Index: head/fr_FR.ISO8859-1/books/handbook/audit/chapter.xml =================================================================== --- head/fr_FR.ISO8859-1/books/handbook/audit/chapter.xml (revision 46923) +++ head/fr_FR.ISO8859-1/books/handbook/audit/chapter.xml (revision 46924) @@ -1,935 +1,917 @@ Audit des événements relatifs à la sécurité du système TomRhodesEcrit par RobertWatson &trans.a.fonvieille; Synopsis AUDIT Audit des événements relatifs à la sécurité du système MAC - &os; 6.2 et les versions suivantes disposent d'un + &os; dispose d'un support pour l'audit d'événements relatifs à la sécurité du système. L'audit d'événements permet un enregistrement fiable et configurable d'une grande variété d'événements système en rapport avec la sécurité, parmi lesquels les ouvertures de session, les modifications de la configuration, et les accès aux fichiers et au réseau. Ces enregistrements ou journaux peuvent être d'une très grande aide pour la surveillance d'un système, pour la détection d'intrusion, et les analyses post-mortem. &os; - implémente l'API et le format de fichiers - BSM publiés par &sun; qui sont + implémente l'API et le format de fichiers + BSM (Basic Security + Module) publiés par &sun; qui sont interopérables avec les implémentations d'audits de &solaris; de &sun; et de &macos; X d'&apple;. Ce chapitre se concentre sur l'installation et la configuration de l'audit des événements. Il explique les stratégies utilisées pour l'audit, et propose un exemple de configuration. Après la lecture de ce chapitre, vous saurez: Ce qu'est l'audit d'événements et comment cela fonctionne. Comment configurer l'audit d'événements sous &os; pour les utilisateurs et les processus. Comment lire une trace d'audit en utilisant les outils de réduction et de lecture. Avant de lire ce chapitre, vous devrez: Comprendre les fondements d'&unix; et de &os; (). Etre familier avec la configuration et la compilation du noyau (). Avoir quelques notions de sécurité et savoir comment les appliquer à &os; (). - La fonctionnalité d'audit sous &os; 6.X est - considérée comme expérimentale, aussi un - déploiement en production ne devrait intervenir - qu'après avoir considéré avec prudence les - risques découlant de l'utilisation de logiciels - expérimentaux. Parmi les limitations connues, on peut - citer le fait que tous les événements + La fonctionnalité d'audit connaît des limitations. + Tous les événements systèmes en rapport avec la sécurité ne peuvent pas être soumis à un audit, et que certains mécanismes d'ouverture de session, comme les gestionnaires de procédures de connexions basés - sur X11 et des démons tiers, ne permettent + sur Xorg et des démons tiers, ne permettent pas une configuration correcte de l'audit pour les ouvertures de session utilisateur. - - Le système d'audit des événements permet la génération d'enregistrements - détaillés de l'activité du système: - sur un système occupé, un fichier journal d'audit + détaillés de l'activité du système. + Sur un système occupé, un fichier journal d'audit peut être très important quand le système est configuré pour un haut niveau de détail, dépassant plusieurs gigaoctets par semaine sur certaines configurations. Les administrateurs système devraient prendre en compte les besoins en espace disque associés avec les configurations d'audit à haut niveau de détail. Par exemple, il peut être recommandé de dédier un système de fichiers - à l'arborescence /var/audit de + à /var/audit de manière à ce que les autres systèmes de fichiers ne soient pas affectés si le système de fichiers pour les audits est plein. - Mots-clés utilisés dans ce chapitre + Mots-clés - Avant de lire ce chapitre, quelques termes relatifs à - l'audit doivent être explicités: + Les termes suivants sont relatifs à + l'audit des événements: événement: un événement pouvant être audité est n'importe quel événement pouvant faire l'objet d'un suivi par le système d'audit. La création d'un fichier, la mise en place d'une connection réseau, ou une ouverture de session sont des exemples d'événements relatifs à la sécurité. Les événements sont considérés soit comme attribuables, quand on peut les relier à un utilisateur