Professional Documents
Culture Documents
Protection et Sécurité
Didier Verna
didier@lrde.epita.fr
http://www.lrde.epita.fr/˜didier
Table des matières
Authentification..................................................................................... 11
Notion de protection
Domaine de protection
• Droit d’accès : paire objet / ensemble de droits : (O, {D1, D2, . . .}).
• Domaine : ensemble de droits d’accès {DA1, DA2, . . .}.
Réalisation de domaines
Exemples
Systèmes Unix :
• Domaine = Utilisateur
• Bit «setuid» : indique un éventuel changement d’identité pour l’exécu-
tion.
• Accès aux ressources privilégiées par setuid root. Autres possibilités :
répertoires d’exécutables privilégiés, communication avec des démons
(TOPS-20).
Système Multics :
• 7 domaines de protection organisés en anneaux (par quantité de privi-
lèges).
• Espace d’adressage segmenté correspondant aux 7 anneaux.
• «Liste de guichets» : points d’entrée autorisés pour la commutation vers
des anneaux plus privilégiés.
Systèmes d’Exploitation – Protection et Sécurité, Didier Verna 6
Notion de protection Matrice de droits
Matrice de droits
Entrées particulières :
• Contrôle de commutation de domaine : représenter les domaines
comme des objets.
• Contrôle de modification des entrées de la matrice de droits : représen-
ter les entrées comme des objets.
Attributs supplémentaires
• Copie : permet le transfert d’un droit au sein d’une colonne (d’un do-
maine vers un autre). Copie par transfert ou propagation.
• Propriétaire : permet l’ajout et la suppression de tout droit dans la co-
lonne considérée.
• Contrôle : applicable seulement aux objets domaine. Permet la modifi-
cation de droits par ligne et non par colonne.
Notion de sécurité
Protection 6= Sécurité
Authentification
Exposition accidentelle :
• Surveillance visuelle ou vidéo.
• Surveillance informatique (sniffers).
Deviner un mot de passe :
• Connaissance de l’utilisateur, mots de passe trop évidents.
• Force brute (test de toutes les combinaisons).
=⇒ Interdire les mots de passe trop simples, changer les mots de passe
à intervalles réguliers. . .
=⇒ Stocker les mots de passe encryptés (crypt d’Unix), cacher les ver-
sions cryptées.
Le vers de Morris
Attaque rsh
Attaque finger (buffer overflow)
Attaque sendmail (option debug)
Hook
Requ
ête d
e ver
s
Attaque mots de passe
Vers Vers
Téléchargement du vers