Vous êtes sur la page 1sur 3

Chapitre 2:

Sécurité Logique des systèmes d’exploitation


et Niveaux de sécurité

1- La Sécurité logique
La Sécurité logique est la sécurité fournit par le système d’exploitation (ainsi que ses
modules de base).
La base de confiance est l’ensemble de modules sur lequel repose la sécurité d’un système
d’exploitation.
Les objets système sont les entités qui contiennent d’une manière permanente ou temporaire
de l’information. Sous Unix, ce sont par exemple les fichiers FIFO, les répertoires et les
sockets, les fichiers, les segments de mémoire.
Les sujets sont les entités qui traitent et modifient les objets système. Ce sont soit les entités
qui interagissent avec le système d’exploitation, soit des sujets du système lui-même (par
exemple le sujet est un processus de mise à jour du système d’exploitation). Le danger
provient soit des sujets du système lui-même soit des autres sujets.
L’analyse des enregistrements concernant les interactions entre « sujets » et « objets  système
» est appelée audit du système. Grâce à l’audit système, on peut détecter et examiner certains
les évènements critiques qui surviennent sur le système d’exploitation tels que les rejets
d’authentification ou l’accès à certains fichiers.
Il existe deux types d’interactions sujet/objet :
L’interaction discrétionnaire : le sujet a le pouvoir absolu (sans limite) sur les objets. Le sujet
est le propriétaire des objets dans ce cas.
L’interaction obligatoire ou réglementé : Lorsqu’elles sont indépendantes de la volonté du
propriétaire de l’objet mais plutôt décidés par le système d’exploitation. Dans ce contexte on
parle alors de contrôle d’accès. L’accès aux objets est alors fondé sur une classification entre
objets et sujets.
 2- Les Niveaux de Sécurité 
Les niveaux de sécurité permettent de déterminer le degré de protection d’un système
d’exploitation avec au total 7 niveaux croissant de sécurité. Le souci principal est la
confidentialité des données, l’intégrité des données et la disponibilité du système. Les niveaux
se trouvent dans l’ordre suivant (défini par le ministère de la défense des USA):

Le Niveau D :

● Systèmes d’exploitation qui n’ont pas pu satisfaire aux exigences des classes de
niveau supérieur 

Le Niveau C1 : pour obtenir ce niveau, il faut satisfaire 4 contraintes :

● Contrôle d’accès discrétionnaire : il faut mettre en place un contrôle d’accès entre les
sujets et les objets suivant une interaction discrétionnaire pour un seul utilisateur ou un
groupe d’utilisateur.
● Imputabilité : Identification et Authentification de l’utilisateur par mot de passe.

1
● Assurance d’Architecture : le système d’exploitation doit garantir l’intégrité de la base
de confiance.
● Intégrité du système : des éléments et des fonctionnalités doivent être fournis pour
permettre de valider périodiquement l’intégrité du tout le système.

 Le niveau C2 : pour obtenir ce niveau, il faut satisfaire 2 contraintes :

● Réutilisation des objets : la sécurité logique du système d’exploitation doit garantir


que les objets mémoire sont nettoyés avant leur utilisation par le processus suivant.
Cela signifie que par exemple, lors de l’allocation dynamique de mémoire (objets), on
ne trouve pas les donnes du processus (sujet) qui vient libérer cette mémoire.
● Audit : le système d’exploitation doit permettre le traçage des actions effectuées par
tous les sujets sur tous les objets du système. Sa précision doit permettre le traçage de
tous les objets accédés par un utilisateur et notamment tracer toutes les opérations
d’ouverture, de lecture, d’écriture ou toute altération des fichiers.

Ce niveau est le niveau maximum pour les organismes commerciaux.

Les niveaux B1, B2, B3, A1 :

Ils couvrent essentiellement les besoins militaires. La sécurité est basée sur un contrôle
d’accès réglementé. L’accès à un Objet par un Sujet est fondé sur des techniques
d’identification et d’authentification de niveau 3 et plus.

