diff options
author | Marc Fonvieille <blackend@FreeBSD.org> | 2008-01-29 18:55:31 +0000 |
---|---|---|
committer | Marc Fonvieille <blackend@FreeBSD.org> | 2008-01-29 18:55:31 +0000 |
commit | 278c6a5b4a52f541a01ee709af0451142ca5fe24 (patch) | |
tree | ebcfd206fa4eb3d5e200e115debe9dbf3be8aa1b /fr_FR.ISO8859-1 | |
parent | 1115de8129e51522baba6742b9de26072b92192d (diff) |
Notes
Diffstat (limited to 'fr_FR.ISO8859-1')
-rwxr-xr-x | fr_FR.ISO8859-1/books/handbook/security/chapter.sgml | 276 |
1 files changed, 262 insertions, 14 deletions
diff --git a/fr_FR.ISO8859-1/books/handbook/security/chapter.sgml b/fr_FR.ISO8859-1/books/handbook/security/chapter.sgml index 9b24f26229..52ab98f5e5 100755 --- a/fr_FR.ISO8859-1/books/handbook/security/chapter.sgml +++ b/fr_FR.ISO8859-1/books/handbook/security/chapter.sgml @@ -30,7 +30,7 @@ règles empiriques, et à des sujets avancés sous &os;. De nombreux sujets abordés ici peuvent être appliqués à - la sécurité système et Internet en + la sécurité système et à l'Internet en général. L'Internet n'est plus un endroit “amical” dans lequel chacun désire être votre gentil voisin. @@ -55,7 +55,7 @@ <listitem> <para>Les différents mécanismes de chiffrement - disponibles sous &os;, comme DES et MD5.</para> + disponibles sous &os;, comme <acronym>DES</acronym> et <acronym>MD5</acronym>.</para> </listitem> <listitem> @@ -64,28 +64,33 @@ </listitem> <listitem> - <para>Comment configurer Kerberos, un autre système - d'authentification.</para> + <para>Comment configurer l'encapsuleur <acronym>TCP</acronym> + pour une utilisation avec + <application>inetd</application>.</para> </listitem> <listitem> - <para>Comment créer des coupe-feux en utilisant IPFW.</para> + <para>Comment configurer <application>KerberosIV</application> + sous les versions de &os; antérieures à la + 5.0.</para> </listitem> <listitem> - <para>Comment configurer IPsec.</para> + <para>Comment configurer <application>Kerberos5</application> + sous &os;.</para> </listitem> <listitem> - <para>Comment configurer et utiliser - <application>OpenSSH</application>, la version - de SSH implémentée sous &os;.</para> + <para>Comment configurer IPsec et mettre en place un + <acronym>VPN</acronym> entre machines &os; et + &windows;.</para> </listitem> <listitem> - <para>Comment configurer et charger les modules d'extension - de contrôle d'accès en utilisant l'ensemble - TrustedBSD MAC.</para> + <para>Comment configurer et utiliser + <application>OpenSSH</application>, la version de + <acronym>SSH</acronym> implémentée sous + &os;.</para> </listitem> <listitem> @@ -93,6 +98,22 @@ utiliser.</para> </listitem> + <listitem> + <para>Comment employer l'utilitaire + <application>Portaudit</application> pour l'audit des + logiciels tierce-partie installés à partir du + catalogue des logiciels portés.</para> + </listitem> + + <listitem> + <para>Comment utiliser les avis de sécurité de + &os;.</para> + </listitem> + + <listitem> + <para>Ce qu'est la comptabilité des processus et + comment l'activer sous &os;.</para> + </listitem> </itemizedlist> <para>Avant de lire ce chapitre, vous devrez:</para> @@ -104,12 +125,239 @@ </listitem> </itemizedlist> + <para>D'autres sujets relatifs à la sécurité + sont abordés par ailleurs dans ce Manuel. Par exemple, + le contrôle d'accès obligatoire est + présenté dans le <xref linkend="mac"> et les + coupe-feux Internet sont développés dans le <xref + linkend="firewalls">.