Académique Documents
Professionnel Documents
Culture Documents
EXACTES
Nous allons donc vous donner une vue d’ensemble des différents
caractéristiques et vulnérabilités d’Unix. Il s’agira donc de mettre en lumière
certains dangers et de proposer des solutions ponctuelles pour y parer.
Nous commençons cet exposé par un bref historique d’UNIX .Puis un court
bilan sur le degré de sécurité de ce système.
UNIX est l'un des systèmes d'exploitation les plus populaires au monde, en
raison du grand nombre d'architectures qu'il supporte. Il fut à l'origine développé
en tant que système d'exploitation multitâches pour mini-ordinateurs et grands
systèmes vers l'année 1970, mais a bien évolué depuis pour devenir l'un des
systèmes les plus utilisés.
Il existe des versions d'UNIX pour beaucoup d'ordinateurs.
De nos jours les systèmes Unix sont très présents dans les milieux
professionnels et universitaires grâce à leur grande stabilité, leur niveau de
sécurité élevé et le respect des grands standards, notamment en matière de
réseau.
Dans un système UNIX on trouve deux types d’accès : les accès racine (L’utilisateur ROOT)
et les autres accès (simples utilisateurs). L’ensemble des vulnérabilités de l’environnement
UNIX vise à s’approprier les droits de l’utilisateur racine c’est-à-dire ROOT, celui-ci étant le
seul utilisateur disposant des droits complets sur le système de fichiers. D’autre causes
peuvent être responsable des beaucoup de vulnérabilités ; en faite, Un système UNIX
contient beaucoup de passages, chaque passage représente une connexion
inconnue et des ports d’entrées avec différents niveaux de sécurité.
Les différents moyens de communication (protocoles, programmes, …) sont à
l’origine de failles de sécurité. En effet, pour communiquer, ils ouvrent des voies
de communication qui, si elles ne sont pas bien contrôlées, sécurisées, peuvent
représenter une porte d’entrée à des intrusions et des attaques.
Compte tenu de la diversité des systèmes UNIX, une étude au cas par cas est
nécessaire pour chaque système. Parmi les principes de base de gestion de la
sécurité de ces systèmes, on peut citer la gestion des fichiers journaux, la
sécurité du système de fichier, de la pile TC P/IP, la gestion du démarrage des
serveurs, la gestion des mots de passe...
Sous UNIX deux types de gestion des fichiers journaux sont possibles. Une
gestion locale et une gestion centralisée. Le processus de mon syslog permet de
gérer finement les fichiers journaux. Il est toujours recommandé de gérer de
manière centralisée les journaux pour des raisons de sécurité et aussi pour en
faciliter les audits.
Pour les éléments sensibles des systèmes d’information tels que les serveurs, un
contrôle des redémarrages systèmes et du chargement des programmes est
nécessaire. C e contrôle peut s’exercer par l’activation d’un mot de passe BIOS
requis à chaque amorçage du système. En effet un amorçage non contrôlé peut
conduire à la prise en charge intégrale d’un système par un tiers.
Les droits sur un système de fichier UNIX sont organisés selon 3 triplets de trois
bits (rwx) chacun. C es trois triplets représentent respectivement les droits de
trois types d’identité : le propriétaire du fichier, le groupe et les tiers. Le premier
bit permet de positionner les droits de lecture, le second les droits d’écriture, le
troisième les droits d’exécution. Pour le cas des fichiers exécutables, le bit
d’exécution peut être forgé à la valeur particulière, pour le propriétaire du fichier
ou le groupe. On utilise le terme suid ou sgid pour désigner ces états de fichier.
Le fichier peut alors être non seulement exécuté par son propriétaire mais aussi
par le groupe du propriétaire. Une mauvaise gestion des droits notamment pour
les fichiers appartenant au compte administrateur peut conduire à la prise en
main d’un système UNIX.
TELNET
Les protocoles de transfert de fichiers
Les commandes d’exécution de commandes à distance (RSH, RLOGIN …)
La commande SSH permettant l’exécution d’un environnement de travail à
distance de manière sécurisée
Les protocoles applicatifs (POP, HTTP, SMTP…).
L’effacement des traces d’effraction d’un système UNIX est une chose
particulièrement aisée. En effet le format des enregistrements de trace sous un
environnement UNIX est un format texte lisible et donc particulièrement facile à
modifier
5) Conclusion
les systèmes Unix, Linux étant loin d’être parfait, des failles sont découvertes
quotidiennement sur la panoplie des logiciels, services qu’il héberge. Pour palier
cette problématique, l’administrateur du système doit veiller à la mise à jour des
logiciels installés pour qu’il soit sur leur dernière version et ainsi garantir
l’intégrité du système et la diminution des failles et les risques de sécurité.
6) Bibliographie
http://www.cs.iastate.edu/~ghelmer/unixsecurity/unix_vuln.html
http://membres.multimania.fr/woueb/pages/astuces/linuxgs/html/node11.h
tml
http://www.securiteam.com/cgi-bin/htsearch
http://www-ensimag.imag.fr/ENSIMAG/Administration/Les.Cours/Systeme