authentifié, soit non-attribuables quand on ne peut pas les relier à un utilisateur authentifié. Des événements comme ceux qui apparaissent avant l'authentification durant le processus d'ouverture de session, tels que les tentatives avec un mauvais mot de passe, sont des - événement non-attribuables. + exemples d'événements non-attribuables. - classe: les classes - d'événement désignent à l'aide + classe: désigne à l'aide d'un nom particulier des ensembles d'événements en rapport les uns avec les autres et sont utilisées dans les expressions de sélection des événements. Les classes d'événement généralement utilisées sont la création de fichiers (fc) l'exécution (ex) et l'ouverture/fermeture de session (lo). - enregistrement: un enregistrement - est une entrée du fichier de trace d'audit + enregistrement: + une entrée du fichier de trace d'audit décrivant un événement relatif à la sécurité. Les enregistrements contiennent le type d'événement, des informations sur l'auteur (l'utilisateur) de l'action, la date et l'heure, des informations sur tout objet ou argument en relation avec l'action, et une condition de succès ou d'échec. - trace d'audit: une trace d'audit, - ou fichier journal, consiste en une série + trace d'audit: un + fichier journal consistant en une série d'enregistrements décrivant les événements relatifs à la - sécurité. Généralement ces traces + sécurité. Les traces sont organisées de manière chronologiques par rapport à l'horaire de fin des événements. Seuls les processus autorisés peuvent ajouter des enregistrements aux fichiers journaux d'audit. expression de sélection: une - expression de sélection est une chaîne de + chaîne de caractères contenant une liste de préfixes et de classes d'événement d'audit utilisés pour désigner des événements. préselection: le processus par lequel le système identifie quels - événements intéressent l'administrateur - afin d'éviter la génération - d'enregistrements d'audit sans intérêt pour - l'administrateur. La configuration de la + événements intéressent l'administrateur. + La configuration de la présélection utilise une série d'expressions de sélection pour déterminer quelles classes d'événement sont à auditer et pour quels utilisateurs, ainsi que le paramétrage global qui s'applique aux processus authentifiés et non-authentifiés. réduction: le processus par lequel les enregistrements de traces d'audit existantes sont sélectionnés pour être conservés, imprimés ou analysés. Ou encore le processus qui supprime de la trace d'audit les enregistrements non-désirés. En utilisant le principe de réduction, les administrateurs peuvent mettre en place des stratégies pour la conservation des données d'audit. Par exemple, les traces d'audit détaillées peuvent être conservées pendant un mois, mais passé ce délai, les traces seront réduites afin de ne préserver pour archivage que les informations relatives aux ouvertures de sessions. - - Installation du support pour les audits - - Le support pour l'audit des événements est - installé avec le système de base de &os;. Sous - &os; 7.0 et versions ultérieures, le support pour - les audits est présent par défaut dans le noyau. - Sous &os; 6.X, ce support doit être - compilé dans le noyau en ajoutant la ligne suivante au - fichier de configuration du noyau: - - options AUDIT - - Recompilez et réinstallez le noyau en suivant le - processus classique expliqué dans le . - - Une fois que le noyau supportant les audits a été compilé, - installé, et que le système a été - redémarré, activez le démon - d'audit en ajoutant la ligne suivante au fichier - &man.rc.conf.5;: - - auditd_enable="YES" - - Le support pour les audits peut alors être - lancé par un redémarrage de la machine ou - manuellement en lançant le démon - d'audit: - - /etc/rc.d/auditd start - - Configuration de l'audit - Tous les fichiers de configuration de l'audit - d'événements en rapport avec la - sécurité se trouvent dans le répertoire - /etc/security. Les - fichiers suivants doivent être présents avant le - lancement du démon d'audit: + Le support pour l'audit des événements est installé avec le + système de base de &os;. Le support présent dans le noyau + GENERIC par défaut, et &man.auditd.8; peut + être activé en ajoutant la ligne suivante au fichier + /etc/rc.conf: - - - audit_class - contient les - définitions des classes d'audit. - + auditd_enable="YES" - - audit_control - contrôle les - caractéristiques du système d'audit comme les - classes d'audit par défaut, l'espace disque minimal - à conserver sur le volume réservé aux - journaux, la taille maximale des traces d'audit, etc. - + Puis, le daemon d'audit peut être lancé: - - audit_event - les noms et la - description des événements systèmes - audités ainsi qu'une liste de classes auxquelles - appartiennent chaque événement. - + &prompt.root; service auditd start - - audit_user - les classes - d'événement à auditer pour des - utilisateurs spécifiques, qui s'ajoutent aux - paramètres généraux fixés par - défaut à l'ouverture de session. - + Les utilisateurs préférant compiler un noyau sur mesure + doivent ajouter la ligne suivante dans le fichier de + configuration du noyau: - - audit_warn - une procédure - modifiable utilisée par - auditd pour générer - des messages d'alerte lors des situations exceptionnelles - comme un espace disque faible pour les fichiers journaux - d'audit ou quand il y a eu rotation de ces fichiers - journaux. - - - - - Les fichiers de configuration de l'audit devraient - être modifiés et gérés avec prudence - étant donné que des erreurs dans la configuration - pourraient donner lieu à un enregistrement incorrect des - événements. - - + options AUDIT + Expressions de sélection des événements Les expressions de sélection sont utilisées à plusieurs endroits dans la configuration du système d'audit pour déterminer quels événements doivent être suivis. Les expressions contiennent une liste de classes - d'événements, chacune avec un préfixe - indiquant si les enregistrements correspondants doivent - être acceptés ou ignorés, et qui peut, de - manière optionnelle, indiquer si l'entrée se - limite aux opérations réussies ou aux - échecs. Les expressions de sélection sont + d'événements devant correspondre. + Les expressions de sélection sont évaluées de gauche à droite, et deux expressions sont combinées en ajoutant l'une à la suite de l'autre. - La liste suivante contient les classes - d'événements présentes par défaut - dans le fichier audit_class: + résume les classes + d'événements présentes par défaut - - - all - all - (tout) - correspond à toutes les classes - d'événements. - + + Classes d'événements par défaut - - ad - - administrative (administration) - - actions d'administration du système. - + + + + Classe + Description + Action + + - - ap - - application - action définie - par l'application. - + + + all + tout + correspond à toutes les classes + d'événements. + - - cl - file - close (fermeture de fichiers) - enregistre les - utilisations de l'appel système - close. - + + aa + authentification et autorisation + + - - ex - exec - (exécution) - audite les exécutions de - programmes. L'audit des arguments en ligne de commande et - des variables d'environnement est contrôlé - par via &man.audit.control.5; en utilisant les - paramètres argv et - envv pour l'entrée - policy. - + + ad + administration + Actions d'administration du système. + - - fa - file attribute - access - enregistre l'accès aux - attributs des objets comme &man.stat.1;, &man.pathconf.2; - et les événements similaires. - + + ap + application + Action définie par l'application. + - - fc - file - create (création de fichiers) - enregistre les - événements ayant pour résultat la - création d'un fichier. - + + cl + fermeture de fichiers + Enregistre les utilisations de l'appel système + close. + - - fd - file - delete (suppression de fichiers) - enregistre - les événements pour lesquels une suppression - de fichier a lieu. - + + ex + exécution + Enregistre les exécutions de programmes. L'audit + des arguments en ligne de commande et des variables + d'environnement est contrôlé par via + &man.audit.control.5; en utilisant les paramètres + argv et envv + pour l'entrée policy. + - - fm - file attribute - modify (modification des attributs d'un - fichier) - enregistre les événements lors - desquels une modification des attributs d'un fichier - intervient, comme