répertoire. Pour éviter toute effet inattendu, vérifiez systématiquement que vous utilisez la casse appropriée. Des systèmes homologués ISO 9000 ont été utilisés pour le développement et la fabrication de ce produit. Préface iii

Bibliographie Les publications suivantes contiennent des informations connexes : AIX 5L Version 5.3 System Management Guide: Operating System and Devices AIX 5L Version 5.3 System Management Concepts: Operating System and Devices AIX 5L Version 5.3 System Management Guide: Communications and Networks AIX 5L Version 5.3 Installation Guide and Reference AIX 5L Version 5.3 Commands Reference AIX 5L Version 5.3 Files Reference AIX 5L Version 5.3 General Programming Concepts: Writing and Debugging Programs AIX 5L Version 5.3 System User s Guide: Operating System and Devices AIX 5L Version 5.3 System User s Guide: Communications and Networks AIX 5L Version 5.3 Network Information Services (NIS and NIS+) Guide AIX 5L Version 5.3 Guide to Printers and Printing iv Guide de sécurité

Table des matières Préface................................................................ Conventions typographiques.............................................. Distinction majuscules/minuscules dans AIX................................. ISO 9000............................................................... Bibliographie............................................................ iii iii iii iii iv Partie 1. Sécurité d un système.......................................... 1 Chapitre 1. Installation et configuration d un système sécurisé.................................................. 1-1 La base TCB............................................................ 1-2 Installation d un système avec TCB...................................... 1-2 Vérification de la base TCB............................................. 1-3 Structure du fichier sysck.cfg............................................ 1-3 Utilisation de la commande tcbck........................................ 1-4 Vérification des fichiers sécurisés..................................... 1-4 Vérification de l arborescence du système de fichiers.................... 1-5 Ajout d un programme sécurisé....................................... 1-5 Suppression d un programme sécurisé................................. 1-6 Configuration des options supplémentaires de sécurité..................... 1-6 Restriction d accès au terminal........................................ 1-6 Utilisation de la clé SAK.............................................. 1-6 Configuration de la clé SAK.......................................... 1-6 CAPP (Controlled Access Protection Profile) et EAL4+ (Evaluation Assurance Level 4+)........................................... 1-7 Présentation du système conforme CAPP/EAL4+.......................... 1-7 Installation d un système CAPP/EAL4+................................... 1-9 CAPP/EAL4+ et environnement NIM (Network Installation Management)..... 1-10 Regroupement de logiciels CAPP/EAL4+................................. 1-10 Interface utilisateur graphique........................................... 1-11 Environnement physique d un système CAPP/EAL4+...................... 1-12 Environnement organisationnel d un système CAPP/EAL4+................. 1-12 Environnement opérationnel d un système CAPP/EAL4+................... 1-13 Configuration d un système CAPP/EAL4+................................ 1-14 Administration...................................................... 1-14 Configuration du port et de l utilisateur................................. 1-14 Limites de ressources............................................... 1-16 Sous système d audit............................................... 1-16 Configuration réseau................................................ 1-16 Services système................................................... 1-17 Mise en route d un système distribué CAPP/EAL4+...................... 1-17 Fichiers partagés du système distribué.............................. 1-18 Fichiers non partagés du système distribué.......................... 1-18 Configuration du système distribué (le système maître)................ 1-19 Configuration du système distribué (tous les systèmes)................ 1-19 Utilisation de la fonction DACinet pour le contrôle d accès au réseau en fonction des utilisateurs et des ports....................... 1-20 Préface v

