2.3. Menaces envers la sécurité de serveurs

La sécurité de serveurs est aussi importante que la sécurité de réseaux vu que les serveurs contiennent souvent une grande partie des informations vitales d'une société. Si un serveur est compromis, tout son contenu peut alors devenir disponible et un craqueur peut facilement le voler ou le manipuler. Les sections suivantes détaillent quelqu'uns des points les plus importants.

2.3.1. Services inutilisés et ports ouverts

Une installation complète de Red Hat Enterprise Linux contient jusqu'à 1200 paquetages d'applications et de bibliothèques. Cependant, la plupart des administrateurs de serveur ne choisissent pas d'installer tous les paquetages de la distribution, préférant à la place une installation de base de paquetages, y compris plusieurs applications serveur.

Un fait courant parmi les administrateurs système est l'installation du système d'exploitation sans vraiment faire attention aux programmes qui sont installés. Cela peut devenir problématique vu que des services qui ne sont pas nécessaires peuvent être installés, configurés avec les paramètres par défaut et même parfois activés par défaut. Cela peut provoquer l'exécution de services non souhaités, tels que Telnet, DHCP ou DNS, sur un serveur ou un poste de travail sans que l'administrateur ne s'en rende compte, ce qui, à son tour, peut provoquer un trafic indésirable vers le serveur, ou même, un chemin vers le système pour les craqueurs. Veuillez consulter le Chapitre 5 pour en savoir plus sur la fermeture de ports et la désactivation de services inutilisés.

2.3.2. Services sans correctifs

La plupart des applications serveur incluses dans une installation par défaut sont des logiciels solides et minutieusement testés. Utilisés dans des environnements de production depuis de nombreuses années, leur code a été méticuleusement raffiné et de nombreux bogues ont été trouvés et corrigés.

Cependant, le logiciel parfait n'existe pas et des améliorations sont toujours possibles. De plus, les nouveaux logiciels ne sont pas souvent aussi rigoureusement testés que ce que l'on pense, à cause de leur arrivée récente dans les environnements de production ou parce que ils ne sont pas aussi populaires que d'autres logiciels serveur.

Les développeurs et les administrateurs système trouvent souvent des bogues exploitables dans les applications serveur et publient leurs informations sur les sites Web de contrôle de bogues et ceux associés à la sécurité comme la liste de diffusion Bugtraq (http://www.securityfocus.com) ou le site Web Computer Emergency Response Team (CERT) (http://www.cert.org). Bien que ces mécanismes soient efficaces pour prévenir la communauté de vulnérabilités de sécurité, c'est aux administrateurs système d'insérer des correctifs dans leurs systèmes. Cela est particulièrement vrai vu que les craqueurs ont accès aux mêmes services de contrôle de vulnérabilités et utiliseront ces informations pour briser les protections de systèmes sans correctifs dès qu'ils le peuvent. Une bonne administration de systèmes nécessite de la vigilance, un contrôle de bogues constant et une maintenance de systèmes correcte pour assurer un environnement informatique sécurisé.

Reportez-vous au Chapitre 3 pour obtenir de plus amples informations sur la manière de garder un système à niveau.

2.3.3. Administration inattentive

Les administrateurs qui n'insèrent pas de correctifs dans leurs systèmes représentent l'une des plus grandes menaces envers la sécurité de serveurs. Selon l'institut System Administration Network and Security Institute (SANS), la cause principale de vulnérabilité de sécurité informatique est "de désigner des personnes non formées pour maintenir la sécurité et de n'offrir ni la formation ni le temps pour que le travail puisse être fait."[1] Cela s'applique aux administrateurs sans expérience ainsi que aux administrateurs trop sûrs d'eux ou sans motivation.

Certains administrateurs n'insèrent pas de correctifs dans leurs serveurs ou leurs postes de travail, alors que d'autres ne regardent pas les messages de journaux du noyau du système ou du trafic réseau. Une autre erreur courante est de laisser inchangés les mots de passe ou les clés de services par défaut. Par exemple, certaines bases de données ont des mots de passe d'administration par défaut. En effet, les développeurs de bases de données présument que l'administrateur système changera ces mots de passe immédiatement après l'installation. Si un administrateur de bases de données ne change pas le mot de passe, même un craqueur sans expérience peut utiliser un mot de passe par défaut bien connu pour obtenir les privilèges d'administration sur la base de données. Ce ne sont que quelques exemples sur la manière dont l'administration inattentive peut mener à des serveurs compromis.

2.3.4. Services risqués de nature

Même l'organisation la plus vigilante peut devenir la victime de vulnérabilités si les services réseau qu'ils sélectionnent sont risqués de nature. Par exemple, il existe de nombreux services développés sous la supposition qu'ils seront utilisés sur des réseaux de confiance ; cependant, cette supposition disparaît dès que le service devient disponible sur l'internet — qui lui-même, n'est pas de confiance de nature.

Un type de services réseau risqués regroupe ceux qui nécessitent des noms d'utilisateur et des mots de passe pour l'authentification, mais qui ne cryptent pas ces informations. Telnet et FTP sont deux exemples de ces services. Un logiciel de reniflage de paquets contrôlant le trafic entre un utilisateur distant et un tel serveur peut alors facilement voler les noms d'utilisateur et les mots de passe.

Les services décrits ci-dessus peuvent également plus facilement devenir la proie de ce que l'industrie de la sécurité appelle l'attaque man-in-the-middle. Dans ce type d'attaque, un craqueur redirige le trafic réseau en piégeant un serveur de noms piraté de façon à pointer sur sa machine à la place du serveur destiné. Lorsque une personne ouvre une session à distance vers ce serveur, la machine de l'agresseur agit en tant que conduit invisible, reposant entre le service distant et l'utilisateur sans soupçons et capturant les informations. De cette manière, un craqueur peut rassembler des mots de passe d'administration et des données brutes sans que le serveur ou l'utilisateur ne s'en rende compte.

Un autre exemple de services risqués sont les systèmes de fichiers réseau et les services d'informations tels que NFS ou NIS, qui sont développés de façon explicite pour une utilisation LAN, mais sont, malheureusement, étendus pour inclure les WAN (pour les utilisateurs distants). NFS ne possède pas, par défaut, de mécanismes de sécurité ou d'authentification configurés pour empêcher un craqueur de monter le partage NFS et d'accéder à son contenu. NIS a également des informations vitales qui doivent être connues par tous les ordinateurs sur un réseau, y compris les mots de passe et les permissions de fichiers, à l'intérieur d'une base de données DBM (dérivée de l'ASCII) ou ACSII en texte clair. Un craqueur qui arrive à accéder à cette base de données peut alors avoir accès à tous les comptes d'utilisateur sur un réseau, y compris celui de l'administrateur.

Par défaut, Red Hat désactive de tels services. Toutefois, vu que les administrateurs se trouvent souvent forcés à utiliser ces services, une configuration méticuleuse est critique. Reportez-vous au Chapitre 5 pour davantage d'informations sur la configuration de services de manière sécurisée.

Notes

[1]

Source : http://www.sans.org/newlook/resources/errors.html