l'utilisation de &man.chown.8;, - &man.chflags.1;, &man.flock.2;, etc. - + + fa + accès à aux attributs des fichiers + Audit the access of object attributes such as + &man.stat.1; and &man.pathconf.2;. + enregistre l'accès aux attributs des objets comme + &man.stat.1;, &man.pathconf.2;. + - - fr - file read - (lecture de fichiers) - enregistre les - événements qui donnent lieu à la - lecture de données, l'ouverture de fichiers - à la lecture, etc. - + + fc + création de fichiers + Enregistre les événements ayant pour résultat la + création d'un fichier. + - - fw - file - write (écriture de fichiers) - - enregistre les événements qui donnent lieu - à l'écriture de données, à - l'écriture ou à la modification de fichiers, - etc. - + + fd + suppression de fichiers + Enregistre les événements pour lesquels une + suppression de fichier a lieu. + - - io - ioctl - - enregistre l'utilisation de l'appel système - &man.ioctl.2;. - + + fm + modification des attributs d'un fichier + Enregistre les événements lors desquels une + modification des attributs d'un fichier intervient, + comme l'utilisation de &man.chown.8;, + &man.chflags.1;, et &man.flock.2;. + - - ip - ipc - - enregistre les différentes utilisations de - communication inter-processus, dont les utilisations des - tubes POSIX et les opérations - IPC Système V. - + + fr + lecture de fichiers + Enregistre les événements qui donnent lieu + à la lecture de données, l'ouverture de + fichiers pour la lecture. + - - lo - - login_logout (ouverture et fermeture - de session) - enregistre les ouvertures et fermeture de - session (&man.login.1; et &man.logout.1;) intervenant sur - le système. - + + fw + écriture de fichiers + Enregistre les événements qui donnent lieu + à l'écriture de données ou à l'écriture ou + la modification de fichiers. + - - na - non - attributable (non-attribuable) - enregistre les - événements non-attribuables. - + + io + ioctl + Enregistre l'utilisation de l'appel système + ioctl. + - - no - invalid - class (classe invalide) - ne correspond - à aucun des événements - surveillés. - + + ip + ipc + Enregistre les différentes utilisations de + communication inter-processus, dont les utilisations + des tubes POSIX et les opérations + IPC Système V. + - - nt - network - (réseau) - enregistre les événements - relatifs au réseau, comme l'utilisation des - fonctions &man.connect.2; et &man.accept.2;. - + + lo + login_logout + Enregistre les ouvertures et fermeture de session + (&man.login.1; et &man.logout.1;). + - - ot - other - (autre) - enregistre les événements - divers. - + + na + non attributable + Enregistre les événements non-attribuables. + - - pc - process - (processus) - enregistre les opérations sur les - processus, comme l'utilisation des fonctions &man.exec.3; - et &man.exit.3;. - - + + no + classe invalide + Ne correspond à aucun des événements + surveillés. + + + nt + réseau + Enregistre les événements relatifs au réseau, + comme l'utilisation des fonctions &man.connect.2; et + &man.accept.2;. + + + + ot + autre + Enregistre les événements divers. + + + + pc + processus + Enregistre les opérations sur les processus, + comme l'utilisation des fonctions &man.exec.3; et + &man.exit.3;. + + + +
+ Ces classes d'événement peuvent être personnalisées en modifiant les fichiers de configuration audit_class et audit_event. - Chaque classe d'audit dans la liste est combinée + Chaque classe d'audit peut être combinée avec un préfixe indiquant si les opérations réussies/échouées sont sélectionnées, et si l'entrée ajoute ou supprime une sélection pour la classe ou le type - concerné. + concerné. résume les + préfixes disponibles. + + Prefixes pour les classes d'audit + + + + + Prefixe + Action + + + + + + + + Enregistre les événements réussis de cette + classe. + + + + - + Enregistre les événements de cette classe qui ont + échoué. + + + + ^ + N'enregistre ni les événements réussis ni les + échecs de cette classe. + + + + ^+ + Ne pas enregistrer les événements réussis de + cette classe. + + + + ^- + Ne pas enregistrer les événements de cette classe + qui ont échoué. + + + +