Installation de logiciels supplémentaires sur un système CAPP/EAL4+..... 1-20 Fenêtre de connexion.................................................... 1-21 Configuration de la fenêtre de connexion................................. 1-21 Modification du message d accueil de l écran de connexion................. 1-22 Modification de l écran de connexion dans l environnement Common Desktop. 1-22 Désactivation de l affichage du nom d utilisateur et de l invite de modification du mot de passe........................................ 1-23 Configuration des paramètres de connexion par défaut..................... 1-24 Protection de terminaux sans surveillance................................ 1-24 Application de la déconnexion automatique............................... 1-24 Gestion des problèmes sous X11 et CDE................................... 1-24 Suppression du fichier /etc/rc.dt......................................... 1-24 Précautions à prendre pour éviter le contrôle non autorisé des serveurs X distants................................................ 1-25 Activation et désactivation du contrôle d accès............................ 1-25 Désactivation des droits utilisateurs sur la commande xhost................. 1-25 Chapitre 2. Utilisateurs, rôles et mots de passe........................... 2-1 Compte root............................................................. 2-2 Désactivation de la connexion root directe................................ 2-2 Rôles administratifs...................................................... 2-3 Présentation des rôles................................................. 2-4 Configuration et maintenance des rôles à l aide de SMIT................... 2-5 Comprendre les autorisations........................................... 2-6 Liste des commandes d autorisation................................... 2-9 Comptes utilisateur...................................................... 2-10 Attributs utilisateur recommandés....................................... 2-10 Contrôle des comptes utilisateur......................................... 2-11 ID de connexion....................................................... 2-12 Sécurisation à l aide de listes de contrôle des accès (ACL).................. 2-12 Variable d environnement PATH......................................... 2-13 Configuration d un accès FTP anonyme avec un compte utilisateur sécurisé..... 2-14 Comptes utilisateurs spécifiques au système................................ 2-18 Suppression de comptes utilisateur par défaut inutiles...................... 2-19 Mots de passe........................................................... 2-20 Etablissement de mots de passe efficaces................................ 2-20 Utilisation du fichier /etc/passwd......................................... 2-21 Utilisation du fichier /etc/passwd et des environnements réseau............. 2-22 Dissimulation des noms d utilisateur et mots de passe...................... 2-22 Paramétrage des options de mot de passe recommandées................. 2-22 Extension des restrictions de mot de passe............................... 2-26 Authentification de l utilisateur............................................. 2-27 ID de connexion....................................................... 2-28 Présentation du système de quotas de disque............................... 2-29 Présentation du système de quotas de disque............................. 2-29 Reprise après un dépassement de quota................................. 2-29 Configuration du système de quotas de disque............................ 2-30 Chapitre 3. Listes de contrôle des accès (ACL)........................... 3-1 Prise en charge d une structure contenant plusieurs types ACL................ 3-2 Compatibilité binaire................................................... 3-3 Types de liste ACL pris en charge sous AIX................................. 3-3 Listes ACL AIXC...................................................... 3-3 Droits d accès de base............................................... 3-3 Droits d accès étendus............................................... 3-4 vi Guide de sécurité

Représentation textuelle............................................. 3-4 Format binaire...................................................... 3-4 Exemple de liste ACL AIXC.......................................... 3-5 Listes ACL NFS4................................................... 3-5 Gestion des listes ACL................................................... 3-8 Commandes d administration des listes ACL.............................. 3-8 Interfaces de bibliothèque ACL.......................................... 3-8 Conversion de listes ACL............................................... 3-9 Bits S et listes ACL....................................................... 3-10 Utilisation des programmes setuid et setgid............................... 3-10 Application des bits S aux listes ACL..................................... 3-10 Droits d accès d administration............................................ 3-11 Autorisations d accès..................................................... 3-11 Autorisation d accès pour les listes ACL AIXC............................. 3-11 Autorisation d accès pour les listes ACL NFS4............................ 3-12 Résolution des erreurs liées aux listes ACL................................. 3-13 Application d une liste ACL NFS4 sur un objet en échec.................... 3-13 Résolution d erreur à l aide du code de retour........................... 3-13 Résolution d erreur à l aide de la fonction de suivi....................... 3-14 Interdictions d accès................................................... 3-15 Chapitre 4. Audit........................................................ 4-1 Sous système d audit.................................................... 4-1 Détection des événements.............................................. 4-1 Collecte d informations sur les événements............................... 4-2 Traitement des informations sur le suivi d audit............................ 4-2 Sélection des événements................................................ 4-3 Configuration du sous système d audit..................................... 4-4 Collecte d informations sur le sous système d audit........................ 4-4 Journalisation des audits............................................... 4-4 Format des enregistrements d audits..................................... 4-5 Configuration de la journalisation d audit.................................... 4-5 Sélection des événements audités....................................... 4-5 Modes de suivi d audit du noyau......................................... 4-5 Traitement des enregistrements d audit................................... 4-8 Utilisation du sous système d audit pour un rapide contrôle de sécurité...... 4-8 Configuration de l audit................................................... 4-9 Sélection des événements audités....................................... 4-11 Sélection des classes d audit............................................ 4-11 Sélection du mode de collecte des données d audit........................ 4-12 Exemple de contrôle en temps réel des modifications de fichiers............. 4-12 Exemple de scénario de journal d audit générique......................... 4-13 Chapitre 5. Protocole LDAP Généralités................................ 5-1 Module de chargement d authentification LDAP.............................. 5-1 Authentification basée sur LDAP........................................ 5-1 Configuration d un serveur d informations de sécurité LDAP................. 5-2 Configuration d un client LDAP.......................................... 5-3 Gestion des utilisateurs LDAP........................................... 5-4 Contrôle d accès par LDAP............................................. 5-5 Communication sécurisée avec SSL..................................... 5-6 Liaison Kerberos...................................................... 5-7 Création d un principal Kerberos...................................... 5-7 Activation de la liaison Kerberos sur un serveur IDS..................... 5-9 Préface vii

