Académique Documents
Professionnel Documents
Culture Documents
1- La Sécurité logique
La Sécurité logique est la sécurité fournit par le système d’exploitation (ainsi que ses
modules de base).
La base de confiance est l’ensemble de modules sur lequel repose la sécurité d’un système
d’exploitation.
Les objets système sont les entités qui contiennent d’une manière permanente ou temporaire
de l’information. Sous Unix, ce sont par exemple les fichiers FIFO, les répertoires et les
sockets, les fichiers, les segments de mémoire.
Les sujets sont les entités qui traitent et modifient les objets système. Ce sont soit les entités
qui interagissent avec le système d’exploitation, soit des sujets du système lui-même (par
exemple le sujet est un processus de mise à jour du système d’exploitation). Le danger
provient soit des sujets du système lui-même soit des autres sujets.
L’analyse des enregistrements concernant les interactions entre « sujets » et « objets système
» est appelée audit du système. Grâce à l’audit système, on peut détecter et examiner certains
les évènements critiques qui surviennent sur le système d’exploitation tels que les rejets
d’authentification ou l’accès à certains fichiers.
Il existe deux types d’interactions sujet/objet :
L’interaction discrétionnaire : le sujet a le pouvoir absolu (sans limite) sur les objets. Le sujet
est le propriétaire des objets dans ce cas.
L’interaction obligatoire ou réglementé : Lorsqu’elles sont indépendantes de la volonté du
propriétaire de l’objet mais plutôt décidés par le système d’exploitation. Dans ce contexte on
parle alors de contrôle d’accès. L’accès aux objets est alors fondé sur une classification entre
objets et sujets.
2- Les Niveaux de Sécurité
Les niveaux de sécurité permettent de déterminer le degré de protection d’un système
d’exploitation avec au total 7 niveaux croissant de sécurité. Le souci principal est la
confidentialité des données, l’intégrité des données et la disponibilité du système. Les niveaux
se trouvent dans l’ordre suivant (défini par le ministère de la défense des USA):
Le Niveau D :
● Systèmes d’exploitation qui n’ont pas pu satisfaire aux exigences des classes de
niveau supérieur
● Contrôle d’accès discrétionnaire : il faut mettre en place un contrôle d’accès entre les
sujets et les objets suivant une interaction discrétionnaire pour un seul utilisateur ou un
groupe d’utilisateur.
● Imputabilité : Identification et Authentification de l’utilisateur par mot de passe.
1
● Assurance d’Architecture : le système d’exploitation doit garantir l’intégrité de la base
de confiance.
● Intégrité du système : des éléments et des fonctionnalités doivent être fournis pour
permettre de valider périodiquement l’intégrité du tout le système.
Ils couvrent essentiellement les besoins militaires. La sécurité est basée sur un contrôle
d’accès réglementé. L’accès à un Objet par un Sujet est fondé sur des techniques
d’identification et d’authentification de niveau 3 et plus.
2
Adamantix : connue sous le nom de Trusted Debian, est un système d'exploitation
GNU/Linux, basé sur Debian, et orienté sécurité avec notamment des protections contre les
attaques utilisant des débordements avec PaX et SSP et un contrôle avancé du système à l'aide
de RSBAC (Rule Set Based Access Control).
Annvix : est dérivée de Mandriva pour produire une distribution sécurisée dédiée aux
serveurs. Elle emploie la protection Stack-Smashing Protector (SSP) contre des dépassements
de tampons mémoire et utilisera prochainement RSBAC (Rule Set Based Access Control).
Fedora : est un projet basé sur la distribution Red Hat. C'est la seule distribution répandue qui
intègre des éléments supplémentaires de sécurité, avec l'intégration du module de sécurité
SELinux avec le contrôle d'accès obligatoire (Mandatory access control pour la gestion des
droits des utilisateurs, et notamment l'utilisation systématique des préventions de dépassement
de tampon.
Hardened Gentoo : est un sous-projet de Gentoo. Sont utilisés le module de sécurité SELinux,
le patch PaX contre des dépassements de tampons mémoire, le RSBAC (Rule Set Based
Access Control), le patch Grsecurity restreignant les droits d'administrateur et le script
Bastille Linux.
Immunix est une distribution commerciale utilisant divers systèmes de sécurité lourds. Y
figurent StackGuard, la signature et le chiffrement des exécutables.
Hardened Linux (Wendzel Linux) : est une petite distribution pour jouer le rôle de pare-feu,
de détection d'intrusions et de porte d'accès aux réseaux VPN. La distribution est basée sur la
Slackware mais a subi de profondes modifications comme l'utilisation du patch Grsecurity
pour le kernel.
Tails (The Amnesic Incognito Live System) : Basé sur Debian. Toutes les connexions sont
forcées de passer à travers Tor ou (en option) I2P. Le système est conçu pour être démarré en
tant que live CD ou live USB, et aucune trace n'est laissée trace sur le stockage local à moins
d'y être autorisé.
Trusted Solaris est principalement utilisée par des instances gouvernementales dans le
domaine du calcul. Cette distribution possède des audits détaillés, elle utilise le contrôle
d'accès obligatoire (Mandatory access control) avec des méthodes d'authentification
physique via des périphériques et le RSBAC (Rule Set Based Access Control). Une partie
de ces moyens sécuritaires ont été transférés dans la version Solaris 10.