+ + Si aucun préfixe n'est présent, les succès et le échecs de + l'événement seront enregistrés. + + L'exemple suivant d'expression de sélection permet + la sélection des ouvertures et fermetures de session + réussies ou échouées, et uniquement les + exécutions ayant réussies: + + lo,+ex +
+ + + Fichiers de configuration + + Les fichiers de configuration suivants pour l'audit + d'événements en rapport avec la + sécurité se trouvent dans le répertoire + /etc/security. + - (rien) enregistre les succès et les - échecs de l'événement. + audit_class: contient les + définitions des classes d'audit. - + enregistre les - événements réussis de cette - classe. + audit_control: contrôle les + caractéristiques du système d'audit comme les + classes d'audit par défaut, l'espace disque minimal + à conserver sur le volume réservé aux + journaux, la taille maximale des traces d'audit. - - enregistre les - événements de cette classe qui ont - échoué. + audit_event: les noms et la + description des événements systèmes + audités ainsi qu'une liste de classes auxquelles + appartiennent chaque événement. - ^ n'enregistre ni les - événements réussis ni les échecs - de cette classe. + audit_user: les classes + d'événement à auditer pour des + utilisateurs spécifiques, qui s'ajoutent aux + paramètres généraux fixés par + défaut à l'ouverture de session. - ^+ ne pas enregistrer les - événements réussis de cette - classe. + audit_warn: une procédure + modifiable utilisée par + &man.auditd.8; pour générer + des messages d'alerte lors des situations exceptionnelles + comme un espace disque faible pour les fichiers journaux + d'audit ou quand il y a eu rotation de ces fichiers + journaux. - - - ^- ne pas enregistrer les - événements de cette classe qui ont - échoué. - - L'exemple suivant d'expression de sélection permet - la sélection des ouvertures et fermetures de session - réussies ou échouées, et uniquement les - exécutions ayant réussies: + + Les fichiers de configuration de l'audit devraient + être modifiés et gérés avec prudence + étant donné que des erreurs dans la configuration + pourraient donner lieu à un enregistrement incorrect des + événements. + - lo,+ex - - - Fichiers de configuration - Dans la plupart des cas, les administrateurs ne devront - modifier que deux fichiers lors de la configuration du - système d'audit: audit_control et + modifier que audit_control et audit_user. Le premier contrôle les propriétés et les stratégies au - niveau du système; le second peut être + niveau du système et le second peut être utilisé pour affiner l'audit pour chaque utilisateur. Le fichier <filename>audit_control</filename> - Le fichier audit_control fixe un - certain nombre de paramètres par défaut pour - le système d'audit. Le contenu de ce fichier - ressemble à ce qui suit: + Un certain nombre de paramètres par défaut pour le + système d'audit sont spécifiés dans le fichier + audit_control: dir:/var/audit -flags:lo -minfree:20 -naflags:lo -policy:cnt -filesz:0 +dist:off +flags:lo,aa +minfree:5 +naflags:lo,aa +policy:cnt,argv +filesz:2M +expire-after:10M L'option dir est utilisée pour déclarer un ou plusieurs répertoires dans lesquels seront stockés les fichiers journaux. Si l'on mentionne plus d'un répertoire, ces derniers seront utilisés dans l'ordre à mesure qu'ils se remplissent. Il est classique de configurer le système d'audit pour le stockage des fichiers journaux sur un système de fichiers dédié, afin d'éviter toute interférence entre le système d'audit et d'autres systèmes si le système de fichiers est plein. + Si le champ est fixé à + on ou yes, des liens + matériel seront créés pour tous les fichiers de trace + d'audit de /var/audit/dist. + Le champ flags fixe le masque général de présélection utilisé par défaut pour les événements attribuables. Dans l'exemple ci-dessus, les ouvertures et fermetures de sessions - réussies ou échouées sont + réussies ou échouées ainsi que les authentifications et + autorisations sont enregistrées pour tous les utilisateurs. L'option minfree définit le pourcentage minimal d'espace libre du système de - fichiers sur lequel les traces d'audit sont stockées. - Si cette limite est dépassée, un avertissement - sera généré. L'exemple ci-dessus fixe - l'espace minimal à vingt