Activation de la liaison Kerberos sur le client LDAP AIX.................. 5-10 Audit du serveur d informations de sécurité LDAP......................... 5-11 Commandes LDAP.................................................... 5-12 Commande mksecldap.............................................. 5-12 Démon secldapclntd................................................. 5-12 Commandes de gestion LDAP........................................ 5-12 Commande start secldapclntd..................................... 5-12 Commande stop secldapclntd..................................... 5-12 Commande restart secldapclntd.................................... 5-12 Commande ls secldapclntd........................................ 5-12 Commande flush secldapclntd..................................... 5-12 Commande sectoldif.............................................. 5-12 Le format de fichier ldap.cfg.......................................... 5-12 Mappage de format de fichier pour les attributs LDAP.................... 5-13 Informations connexes................................................. 5-13 Chapitre 6. PKCS #11................................................... 6-1 Coprocesseur de chiffrement 4758 Model 2................................. 6-1 Vérification du coprocesseur de chiffrement 4758 Model 2 pour une utilisation avec le sous-système PKCS #11....................... 6-1 Configuration du sous-système PKCS #11.................................. 6-2 Initialisation du jeton................................................... 6-2 Configuration du PIN du responsable de sécurité.......................... 6-2 Initialisation du PIN utilisateur........................................... 6-3 Reconfiguration du PIN utilisateur..................................... 6-3 Utilisation de PKCS #11.................................................. 6-3 Chapitre 7. Service d authentification de certificats X.509 et infrastructure à clé publique.......................................... 7-1 Présentation du service d authentification de certificats....................... 7-1 Certificats............................................................ 7-2 Autorités de certification et certificats.................................. 7-3 Format de stockage des certificats.................................... 7-3 Magasins de clefs..................................................... 7-4 Mise en œuvre du service d authentification de certificats..................... 7-4 Création de comptes utilisateur PKI...................................... 7-4 Flux de données d authentification utilisateur........................... 7-4 Implémentation du serveur............................................. 7-5 Implémentation du client................................................ 7-6 Fonctionnalités générales du client.................................... 7-6 Architecture générale du client........................................ 7-7 Démon Java..................................................... 7-7 Couche de gestion de service (SML)................................ 7-7 Couche LDAP PKI (stockage de certificats).......................... 7-8 La bibliothèque libpki.a............................................ 7-8 Couche LAMF (Loadable Authentication Module Framework)........... 7-9 Commandes du client............................................. 7-9 Commandes PAG (Process Authentication Group).................... 7-10 Commandes d administration utilisateur............................. 7-10 Fichiers de configuration........................................... 7-11 Evénements du journal d audit..................................... 7-14 viii Guide de sécurité

Evénements de trace............................................. 7-15 Planification du service d authentification de certificats........................ 7-15 Remarques sur les certificats........................................... 7-15 Remarques sur les magasins de clefs.................................... 7-15 Remarques sur le registre des utilisateurs................................ 7-16 Remarques sur la configuration......................................... 7-16 Remarques sur la sécurité.............................................. 7-16 Le fichier acct.cfg................................................... 7-16 Nouveaux comptes actifs............................................ 7-17 L utilisateur root et les mots de passe des magasins de clefs............. 7-17 Autres remarques sur le service d authentification de certificats.............. 7-17 Modules du service d authentification de certificats........................... 7-18 Installation et configuration du service d authentification de certificats........... 7-19 Installation et configuration du serveur LDAP.............................. 7-19 Installation du serveur LDAP......................................... 7-19 Configuration du serveur LDAP....................................... 7-20 Configuration du serveur LDAP pour PKI............................... 7-21 Installation et configuration du serveur pour le service d authentification de certificats.......................................................... 7-22 Configuration LDAP du serveur pour le service d authentification de certificats.......................................... 7-23 Création d une autorité de certification................................. 7-24 Création de la clef de signature sécurisée.............................. 7-25 Configuration du client du service d authentification de certificats............ 7-25 Installation de la clef de signature sécurisée............................ 7-25 Edition du fichier acct.cfg............................................. 7-25 Configuration de l autorité de certification............................... 7-26 Modification / Affichage d une autorité de certification.................. 7-26 Modification / Affichage des comptes d une autorité de certification...... 7-27 Ajout du compte LDAP pour l autorité de certification.................. 7-28 Ajout de PKI pour chaque compte utilisateur LDAP.................... 7-29 Modification / Affichage de la politique............................... 7-29 Le fichier methods.cfg............................................... 7-30 Exemples des configuration de l administration............................ 7-30 Création d un nouveau compte utilisateur PKI........................... 7-30 Conversion d un compte utilisateur non PKI en un compte utilisateur PKI.. 7-30 Création et ajout d un certificat d authentification........................ 7-31 Modification du mot de passe par défaut du nouveau magasin de clefs..... 7-31 Gestion d une clef de signature sécurisée compromise................... 7-31 Gestion d une clef privée d utilisateur compromise....................... 7-31 Gestion d un magasin de clefs ou d un mot de passe de magasin de clefs compromis....................................... 7-32 Déplacement du magasin de clefs d un utilisateur ou modification du nom de magasin de clefs d un utilisateur............................ 7-32 Déplacement du magasin de clefs d un utilisateur ou modification du nom de magasin de clefs d un utilisateur............................ 7-32 Préface ix