</para> </sect1> <sect1 id="security-intro"> - <title>Introduction ** Traduction en Cours **</title> + <title>Introduction</title> + + <para>La sécurité est un domaine qui débute + et se termine au niveau de l'administrateur système. + Alors que tous les systèmes multi-utilisateurs &unix; BSD + ont des sécurités inhérentes, la mise en + place et la maintenance des mécanismes + supplémentaires de sécurité pour conserver + des utilisateurs <quote>honnêtes</quote> est probablement + une des tâches les plus vastes de l'administrateur + système. La sécurité des machines est + celle que vous voulez bien mettre en oeuvre, de plus les + préoccupations en matière de + sécurité sont plus que jamais en concurrence avec + les besoins de confort des utilisateurs. Les systèmes + &unix; sont, en général, capables + d'exécuter un nombre important de processus + simultanément et plusieurs de ces processus fonctionnent + en tant que serveur — cela signifiant que des + entités extérieures peuvent se connecter et + échanger avec ces processus. Comme les mini-ordinateurs + et les gros ordinateurs d'hier deviennent aujourd'hui nos + ordinateurs de bureau, et comme les ordinateurs sont + désormais en réseau et reliés à + Internet, la sécurité devient d'autant plus un + problème majeur.</para> + + <para>La sécurité système concerne + également la lutte contre les diverses formes d'attaque, + y compris les attaques destinées à faire planter, + ou à rendre inutilisable le système, mais qui ne + cherchent pas à compromettre le compte + <username>root</username>. Les problèmes de + sécurité peuvent être divisés en + plusieurs catégories:</para> + + <orderedlist> + <listitem> + <para>Attaques par déni de service.</para> + </listitem> - <para></para> + <listitem> + <para>Compte utilisateur compromis.</para> + </listitem> + + <listitem> + <para>Le compte <username>root</username> compromis par + l'intermédiaire de serveurs accessibles.</para> + </listitem> + + <listitem> + <para>Le compte <username>root</username> compromis par + l'intermédiaire de comptes utilisateur.</para> + </listitem> + + <listitem> + <para>Création d'une <quote>Backdoor</quote> (porte + dérobée).</para> + </listitem> + </orderedlist> + + <indexterm> + <primary>attaques DoS</primary> + <see>déni de service (DoS)</see> + </indexterm> + <indexterm> + <primary>sécurité</primary> + <secondary>attaques DoS</secondary> + <see>déni de service (DoS)</see> + </indexterm> + <indexterm><primary>déni de service + (DoS)</primary></indexterm> + + <para>Une attaque par déni de service (<quote>DoS</quote>) + est une action qui prive la machine de ressources + nécessaires à son bon fonctionnement. + Généralement, les attaques par déni de + service sont des mécanismes de force brute qui tentent de + faire planter ou tout au moins de rendre inutilisable la machine + en saturant ses serveurs ou sa pile réseau. Certaines + attaques par déni de service peuvent se servir de bogues + présents dans la pile réseau pour faire planter + une machine avec un seul paquet. Ces problèmes ne + peuvent être corrigés que par l'application d'un + correctif sur le noyau. On peut souvent remédier aux + attaques sur les serveurs en fixant correctement des options + pour limiter la charge que provoquent ces serveurs sur le + système lors de conditions critiques. Les attaques + réseau par force brute sont plus difficiles à + traiter. Une attaque par paquets usurpés + (<quote>spoofed-packet</quote>), par exemple, est + quasi-impossible à arrêter, à moins de + déconnecter de l'Internet votre système. Elle + peut ne pas être en mesure de stopper votre machine, mais + elle peut saturer votre connexion Internet.</para> + + <indexterm> + <primary>sécurité</primary> + <secondary>comptes compromis</secondary> + </indexterm> + + <para>La compromission d'un compte utilisateur est bien plus + fréquente qu'une attaque de type DoS. De nombreux + administrateurs utilisent toujours sur leurs machines les + versions standards des serveurs + <application>telnetd</application>, + <application>rlogind</application>, + <application>rshd</application>, et + <application>ftpd</application>. Par défaut, ces + serveurs ne fonctionnent pas avec des connexions + chiffrées. Cela aura pour résultat si vous + disposez d'un nombre d'utilisateurs conséquent qu'un ou + plusieurs de ces utilisateurs ayant l'habitude de se connecter + à partir d'une machine distante (ce qui représente + la manière la plus courante et la plus pratique pour + ouvrir une session sur un système) auront leur mot de + passe <quote>sniffé</quote>. L'administrateur + système méticuleux analysera ses journaux de + connexions effectuées à partir de machines + distantes à la recherche d'adresses sources suspectes + même pour les ouvertures de sessions ayant + réussies.