Gentoo Logo

1.  Sécurité physique

Quel que soit le nombre de protections que vous mettez en place, elles seront toutes aisément contournées par un attaquant disposant d'un accès physique à votre système. Malgré cela, certaines mesures peuvent être prises afin d'améliorer la sécurité face à un attaquant pouvant accéder physiquement à votre système. Gardez votre matériel dans un local verrouillé afin d'éviter qu'un attaquant puisse simplement le débrancher et l'emporter. Fermer à clé les boîtiers des ordinateur est également une bonne idée, et permet d'éviter que quelqu'un ne parte avec votre disque dur. Pour éviter qu'un attaquant n'amorce le système à partir d'un autre disque, ce qui lui permettrait de contourner facilement les restrictions relatives aux permissions et à l'ouverture de sessions, faites de votre disque dur le premier périphérique de démarrage dans votre BIOS, et protégez le BIOS par un mot de passe. Il est également important de définir un mot de passe de démarrage pour LILO ou GRUB, afin d'éviter qu'un utilisateur malicieux ne démarre en mode « single-user » et n'obtienne un accès complet à votre système. Ce sujet est couvert en détail dans le chapitre 3, dans les rubriques (Protéger GRUB par un mot de passe) et (Protéger LILO par un mot de passe).

1.  Planification des services

Établissez dès le départ une liste des services que le système devrait exécuter. Cela vous aidera à établir un schéma de partition optimal pour votre système, et permettra aussi une meilleure planification des mesures de sécurité nécessaires. Bien sûr, cette n'étape n'est pas nécessaire si le système n'a qu'un rôle simple, tel qu'un ordinateur de bureau ou un pare-feu dédié. Dans un tel cas, vous ne devriez exécuter aucun service, hormis, peut-être, sshd.

Cette liste peut aussi être utile pour l'administration du système. En conservant une liste à jour des versions des programmes utilisés, il vous sera plus facile de maintenir le tout à jour si une vulnérabilité est découverte dans un de vos démons.

1.  Schémas de partitions

Règles de partitionnement :

  • Tout répertoire dans lequel un utilisateur peut écrire (tel que /home et /tmp) devrait se trouver sur une partition séparée et utiliser les quotas de disques. Cela réduit le risque qu'un utilisateur ne remplisse entièrement votre système de fichiers. Portage utilise /var/tmp pour compiler des fichiers ; cette partition doit donc être volumineuse.
  • Tout répertoire dans lequel vous souhaitez installer des logiciels qui ne sont pas spécifiques à votre distribution doit se trouver sur une partition séparée. D'après le Standard de hiérarchie des fichiers, cela concerne /opt ou /usr/local. Si ces points de montage sont sur des partitions séparées, ces dernières ne seront pas effacées si vous devez réinstaller votre système.
  • Pour davantage de sécurité, les données statiques devraient être conservées sur une partition séparée montée en lecture seulement. Si vous êtes vraiment paranoïaque, vous pouvez même envisager de stocker ce type de données sur un média non inscriptible comme un CD-ROM.

1.  Le super-utilisateur root

Le super-utilisateur root est l'utilisateur le plus important sur un système et ne devrait être utilisé qu'en cas de nécessité absolue. Si un attaquant obtient les droits root, vous ne pourrez plus jamais considérer votre système comme sécurisé tant que vous n'aurez pas procédé à une réinstallation.

Règles d'or concernant root :

  • Créez toujours un utilisateur pour l'utilisation quotidienne. Ajoutez-le au groupe « wheel » ; cela lui donnera la possibilité d'exécuter « su » pour obtenir l'accès root.
  • N'utilisez jamais X ou toute autre application utilisateur en tant que root. root ne devrait être utilisé qu'en cas de nécessité absolue ; si une vulnérabilité existe dans une application exécutée avec les droits d'un utilisateur ordinaire, un attaquant peut obtenir un accès utilisateur. Mais, si cette même application est exécutée avec les droits de l'utilisateur root, l'attaquant obtiendra l'accès root.
  • Utilisez toujours des chemins absolus lorsque vous utilisez le compte root. (Alternativement, vous pourriez vous assurer de toujours utiliser su -, qui remplace les variables d'environnement de l'utilisateur par celles de root, et vous assurer que la variable PATH de root ne contient que des répertoires protégés tels que /bin et /sbin.) Il est possible de tromper root en démarrant une application différente de celle qu'il pense utiliser. Si le PATH de root est protégé ou si root n'utilise que des chemins absolus, vous êtes assuré que cela ne se produira pas.
  • Si un utilisateur n'a besoin que de quelques commandes au lieu de toutes celles disponibles pour root, vous devriez alors envisager l'utilisation de sudo. Faites toutefois attention à qui vous accordez ce privilège !
  • Ne laissez jamais un terminal ouvert lorsque vous êtes connecté en tant que root.