Chapitre 8. Modules d extension d authentification (PAM)................. 8-1 Bibliothèque PAM........................................................ 8-3 Modules PAM........................................................... 8-4 Fichier de configuration PAM.............................................. 8-5 Ajout d un module PAM................................................... 8-7 Modification du fichier /etc/pam.conf........................................ 8-7 Activation du débogage PAM.............................................. 8-7 Module pam_aix....................................................... 8-8 Module d authentification PAM compatible................................ 8-10 Chapitre 9. Outils OpenSSH............................................. 9-1 Images OpenSSH....................................................... 9-3 Configuration de compilation d OpenSSH................................... 9-4 OpenSSH et support Kerberos Version 5.................................... 9-6 Utilisation d OpenSSH avec Kerberos.................................... 9-7 Deuxième partie. Sécurité réseau et Internet.............................. 1 Chapitre 10. Sécurité TCP/IP............................................. 10-1 Système de protection du système d exploitation............................. 10-2 Contrôle d accès au réseau............................................. 10-2 Audit de réseau....................................................... 10-2 Evénements au niveau du noyau...................................... 10-2 Evénements au niveau application.................................... 10-2 Chemin d accès sécurisé, shell sécurisé et clé SAK........................ 10-3 Sécurité des commandes TCP/IP.......................................... 10-3 Exécution de commandes à distance (/etc/hosts.equiv)..................... 10-6 Restrictions d accès FTP (/etc/ftpusers).................................. 10-6 Processus sécurisés..................................................... 10-7 Base NTCB............................................................. 10-8 Sécurité des données et protection des informations......................... 10-10 Contrôle d accès aux ports TCP en fonction de l utilisateur, avec le contrôle d accès discrétionnaire aux ports Internet.................... 10-10 Contrôle des accès aux services TCP.................................... 10-10 Exemples d utilisation de DACinet..................................... 10-11 Ports privilégiés pour l exécution des services locaux...................... 10-12 Chapitre 11. Services réseau............................................ 11-1 Correspondance des Services réseau avec les ports de communication ouverts. 11-1 Identification des sockets TCP et UDP...................................... 11-3 Utilisation du port RMC................................................... 11-4 Chapitre 12. Sécurité IP (Internet Protocol)............................... 12-1 Sécurité IP Généralités................................................. 12-2 Sécurité IP et système d exploitation..................................... 12-2 Fonctions de sécurité IP................................................ 12-3 Fonctions IKE (Internet Key Exchange)................................ 12-3 Liens de sécurité...................................................... 12-4 Gestion des clés et tunnels............................................. 12-4 Prise en charge du tunnel IKE........................................ 12-4 x Guide de sécurité

Prise en charge des tunnels manuels.................................. 12-5 Fonctions de filtrage natif............................................... 12-5 Prise en charge des certificats numériques............................... 12-6 Virtual Private Networks (VPN) et sécurité IP.............................. 12-6 Installation de la sécurité IP............................................... 12-7 Chargement de la fonction de sécurité IP................................. 12-7 Planification de la configuration de la sécurité IP............................. 12-8 Accélération matérielle................................................. 12-8 Tunnels / Filtres....................................................... 12-10 Tunnels et liens de sécurité............................................. 12-11 Remarques sur le tunnel............................................... 12-11 Paramètres et stratégie de la gestion de clés........................... 12-13 Paramètres et stratégie de la gestion de données....................... 12-14 Choix d un type de tunnel............................................ 12-15 Utilisation d IKE avec DHCP ou Dynamically Assigned Addresses (affectation dynamique des adresses).................................... 12-15 Utilisation de XML pour définir un tunnel générique de gestion de données. 12-16 Exemple......................................................... 12-17 Utilisation de Web based System Manager pour définir un tunnel générique de gestion de données............................ 12-17 Configuration d un tunnel d échange de clés par Internet (IKE)................. 12-18 Utilisation de Web based System Manager pour configurer les tunnels IKE... 12-18 Utilisation de l assistant de configuration de base........................ 12-18 Configuration avancée des tunnels IKE................................ 12-19 Configuration de tunnels de gestion des clés......................... 12-19 Configuration des tunnels de gestion des données.................... 12-20 Prise en charge des groupes....................................... 12-20 Utilisation de l interface SMIT pour la configuration d un tunnel IKE.......... 12-21 Interface de la ligne de commande pour la configuration d un tunnel IKE...... 12-21 Ressemblances entre IKE sous AIX et Linux............................ 12-24 Scénarios de configuration d un tunnel IKE............................... 12-24 Utilisation des certificats numériques et du Key Manager...................... 12-25 Format des certificats numériques....................................... 12-26 Remarques sur la sécurité des certificats numériques...................... 12-27 Autorités d accréditation et hiérarchies sécurisées....................... 12-28 Listes de révocation des certificats (CRL)................................. 12-28 Utilisation des certificats numériques dans les applications Internet.......... 12-28 Certificats numériques et demandes de certificats......................... 12-29 Utilitaire Key Manager.................................................. 12-29 Création d une base de données de clés............................... 12-30 Ajout de certificat numérique root d une autorité d accréditation........... 12-31 Etablissement de paramètres sécurisés................................ 12-32 Suppression de certificat numérique root d une autorité d accréditation..... 12-32 Demande de certificat numérique..................................... 12-33 Ajout (Réception) d un nouveau certificat numérique..................... 12-33 Suppression d un certificat numérique................................. 12-34 Modification de mot de passe de la base de données.................... 12-35 Préface xi