3- Système d'exploitation basé sur la sécurité


La liste suivante représente les systèmes d'exploitation non seulement reconnus pour leur
sécurité, mais issus d'un projet axé sur le renforcement de la sécurité
1- BSD
BSD (pour Berkeley Software Distribution) est un système d'exploitation sous une licence
libre, la licence BSD, duquel sont dérivés NetBSD, FreeBSD et OpenBSD notamment.
OpenBSD : OpenBSD est issu de la séparation avec NetBSD, le plus ancien des trois autres
principaux systèmes d'exploitation de la famille des BSD aujourd'hui en activité. C'est un
projet open source hautement concerné par la sécurité, il inclut un certain nombre de mesures
de sécurité absentes ou optionnelles dans d'autres systèmes d'exploitation, même au détriment
de la facilité d'utilisation, de la vitesse ou des fonctionnalités. Des audits de codes considérés
comme étant des éléments importants de la sécurité d'un système sont effectués.
TrustedBSD : TrustedBSD est une surcouche de FreeBSD destinée à accentuer la sécurité. Le
projet est rendu possible par des subventions venant de différentes organisations; il suit les
critères communs pour l'évaluation de sécurité de Trusted Computer System Evaluation
Criteria (ensemble de critères énoncés par le Département de la Défense des États-Unis dans
le livre orange, ou orange book). Les principaux travaux portent notamment sur le contrôle
d'accès discrétionnaire et sur l'implémentation FLASK/TE de la NSA. Beaucoup d'extensions
concernant la sécurité ont été intégrées au projet principal, FreeBSD, à partir des versions 5.x.
2- Linux
Linux est l'appellation courante du système d'exploitation libre, multitâche, multiplate-forme
et multi-utilisateur de type Unix basé sur le noyau Linux écrit par Linus Torvalds. Linux n'est
pas à proprement parler basé sur la sécurité, mais diverses distributions s'en donnent l'objectif.

2
Adamantix : connue sous le nom de Trusted Debian, est un système d'exploitation
GNU/Linux, basé sur Debian, et orienté sécurité avec notamment des protections contre les
attaques utilisant des débordements avec PaX et SSP et un contrôle avancé du système à l'aide
de RSBAC (Rule Set Based Access Control).
Annvix : est dérivée de Mandriva pour produire une distribution sécurisée dédiée aux
serveurs. Elle emploie la protection Stack-Smashing Protector (SSP) contre des dépassements
de tampons mémoire et utilisera prochainement RSBAC (Rule Set Based Access Control).

Fedora : est un projet basé sur la distribution Red Hat. C'est la seule distribution répandue qui
intègre des éléments supplémentaires de sécurité, avec l'intégration du module de sécurité
SELinux avec le contrôle d'accès obligatoire (Mandatory access control pour la gestion des
droits des utilisateurs, et notamment l'utilisation systématique des préventions de dépassement
de tampon.

Hardened Gentoo : est un sous-projet de Gentoo. Sont utilisés le module de sécurité SELinux,
le patch PaX contre des dépassements de tampons mémoire, le RSBAC (Rule Set Based
Access Control), le patch Grsecurity restreignant les droits d'administrateur et le script
Bastille Linux.

Immunix est une distribution commerciale utilisant divers systèmes de sécurité lourds. Y
figurent StackGuard, la signature et le chiffrement des exécutables.

Hardened Linux (Wendzel Linux) : est une petite distribution pour jouer le rôle de pare-feu,
de détection d'intrusions et de porte d'accès aux réseaux VPN. La distribution est basée sur la
Slackware mais a subi de profondes modifications comme l'utilisation du patch Grsecurity
pour le kernel.

Tails (The Amnesic Incognito Live System) : Basé sur Debian. Toutes les connexions sont
forcées de passer à travers Tor ou (en option) I2P. Le système est conçu pour être démarré en
tant que live CD ou live USB, et aucune trace n'est laissée trace sur le stockage local à moins
d'y être autorisé.

3- Solaris est le système d'exploitation Unix propriétaire de Sun Microsystems. Le système en


lui-même n'est pas axé sur la sécurité. Des fonctionnalités provenant du projet OpenSolaris
comme ZFS sont fusionnés en amont à la version officielle de Solaris après diverses
certifications.

Trusted Solaris est principalement utilisée par des instances gouvernementales dans le
domaine du calcul. Cette distribution possède des audits détaillés, elle utilise le contrôle
d'accès obligatoire (Mandatory access control) avec des méthodes d'authentification
physique via des périphériques et le RSBAC (Rule Set Based Access Control). Une partie
de ces moyens sécuritaires ont été transférés dans la version Solaris 10.

Vous aimerez peut-être aussi