Red Hat Linux 7.1: Guide de référence officiel Red Hat Linux | ||
---|---|---|
Précédent | Chapitre 7. Red Hat : la sécurité | Suivant |
Si vous utilisez votre système Red Hat Linux sur un réseau (tel qu'un réseau local d'entreprise, un réseau étendu ou Internet), vous devriez savoir qu'il fait face à un degré de risque plus élevé que s'il n'était connecté à aucun réseau. Au-delà des simples attaques envers les fichiers de mots de passe et des utilisateurs qui y accèdent sans autorisation, la présence de votre système sur un réseau plus vaste accroît les possibilités de problèmes de sécurité et les différentes formes qu'ils peuvent prendre.
Un certain nombre de mesures de sécurité pour réseau ont été incluses dans Red Hat Linux et de nombreux outils de sécurité source ouverte sont également compris dans la distribution de base. Néanmoins, en dépit de votre préparation, des problèmes de sécurité pourraient tout de même survenir, en raison, d'une part, de la topologie de votre réseau ou, de l'autre, d'une douzaine d'autres facteurs. Pour vous aider à déterminer la source des problèmes de sécurité sur réseau et les méthodes pour les résoudre, vous devez essayer d'imaginer dans quelles circonstances ces problèmes peuvent se produire, comme par exemple :
La recherche de données d'authentification — plusieurs méthodes d'authentification dans Linux et les autres systèmes d'exploitation nécessitent que vous envoyiez vos informations d'authentification "sans protection", c'est-à-dire que votre nom d'utilisateur et votre mot de passe sont envoyés sur le réseau en texte en clair ou non cryptés. Il existe une panoplie d'outils offerts à ceux qui ont accès à votre réseau (ou Internet, si vous l'utilisez pour accéder à votre système) qui leur permettent de rechercher ou de détecter votre mot de passe en enregistrant toutes les données transférées sur le réseau et en les passant au crible pour y trouver des instructions d'accès. Cette méthode peut être utilisée pour trouver toute information envoyée sans être cryptée, même votre mot de passe root. Il est impératif d'appliquer et d'utiliser des outils tels que Kerberos 5 et OpenSSH pour éviter que vos mots de passe ou vos données importantes ne soient envoyées sans cryptographie. Si, pour une raison donnée, ces outils ne peuvent être utilisés sur votre système, ne vous connectez jamais en tant qu'utilisateur root, à moins d'être à la console.
L'attaque frontale — les attaques DoS (refus de service) et autres du même genre, peuvent aller jusqu'à endommager un système sécurisé en l'inondant de requêtes incorrectes ou difformes qui l'accablent ou créent des processus qui mettent le système et ses données, ainsi que d'autres systèmes qui communiquent avec lui, en danger. Plusieurs protections sont disponibles pour vous aider à arrêter une attaque et minimiser les dommages. Toutefois, l'idéal pour faire face aux attaques frontales est d'analyser en profondeur la façon dont les systèmes non sécurisés communiquent avec votre système sécurisé, de mettre des barrières entre eux et de préparer une riposte rapide à tout événement pour limiter les possibilités de rupture ou de dommages.
L'exploitation de bogues et de pseudo-problèmes de sécurité — on trouve parfois des bogues dans les logiciels qui, s'ils sont exploités, pourraient créer de graves dommages à un système non protégé. C'est pour cette raison qu'il est recommandé d'exécuter le moins de processus root possible. De plus, utilisez les différents outils mis à votre disposition, tels que Red Hat Network pour obtenir des renseignements sur la mise à jour des paquetages et sur des questions de sécurité importantes, afin de résoudre certains problèmes de sécurité dès qu'ils sont découverts. Assurez-vous également qu'aucun programme ne s'exécute inutilement lors du démarrage de votre système. Moins vous lancez de programmes, moins les bogues de sécurité possibles peuvent vous frapper.
Précédent | Sommaire | Suivant |
L'importance des mots de passe sécurisés | Niveau supérieur | Autres ressources |