Création de tunnels IKE avec certificats numériques..................... 12-35 Utilisation de la traduction d adresses de réseau............................. 12-38 Configuration de la sécurité IP pour un fonctionnement avec NAT............ 12-38 Limitations lors de l utilisation d échanges NAT............................ 12-39 Eviter les conflits de mode tunnel........................................ 12-40 Configuration des tunnels manuels......................................... 12-41 Configuration des tunnels et des filtres................................... 12-41 Création d un tunnel manuel sur le premier hôte........................... 12-41 Création d un tunnel manuel sur le second hôte........................... 12-43 Configuration des filtres................................................... 12-44 Règles de filtrage statiques............................................. 12-44 Règles de filtrage générées automatiquement et définies par l utilisateur...... 12-48 Règles de filtrage prédéfinies........................................... 12-48 Masques de sous réseau.............................................. 12-49 Configuration Hôte Pare feu Hôte...................................... 12-49 Fonctions de journalisation................................................ 12-50 Libellés des entrées de zone............................................ 12-53 Identification des incidents liés à la sécurité IP............................... 12-54 Débogage des erreurs au niveau du tunnel manuel........................ 12-54 Débogage des erreurs au niveau des tunnels IKE......................... 12-56 Organigramme des tunnels IKE....................................... 12-56 Journalisation IKE................................................... 12-57 Fonction de journalisation Parse Payload (analyse de blocs).............. 12-57 Incidents liés au certificat numérique et au mode de signature............ 12-61 Fonctions de suivi..................................................... 12-63 ipsecstat............................................................. 12-63 Informations de référence sur la fonction de sécurité IP....................... 12-64 Liste des commandes.................................................. 12-64 Liste des méthodes.................................................... 12-64 Migration de la sécurité IP.............................................. 12-65 Migration de clés pré partagées...................................... 12-65 Migration de filtres.................................................. 12-65 Scripts de migration................................................. 12-66 Le script bos.net.ipsec.keymgt.pre_rm.sh............................ 12-66 Le script bos.net.ipsec.keymgt.pre_rm.sh............................ 12-68 Chapitre 13. Sécurité NIS (Network Information Services) et NIS+................................... 13-1 Méthodes de protection du système d exploitation............................ 13-2 Systèmes de sécurité NIS+............................................... 13-4 Principaux NIS+....................................................... 13-5 Niveaux de sécurité NIS+............................................... 13-6 Authentification et données d identification NIS+............................. 13-7 Données d identification des utilisateurs et des postes...................... 13-7 Données d identification locales et DES.................................. 13-7 Données d identification DES......................................... 13-7 Données d identification locales....................................... 13-8 Types d utilisateurs et types de données d identification.................. 13-8 Autorisation et accès NIS+................................................ 13-9 Classes d autorisation.................................................. 13-9 Classe Propriétaire.................................................. 13-10 Classe Groupe..................................................... 13-11 Classe Monde...................................................... 13-11 Classe Personne.................................................... 13-11 xii Guide de sécurité

