Chapitre 12. Contrôle des accès et des privilèges

Selon une politique de sécurité courante, la sécurité du système se base sur l'incapacité des utilisateurs ou des groupes à faire plus que ce qu'ils ne devraient. La plupart des changements quotidiens concernent le contrôle correct des accès et des privilèges accordés aux groupes et aux utilisateurs. (Voir le Chapitre 2 pour plus d'informations sur la création et la configuration correctes des utilisateurs et des groupes.)

Toutefois, bien des organisations utilisant Red Hat Linux requièrent une sécurité accrue ou des configurations particulières qui permettent d'obtenir un accès plus ou moins élevé aux applications ou aux périphériques du système. Cette section fournit des méthodes qui permettent d'obtenir un niveau d'accès et de privilèges approprié à ses propres besoins.

Utilitaires masqués

Si vous êtes dans un environnement multi-utilisateur et n'utilisez ni PAM ni Kerberos, vous devriez envisager d'utiliser des utilitaires masqués (aussi connus sous le nom de mots de passe masqués) car ils offrent une protection accrue des fichiers d'authentification de votre système. Pendant l'installation de Red Hat Linux, les mots de passe masqués et les mots de passe MD5 (une méthode alternative et sans doute plus sûre de cryptage des mots de passe pour le stockage sur votre système) sont activés par défaut.

Les mots de passe masqués offrent d'autres avantages par rapport au système standard de stockage des mots de passe sur UNIX et Linux, notamment :

Le paquetage shadow-utils contient des utilitaires qui gèrent :

NoteRemarque
 

Ces utilitaires offrent d'autres avantages :

  • Les utilitaires fonctionneront parfaitement que les mots de passe masqués soient activés ou non.

  • Les utilitaires ont été légèrement modifiés pour gérer le schéma du groupe propre à l'utilisateur de Red Hat. Pour obtenir un description de ces modifications, reportez-vous à la page du manuel qui reporte la commande useradd. Pour plus de détails sur les groupes propres à l'utilisateur, passez à la la section intitulée Groupes propres à l'utilisateur dans Chapitre 2.

  • Le script adduser a été remplacé par un lien symbolique à script /usr/sbin/useradd.

  • Les outils composant le paquetage shadow-utils ne sont pas compatibles avec Kerberos et LDAP. Les nouveaux utilisateurs seront uniquement locaux. Pour plus d'informations sur Kerberos et LDAP, reportez-vous au Chapitre 9 et au Chapitre 4.