Product SiteDocumentation Site

Chapitre 6. Sécurisation automatique d'un système Debian

6.1. Harden
6.2. Bastille Linux
Après la lecture de toutes les informations des précédents chapitres, vous vous demanderez probablement : « Il y a de nombreuses choses à faire afin de sécuriser mon système, mais tout cela ne peut-il pas être automatisé ? » La réponse est oui, mais soyez prudent avec les outils automatisés. Certaines personnes pensent qu'un outil de renforcement n'élimine pas la nécessité d'une bonne administration. Donc, ne pensez pas que vous pouvez automatiser toutes les procédures et que vous arriverez à résoudre tous les problèmes. La sécurité est un processus évoluant constamment dans lequel l'administrateur doit participer et ne peut pas rester à l'écart et laisser les outils se débrouiller tout seul avec toutes les implémentations des politiques de sécurité, toutes les attaques et tous les environnements.
Depuis Woody (Debian 3.0), il existe deux paquets spécifiques qui sont utiles pour le durcissement de la sécurité. Le paquet harden qui base son approche sur les dépendances des paquets pour installer rapidement des paquets sûrs et retirer ceux avec des imperfections, la configuration devant être faite par l'administrateur. Le paquet bastille implémente une politique de sécurité donnée pour le système basée sur une configuration antérieure de l'administrateur (la configuration peut être faite à l'aide de simples questions à répondre par oui ou non).

6.1. Harden

Le paquet harden essaie de rendre plus facile l'installation et l'administration d'hôtes qui ont besoin d'une bonne sécurité. Ce paquet devrait être utilisé par ceux qui veulent une aide rapide afin d'améliorer la sécurité de leur système. Il installe automatiquement des outils pour accroître la sécurité : outils de détection d'intrusions, outils d'analyse de sécurité, etc. Harden installe les paquets virtuels suivants (c'est-à-dire, pas de contenu, juste des dépendances ou des recommandations vers d'autres paquets) :
  • harden-tools : outils pour améliorer la sécurité du système (vérificateur d'intégrité, détection d'intrusions, correctifs pour noyau, etc.) ;
  • harden-environment : aide à configurer un durcissement d'environnement (actuellement vide) ;
  • harden-servers : retire les serveurs considérés comme douteux pour certaines raisons ;
  • harden-clients : retire les clients considérés comme douteux pour certaines raisons ;
  • harden-remoteaudit : outils pour auditer un système à distance ;
  • harden-nids : outils pour installer un système de détection d'intrusions ;
  • harden-surveillance : outils pour surveiller les réseaux et les services.
Paquets utiles qui ne sont pas une dépendance :
  • harden-doc : fournit ce même manuel et d'autres paquets de documentation liés à la sécurité ;
  • harden-development : outils de développement pour créer des programmes plus sécurisés.
Prenez garde dans le cas où vous avez besoin d'un logiciel (et que vous ne voulez pas désinstaller) et qu'il soit en contradiction avec certains paquets ci-dessus, vous ne serez peut-être pas capable d'utiliser pleinement harden. Les paquets harden ne font rien directement. Cependant, ils entrent en conflit avec des paquets reconnus comme étant risqués. De cette façon, le système de paquets de Debian n'approuvera pas automatiquement l'installation de ces paquets. Par exemple, si vous tentez d'installer un serveur TELNET alors que harden-servers est installé, apt vous dira :
# apt-get install telnetd
Les paquets suivants seront ENLEVÉS :
  harden-servers
Les NOUVEAUX paquets suivants seront installés :
  telnetd
Souhaitez-vous continuer ? [O/n]
Cela devrait alerter l'administrateur, qui devrait reconsidérer ses actions.