Classes d autorisation et hiérarchie des objets NIS+..................... 13-11 Droits d accès NIS+.................................................... 13-12 Droits d administrateur et sécurité NIS+..................................... 13-13 Informations de référence sur la sécurité NIS+............................... 13-14 Chapitre 14. Sécurité NFS (Network File System).......................... 14-1 Consignes générales pour la sécurisation de NFS............................ 14-2 Authentification NFS..................................................... 14-3 Chiffrement par clé publique pour NFS sécurisé........................... 14-3 Règles d authentification NFS........................................... 14-4 Accord sur l heure................................................... 14-4 Accord sur la clé DES............................................... 14-4 Process d authentification NFS.......................................... 14-5 Nom des entités réseau pour l authentification DES.......................... 14-6 Fichier /etc/publickey..................................................... 14-6 Remarques sur l amorçage des systèmes à clé publique...................... 14-6 Remarques sur les performances de NFS sécurisé........................... 14-7 Administration de NFS sécurisé............................................ 14-7 Configuration de NFS sécurisé............................................ 14-8 Exportation d un système de fichiers via NFS sécurisé........................ 14-9 Montage d un système de fichiers à l aide de NFS sécurisé.................... 14-10 Chapitre 15. Enterprise Identity Mapping (EIM)............................ 15-1 Gestion de plusieurs registres d utilisateurs................................. 15-1 Méthodes actuelles...................................................... 15-1 Utilisation de l EIM....................................................... 15-2 Chapitre 16. Kerberos................................................... 16-1 Présentation des commandes à distance sécurisées......................... 16-2 Configuration de système............................................... 16-3 Validation utilisateur Kerberos Version 5.................................. 16-3 Configuration DCE..................................................... 16-3 Configuration locale.................................................... 16-4 Informations connexes................................................. 16-4 Authentification sous AIX à l aide de Kerberos............................... 16-5 Installation et configuration du système pour la connexion intégrée Kerberos à l aide de KRB5.............................................. 16-5 Configuration des serveurs Kerberos Version 5 KDC et kadmin........... 16-5 Configuration des clients Kerberos Version 5........................... 16-6 Messages d erreurs et actions pour la reprise........................... 16-7 Fichiers créés...................................................... 16-8 Préface xiii

Exemple d exécutions............................................... 16-8 Elimination de la dépendance envers le démon kadmind lors de l authentification................................................ 16-9 Installation et configuration du système pour la connexion intégrée Kerberos à l aide de KRB5A..................................................... 16-10 Configuration de clients AIX Kerberos Version 5 avec un serveur Active Directory Windows 2000............................................. 16-10 Questions sur le module de chargement d authentification KRB5A et informations sur le dépannage.......................................... 16-12 Comment configurer un client Kerberos AIX qui sera authentifié par un serveur Active Directory KDC?....................................... 16-12 Comment modifier la configuration AIX pour la connexion intégrée Kerberos? 16-13 Comment créer un utilisateur AIX pour la connexion intégrée Kerberos avec le module de chargement KRB5A?................................. 16-13 Comment créer des principaux Kerberos sur Active Directory?.............. 16-14 Comment modifier le mot de passe d un utilisateur authentifié Kerberos?..... 16-14 Comment supprimer un utilisateur authentifié Kerberos?................... 16-14 Comment migrer un utilisateur AIX vers un utilisateur authentifié Kerberos?.. 16-14 Que faire en cas d oubli de mot de passe?............................... 16-14 Quel est le rôle des attributs auth_name et auth_domain?.................. 16-14 Un utilisateur authentifié Kerberos peut il être authentifié via l authentification AIX standard?...................................... 16-15 Est il nécessaire de configurer le serveur Kerberos (KDC) sur AIX en cas d utilisation d un serveur Windows 2000 Active Directory?.... 16-15 AIX refuse mon mot de passe........................................... 16-15 Connexion au système impossible....................................... 16-15 Comment désactiver la vérification de TGT?.............................. 16-16 Module Kerberos........................................................ 16-17 Rôle................................................................. 16-17 Description........................................................... 16-17 Emplacement......................................................... 16-17 Informations connexes................................................. 16-17 Chapitre 17. Serveur RADIUS (Remote Authentication Dial In User Service) 17-1 Installation du serveur RADIUS............................................ 17-2 Authentification RADIUS.................................................. 17-2 Bases de données utilisateurs........................................... 17-2 Local.............................................................. 17-2 UNIX.............................................................. 17-3 LDAP.............................................................. 17-3 Méthodes d authentification............................................. 17-4 Protocole PAP (Password Authentication Protocol)...................... 17-4 Protocole CHAP (Challenge Handshake Authentication Protocol)......... 17-5 Protocole EAP (Extensible Authentication Protocol)...................... 17-5 Autorisation RADIUS..................................................... 17-5 Comptabilité RADIUS.................................................... 17-6 Fonctionnement du serveur de comptabilité RADIUS....................... 17-6 Services proxy.......................................................... 17-8 Exemple de domaine.................................................. 17-8 Utilisation de préfixes et de suffixes dans l attribut User Name.............. 17-8 Configuration de services proxy......................................... 17-9 Configuration du serveur RADIUS.......................................... 17-11 Fichiers de configuration RADIUS....................................... 17-11 Fichier radiusd.conf................................................. 17-12 Fichier /etc/radius/clients............................................. 17-15 Fichier /etc/radius/dictionary.......................................... 17-16 xiv Guide de sécurité