pourcent. + fichiers sur lequel les traces d'audit sont stockées. L'entrée naflags indique les classes à surveiller pour les événements non-attribués, comme les - processus d'ouverture de session et les - démons système. + processus d'ouverture et de fermeture de session et les + authentifications et autorisations. L'entrée policy donne une liste d'indicateurs de stratégie contrôlant divers aspect du comportement de l'audit séparés par une virgule. L'indicateur cnt indique que le système devrait continuer à fonctionner en dépit d'un échec dans l'audit (l'emploi de cet indicateur est - hautement recommandé). Un autre indicateur - généralement utilisé est - argv, qui provoque l'audit des arguments + hautement recommandé). L'autre indicateur + argv, provoque l'audit des arguments passés à l'appel système &man.execve.2; lors de l'audit de l'exécution des commandes. L'entrée filez indique la taille maximale en octets autorisée pour un fichier de trace avant qu'il soit interrompu et que le système provoque sa rotation. La valeur par - défaut, 0, désactive la rotation automatique - des journaux. Si la taille de fichier est différente - de zéro mais inférieure à 512K, elle + défaut, 0, désactive la rotation automatique + des journaux. Si la taille de fichier est + inférieure à 512K, elle sera ignorée et un message sera généré. + + Le champ indique quand un + fichier de trace expirera et sera supprimé. Le fichier <filename>audit_user</filename> - Le fichier audit_user permet - à l'administrateur de préciser des conditions - supplémentaires d'audit pour des utilisateurs - spécifiques. Chaque ligne paramètre l'audit + L'administrateur peut spécifier des exigences + supplémentaires qu niveau de l'audit pour des utilisateurs + spécifiques dans le fichier audit_user. + Chaque ligne paramètre l'audit pour un utilisateur par l'intermédiaire de deux - champs: le premier est le champ + champs: le champ alwaysaudit, qui indique l'ensemble des événements qui devraient toujours être - surveillés pour l'utilisateur, le deuxième + surveillés pour l'utilisateur, le champ, neveraudit, indique un ensemble d'événements qui ne devrait jamais être audité pour cet utilisateur. - L'exemple suivant de fichier - audit_user permet le suivi des + L'exemple suivant d'entrées + permet le suivi des ouvertures et fermetures de sessions et l'exécution de commandes avec succès de l'utilisateur root, et audite la création de fichiers et l'exécution de commandes avec succès pour l'utilisateur www. - Si ce fichier est utilisé avec l'exemple - précédent de fichier - audit_control, l'entrée + Si utilisé avec le + fichier + audit_control par défaut, l'entrée lo pour root est redondante, et les événements relatifs aux ouvertures et aux fermetures de sessions seront également enregistrés pour l'utilisateur www. root:lo,+ex:no www:fc,+ex:no
- Administration du système d'audit + Travailler avec les traces d'audit - - Consultation des traces d'audit + Etant donné que les traces d'audit sont stockées sous le format + binaire BSM (Basic Security Module), + plusieurs outils sont disponibles pour modifier ou convertir + en texte ces fichiers de trace. + Pour convertir les fichiers de trace en en texte simple, + utiliser la commande praudit. + Pour réduire le fichier de trace en vue + d'une analyse, d'un archivage, ou d'une impression, utiliser + la commande auditreduce. Cet utilitaire + supporte une variété de paramètres de sélection, parmi + lesquels le type d'événement, la classe de l'événement, + l'utilisateur, la date ou l'heure de l'événement, et le chemin + d'accès ou l'objet sur lequel on agit. - Les traces d'audit sont stockées sous le format - binaire BSM (Basic Security Module), aussi il - sera nécessaire d'utiliser des outils pour modifier ou - convertir en texte les fichiers de trace. La commande - &man.praudit.1; convertit les fichiers de trace en simple - texte; la commande &man.auditreduce.1; peut être - utilisée pour réduire le fichier de trace en vue - d'une analyse, d'un archivage, ou d'une impression. La - commande auditreduce supporte une - variété de paramètres de - sélection, parmi lesquels le type - d'événement, la classe de - l'événement, l'utilisateur, la