</para> + + <para>Il faut toujours supposer qu'une fois l'attaquant a + l'accès à un compte utilisateur, il pourra + s'attaquer et avoir accès au compte + <username>root</username>. Cependant, la réalité + est que dans un système bien sécurisé et + surveillé, l'accès à un compte utilisateur + ne donne pas nécessairement à l'attaquant + l'accès au compte <username>root</username>. Cette + distinction est importante car sans accès aux droits de + <username>root</username>, l'attaquant ne peut + généralement pas dissimuler ses traces et peut, + dans le meilleur des cas, ne rien faire d'autre que mettre la + pagaille dans les fichiers de l'utilisateur ou faire planter la + machine. La compromission de comptes utilisateur est + très fréquente parce que les utilisateurs n'ont + pas l'habitude de prendre les précautions que prennent + les administrateurs système.</para> + + <indexterm> + <primary>sécurité</primary> + <secondary>backdoors</secondary> + </indexterm> + + <para>Les administrateurs doivent garder à l'esprit qu'il + existe potentiellement de nombreuses manières d'avoir + accès au compte <username>root</username> sur une + machine. L'attaquant peut connaître le mot de passe + <username>root</username>, l'attaquant peut trouver un bogue + dans un serveur tournant avec les droits de + <username>root</username> et être en mesure de devenir + <username>root</username> par l'intermédiaire d'une + connexion réseau à ce serveur, ou l'attaquant peut + connaître un bogue dans un programme suid-root qui permet + de devenir <username>root</username> une fois qu'il a + accédé à un compte utilisateur. Si un + attaquant a trouvé un moyen de devenir + <username>root</username> sur une machine, il n'aura + peut-être pas besoin d'installer une + <quote>backdoor</quote> (porte dérobée). De + nombreux trous de sécurité + <username>root</username> trouvés et fermés + à temps demandent un travail considérable à + l'attaquant pour effacer ses traces, aussi la plupart des + attaquants installe des portes dérobées. Une + porte dérobée offre à l'attaquant un moyen + aisé d'avoir à nouveau accès aux droits de + <username>root</username> sur le système, mais cela donne + également à l'administrateur système + intelligent un bon moyen de détecter l'intrusion. Rendre + impossible à un attaquant l'installation d'une porte + dérobée peut en fait être + préjudiciable à votre sécurité, + parce que cela ne fermera pas le trou qu'a découvert en + premier lieu l'attaquant pour pénétrer sur le + système.</para> + + <para>Les solutions aux problèmes de sécurité + devraient toujours être mises en place suivant l'approche + multi-couches de <quote>la pelure d'oignon</quote>, elles + peuvent être classées comme suit:</para> + + <orderedlist> + <listitem> + <para>Sécuriser les comptes <username>root</username> + et d'administration.</para> + </listitem> + + <listitem> + <para>Sécuriser les serveurs exécutés + avec les droits de <username>root</username> et les binaires + suid/sgid.</para> + </listitem> + + <listitem> + <para>Sécuriser les comptes utilisateurs.</para> + </listitem> + + <listitem> + <para>Sécuriser le fichier des mots de passe.</para> + </listitem> + + <listitem> + <para>Sécuriser le noyau, les + périphériques et les systèmes de + fichiers.</para> + </listitem> + + <listitem> + <para>Installer un mécanisme de détection rapide + des modifications inappropriées apportées au + système.<para> + </listitem> + + <listitem> + <para>La paranoïa.</para> + </listitem> + </orderedlist> + + <para>La section suivante de ce chapitre abordera de + manière plus approfondie les points énoncés + ci-dessus.</para> </sect1> <sect1 id="securing-freebsd"> |