Fichier /etc/radius/proxy.............................................. 17-17 Fichier /var/radius/data/accounting.................................... 17-18 Configuration du serveur LDAP RADIUS.................................... 17-18 Présentation de l espace de nom LDAP RADIUS.......................... 17-20 Schéma LDAP RADIUS................................................ 17-20 Classe d objets de profil utilisateur....................................... 17-21 Classe d objets de liste des connexions actives........................... 17-21 Expiration du mot de passe............................................... 17-21 Attributs spécifiques au fournisseur (VSA)................................... 17-22 RADIUS Reply Message Support.......................................... 17-23 Ecrans SMIT RADIUS.................................................... 17-23 Générateur de numéros aléatoires......................................... 17-24 Utilitaires de journalisation................................................ 17-25 Sortie SYSLOG pour journalisation d audit................................ 17-25 Description d une sortie SYSLOG........................................ 17-25 Fonctionnalité à la demande............................................. 17-32 Démarrage et arrêt du serveur RADIUS..................................... 17-32 Activation du support NLS................................................ 17-32 Rubrique connexe....................................................... 17-32 Chapitre 18. Prévention des intrusions sous AIX.......................... 18-1 Détection des intrusions.................................................. 18-1 Règles de filtrage par correspondance de trame........................... 18-1 Types de masques de filtrage......................................... 18-1 Masque de filtrage textuel......................................... 18-1 Masque de filtrage hexadécimal.................................... 18-2 Fichier.......................................................... 18-2 Règles de filtrage de blocage de port et d hôte............................ 18-2 Règles de filtrage de blocage d hôte................................... 18-2 Règles de filtrage de blocage de port.................................. 18-2 Règles de filtrage avec état............................................. 18-2 Règles temporisées.................................................... 18-3 Accès aux règles de filtrage à l aide de l outil SMIT........................... 18-4 Rubrique connexe....................................................... 18-4 Partie 3. Annexes....................................................... 1 Annexe A. Vérification de la sécurité..................................... A-1 Annexe B. Sources d informations sur la sécurité......................... B-1 Sites Web concernant la sécurité.......................................... B-1 Listes de diffusion de sécurité............................................. B-1 Références de sécurité en ligne........................................... B-1 Annexe C. Résumé des principaux services système AIX.................. C-1 Annexe D. Résumé des options de service réseau........................ D-1 Index.................................................................. X-1 Préface xv

xvi Guide de sécurité

Partie 1. Sécurité d un système La présente partie fournit des informations relatives à la sécurité d un système, quelle que soit la connectivité réseau. Les chapitres qui suivent décrivent la procédure d installation de votre système lorsque les options de sécurité sont activées, ainsi que les moyens d empêcher des utilisateurs non autorisés d accéder au système en configurant la sécurité d AIX. Sécurité d un système 1

2 Guide de sécurité

Chapitre 1. Installation et configuration d un système sécurisé Ce chapitre fournit des informations sur l installation et la configuration d un système sécurisé. Il contient les sections suivantes : Base informatique sécurisée (TCB), page 1-2 CAPP (Controlled Access Protection Profile) et EAL4+ (Evaluation Assurance Level 4+), page 1-7 Fenêtre de connexion, page 1-21 Gestion des problèmes sous X11 et CDE, page 1-24 Installation et configuration d un système sécurisé 1-1