Gentoo dispose d'une protection générale contre les utilisateurs normaux qui tentent d'utiliser su pour accéder au compte root. Le comportement par défaut de PAM impose à l'utilisateur d'appartenir au groupe « wheel » pour utiliser su.

1.  Politique de sécurité

Plusieurs raisons justifient l'écriture d'une politique de sécurité pour vos système et votre réseau.

  • Une bonne politique de sécurité vous permet de définir la sécurité en tant que « système », plutôt que comme un ensemble de fonctionnalités pêle-mêle. Par exemple, sans politique de sécurité, un administrateur pourrait décider de désactiver telnet sous prétexte qu'il transmet des mots de passe non cryptés, mais pourrait aussi laisser actif l'accès FTP, alors que ce dernier souffre de la même faiblesse. Une bonne politique de sécurité vous permet d'identifier les mesures qui valent la peine d'être implémentées et celles qui n'en valent pas la peine.
  • Afin de diagnostiquer des problèmes, réaliser des audits ou traquer des intrus, il peut être nécessaire d'intercepter le trafic réseau, d'inspecter les ouvertures de sessions et l'historique des commandes des utilisateurs, ainsi que de consulter le contenu des répertoires personnels. Si cela n'est pas clarifié par écrit et si vos utilisateurs n'en sont pas conscients, de telles actions peuvent être illégales et vous causer des problèmes légaux.
  • Le détournement de comptes utilisateurs est une des menaces les plus communes à la sécurité d'un système. Si vous n'expliquez pas aux utilisateurs pourquoi la sécurité est importante et quelles sont les bonnes pratiques en matière de sécurité (comme ne pas noter les mots de passe sur des bouts de papier traînant sur les bureaux), il y a peu de chances que vos comptes utilisateurs soient bien protégés.
  • Des schémas détaillés de votre système et de votre réseau vous aideront et aideront aussi les inspecteurs des forces policières si besoin est, à retracer les intrusions et à identifier les faiblesses après coup. Un message d'accueil relatif à la politique de sécurité, tel qu'un rappel que le système fait partie d'un réseau privé dont l'utilisation non-autorisée est prohibée, aidera à vous assurer que vous pouvez poursuivre en justice les intrus que vous aurez attrapés.

À la lumière de ce qui précède, la nécessité d'une bonne politique de sécurité devrait être évidente.

La politique en tant que telle est un document, ou un ensemble de documents, décrivant le réseau et les fonctionnalités du système (tel que l'ensemble des services offerts), les utilisations acceptables et celles qui ne le sont pas, les « bonnes pratiques » de sécurité, etc. Tous les utilisateurs devraient être informés de l'existence de la politique, ainsi que de tout changement que vous y apportez pour la mettre à jour. Il est important de prendre le temps d'aider les utilisateurs à comprendre la politique et de leur expliquer pourquoi ils doivent signer cette dernière et quelles sont les conséquences s'ils violent la politique (la politique devrait inclure des informations à ce sujet). Cette pratique devrait être répétée une fois par an, puisque la politique peut changer (mais aussi pour faire un rappel à l'utilisateur).

Note : créez une charte qui soit précise et facile à comprendre dans tous les sujets abordés.

Une politique de sécurité doit contenir au moins les points suivants :

  • Utilisation correcte
    • Économiseurs d'écran
    • Gestion des mots de passe
    • Téléchargement et installation de logiciels
    • Informer les utilisateurs s'ils sont surveillés
    • Utilisation de programmes anti-virus
  • Gestion des informations sensibles (sous n'importe quelle forme écrite ou numérique)
    • Rangement du bureau et mise sous clé des informations sensibles
    • Extinction du PC avant de partir
    • Utilisation du cryptage
    • Gestion des clés avec les collègues de confiance
    • Manipulation du matériel sensible en cas de voyage
  • Manipulation de l'équipement informatique pendant un voyage
    • Manipulation des portables pendant les voyages et durant les séjours en hôtel

Des utilisateurs différents auront peut-être besoin de niveaux ou de types d'accès variés. Votre politique peut varier afin d'accommoder tous les utilisateurs.

Une politique de sécurité peut devenir très volumineuse et des informations vitales peuvent être facilement oubliées. La politique pour les informaticiens devrait contenir des informations non disponibles pour les autres utilisateurs  ; il est donc intelligent de la découper en chartes plus petites, c'est-à-dire Charte de bon usage, Politique de mots de passe, Politique de courrier électronique et Politique d'accès distant.

Des exemples de politiques se trouvent sur le site du projet de sécurité SANS. Si vous avez un petit réseau et si vous pensez que ces procédures sont trop lourdes, vous devriez consulter le Site Security Handbook.

Dernière mise à jour le 31 mai 2005

Donate to support our development efforts.

Copyright 2001-2014 Gentoo Foundation, Inc. Questions, Comments? Contact us.