next up previous contents
Next: 10. Serveur pour clients Up: 2. Linux sur un Previous: 2. Linux sur un

Sous-sections

9. Sécurité d'un serveur Linux

9.1 Gestion des utilisateurs

Linux, comme tous les Unices, est un système multi-utilisateurs: il est nécessaire de disposer d'un compte d'accès à la station. Ce compte, identifié par un nom d'utilisateur (le login) et par un mot de passe, fournit à son propriétaire des droits plus ou moins importants sur la machine (ou sur le réseau). Cette identification permet, par exemple, d'interdire à un utilisateur incompétent ou mal intentionné d'effectuer des opérations susceptibles d'altérer le bon fonctionnement de la machine.

La gestion des utilisateurs est présentée plus en détails au chapitre 1 de la partie III.

9.2 Intégrité du serveur

La sécurité des outils Linux est prise très au sérieux par la communauté. S'il est évident que, pour l'instant, aucun système fournissant des services ne peut être parfaitement sûr, chaque problème de sécurité ou d'intégrité découvert est corrigé dans les plus brefs délais.

L'un des exemples les plus significatifs est la découverte du bug F00F9.1.

Alors que Microsoft annonçait qu'aucun correctif à ses systèmes ne serait créé9.2, une équipe de développeurs Linux mit à la disposition des plus pressés un correctif "bricolé" moins d'une semaine après l'annonce d'Intel. 15 jours après, une version propre de ce correctif était incluse dans la nouvelle version du noyau Linux.

Par ailleurs, GNU/Linux dispose d'un puissant système de journalisation des évènements. En cas de problèmes, il suffit généralement de consulter les anomalies dans le journal pour en connaître l'origine. Cette méthode permet également de repérer la plupart des tentatives d'attaques sur la station.

9.3 Sécurité du réseau

La sécurisation d'un réseau local est une chose délicate. Linux dispose d'outils classiques permettant d'exploiter assez facilement un réseau, mais de sécurité moyenne. Il est cependant tout à fait possible de configurer le système pour qu'il n'accepte que les outils sécurisés tels que ssh, qui, au détriment de la simplicité, permettent une activité réseau tout à fait sécurisée 9.3.

9.4 Sécurité des applications

Comme tout système Unix, Linux restreint les droits des programmes exécutés9.4. Ces restrictions garantissent, entre autres, un cloisonnement des différentes applications en cours, protégeant ainsi l'ensemble du système d'un éventuel plantage d'une application.

C'est également ce principe de restrictions qui est à l'origine de l'abscence de virus sous Linux9.5.



Footnotes

... F00F9.1
Ce bug, qui affecte tous les processeurs Pentium non MMX, entraîne la paralysie totale, instantanée et irrémédiable(arrêt/redémarrage nécessaire) de la machine par l'exécution de l'instruction machine F00F.
... créé9.2
Windows 98, sorti après la découverte de ce bug, en est protégé. Windows NT4 n'en est toujours pas protégé (service pack 4).
... sécurisée9.3
La sécurité de ces outils ne peut être considerée comme absolue, mais les attaquer nécessite une grande compétence et une puissance de calcul exceptionnelle.
... exécutés9.4
Ces restrictions sont déterminées en fonction des droits de l'utilisateur ayant appelé le programme.
... Linux9.5
En fait, un virus pour Unix/Linux peut techniquement exister, mais sa propagation serait bien plus faible que celle d'un virus sous Windows, MacOS ou AmigaOS. Les seuls virus Unix qui se sont propagés ont tous utilisés des failles de sécurité, et ont disparu avec la résolution de ces problèmes.

next up previous contents
Next: 10. Serveur pour clients Up: 2. Linux sur un Previous: 2. Linux sur un

2000-01-14