La base TCB L administrateur système doit déterminer le niveau de sécurisation qui peut être accordé à un programme donné. Cette détermination prend en compte la valeur des ressources d information du système en décidant du niveau de confiance nécessaire à l installation d un programme avec privilèges. La base informatique sécurisée (TCB) est responsable de l application des règles de sécurité du système. L installation et l utilisation de la base TCB permettent de définir l accès utilisateur via un chemin d accès sécurisé, assurant ainsi la communication sécurisée entre les utilisateurs et la base TCB. Les fonctions de la base TCB ne peuvent être activées qu à l installation du système d exploitation. Pour installer la base TCB sur un poste déjà installé, il faudra effectuer une installation avec préservation. L activation de la TCB donne accès au shell sécurisé, aux processus sécurisés et à la clé SAK (Secure Attention Key). Cette section traite des points suivants : Installation d un système avec TCB, page 1-2 Vérification de la base TCB, page 1-3 Structure du fichier sysck.cfg, page 1-3 Utilisation de la commande tcbck, page 1-4 Configuration des options de sécurité supplémentaires, page 1-6 Installation d un système avec TCB La base TCB est responsable de l application des règles de sécurité du système. Tous les matériels de l ordinateur sont inclus dans la TCB, mais l administrateur système doit en premier lieu s inquiéter des composants logiciels du TCB. Si vous installez l option TCB sur un système, vous activez le chemin et le shell sécurisés ainsi que le contrôle d intégrité du système (commande tcbck). Ces fonctions peuvent être activées uniquement lors de l installation du système d exploitation de base (BOS). Si l option TCB n est pas sélectionnée lors de l installation initiale, la commande tcbck est désactivée. Vous pouvez utiliser cette commande uniquement en réinstallant le système avec l option TCB activée. Pour définir l option TCB lors de l installation a BOS installation, sélectionnez Options supplémentaires à partir de l écran Installation et paramètres. Dans cet écran, la valeur par défaut de Installation TCB est no. Pour activer la base TCB, tapez 2 puis appuyez sur Entrée. Toutes les unités faisant partie de la base TCB, elle contrôle chaque fichier du répertoire /dev. De plus, la base TCB contrôle automatiquement plus de 600 fichiers supplémentaires et stocke les informations critiques les concernant dans le fichier /etc/security/sysck.cfg. Si vous installez la base TCB, sauvegardez ce fichier dès que l installation est terminée, sur un support amovible comme une bande, un CD ou un disque, puis conservez le support en lieu sûr. 1-2 Guide de sécurité

Vérification de la base TCB Pour lancer l audit de la sécurité de la base TCB, utilisez la commande tcbck. La sécurité du système d exploitation est compromise dès lors que les fichiers TCB ne sont pas correctement protégés ou que les fichiers de configuration n ont pas de valeurs sûres. La commande tcbck lance un audit du fichier /etc/security/sysck.cfg en le lisant. Ce fichier comporte une description de tous les fichiers TCB et de configuration, et de toutes les commandes sécurisées. Le fichier /etc/security/sysck.cfg est en ligne et peut donc être modifié par un pirate informatique. Assurez vous de créer une copie hors ligne en lecture seule, après chaque mise à jour de la base TCB. Copiez également ce fichier depuis le support d archives sur un disque avant d effectuer tout contrôle. L installation de la base TCB et l utilisation de la commande tcbck ne garantit pas que le système fonctionne dans un mode conforme CAPP (Controlled Access Protection Profile) ou EAL4+ (Evaluation Assurance Level 4+). Pour obtenir des informations sur les options CAPP/EAL4+, reportez vous à la section CAPP (Controlled Access Protection Profile) et EAL4+ (Evaluation Assurance Level 4+), page 1-7. Structure du fichier sysck.cfg La commande tcbck lit le fichier /etc/security/sysck.cfg pour définir quels fichiers sont à vérifier. Tout programme sécurisé du système est décrit par une strophe du fichier /etc/security/sysck.cfg. Voici les différents attributs de chaque strophe : acl class group links mode owner Chaîne de texte représentant la liste de contrôle d accès associée au fichier. Son format doit être le même que celui de la sortie de la commande aclget. Si la chaîne ne correspond pas à l ACL du fichier, sysck applique cette valeur avec la commande aclput. Remarque : Les attributs SUID, SGID et SVTX doivent correspondre à ceux spécifiés dans le mode (le cas échéant). Nom d un groupe de fichiers. Cet attribut permet de vérifier plusieurs fichiers du même nom de classe en indiquant un seul argument à la commande tcbck. Vous pouvez indiquer plusieurs classes (séparées par une virgule). ID de groupe ou nom de groupe du fichier. Si la valeur ne correspond pas au propriétaire du fichier, la commande tcbck définit l ID propriétaire sur cette valeur. Liste de chemins d accès (séparés par des virgules) associés à ce fichier. Le cas échéant, tcbck crée le lien de tout chemin d accès de la liste qui ne serait pas associé au fichier. Sans le paramètre tree, la commande tcbck imprime un message indiquant la présence de liens supplémentaires (mais sans définir leurs noms). Avec le paramètre tree, la commande tcbck imprime également tout nom de chemin d accès supplémentaire associé au fichier. Liste de valeurs (séparées par des virgules). Les valeurs acceptées sont SUID, SGID, SVTX et TCB. La dernière valeur doit représenter les autorisations du fichier, sous forme octale ou comme chaîne de 9 caractères. Par exemple 755 ou rwxr xr x. Si la valeur ne correspond pas au mode réel du fichier, tcbck applique la valeur correcte. ID utilisateur ou nom du propriétaire du fichier. Si la valeur ne correspond pas au propriétaire du fichier, la commande tcbck définit l ID propriétaire sur cette valeur. Installation et configuration d un système sécurisé 1-3