date ou l'heure - de l'événement, et le chemin d'accès ou - l'objet sur lequel on agit. - - Par exemple, l'utilitaire praudit - affichera sous forme de texte brut l'intégralité + Par exemple, pour afficher + sous forme de texte brut l'intégralité du contenu du fichier journal d'audit précisé: - &prompt.root; praudit /var/audit/AUDITFILE + &prompt.root; praudit /var/audit/AUDITFILE Où - AUDITFILE est + AUDITFILE est le journal à afficher. Les traces d'audit consistent en une série d'enregistrements constitués de champs que la commande praudit affiche de manière séquentielle, un par ligne. Chaque champ est - spécifique, comme header contenant - l'entête de l'enregistrement, ou path - contenant le chemin d'accès. Ce qui suit est un + spécifique, comme header + (l'entête de l'enregistrement), ou path + (le chemin d'accès). Ce qui suit est un exemple d'événement execve: header,133,10,execve(2),0,Mon Sep 25 15:58:03 2006, + 384 msec exec arg,finger,doug path,/usr/bin/finger attribute,555,root,wheel,90,24918,104944 subject,robert,root,wheel,root,wheel,38439,38032,42086,128.232.9.100 return,success,0 trailer,133 Cet audit représente un appel réussi à execve, lors de l'exécution - de la commande finger doug. Le champ pour - les arguments contient la ligne de commande + de la commande finger doug. Le champ + exec arg contient la ligne de commande présentée par l'interpréteur de commandes au noyau. Le champ path contient le chemin d'accès à l'exécutable comme le voit le noyau. Le champ attribute décrit le - binaire, et en particulier, précise les permissions sur - le fichier qui permettent de déterminer si - l'application avait les permissions setuid. Le - champ subject décrit le sujet de - l'audit, et conserve sous la forme d'une séquence - l'identifiant (ID) de l'utilisateur audité, les + binaire et précise les permissions sur le fichier. Le champ + subject conserve l'identifiant (ID) de + l'utilisateur audité, les identifiants groupe et utilisateur effectifs, les identifiants groupe et utilisateur réels, l'ID du processus, l'ID de la session, l'ID du port, et l'adresse correspondant à la session. Notez que l'ID de l'utilisateur pour l'audit - diffère de l'ID réel de l'utilisateur: + diffère de l'ID réel de l'utilisateur étant donné que l'utilisateur robert est passé en root avant l'exécution de la commande, mais l'audit se fait par rapport à - l'utilisateur authentifié original. Et enfin, le champ + l'utilisateur authentifié original. Le champ return indique la réussite de - l'exécution, et le champ trailer + l'exécution et le champ trailer termine l'enregistrement. - Sous &os; 6.3 et versions suivantes, - praudit supporte également un format - de sortie XML, qui peut être sélectionné - en utilisant l'argument . - + Le format de sortie XML est également + supporté et peut être sélectionné en + utilisant l'argument . - - Réduction des traces d'audit - Comme les journaux d'audit peuvent être très - gros, un administrateur voudra ne conserver qu'une partie des - enregistrements, comme par exemple les enregistrements - associés à un utilisateur particulier: + gros, un sous-ensemble d'enregistrements peut être sélectionné + en utilisant auditreduce. Cet exemple + sélectionne tous les enregistrements produits pour + l'utilisateur trhodes et + stockés dans le fichier + AUDITFILE: - &prompt.root; auditreduce -u trhodes /var/audit/AUDITFILE | praudit + &prompt.root; auditreduce -u trhodes /var/audit/AUDITFILE | praudit - Cette commande sélectionnera tous les - enregistrements stockés dans le fichier - AUDITFILE et - concernant l'utilisateur trhodes. - - - - Délégation des droits d'accès aux - résultats des audits - Les membres du groupe audit sont autorisés à lire les traces d'audit - présentes dans le répertoire /var/audit; par défaut ce + présentes dans le répertoire /var/audit. Par défaut, ce groupe est vide, par conséquent seul l'utilisateur - root pourra lire les traces d'audit. Des + root peut lire les traces d'audit. Des utilisateurs peuvent être ajoutés au groupe audit afin de déléguer - les droits de lecture des audits à ses utilisateurs. + les droits de lecture des audits. Comme la possibilité de suivre le contenu des fichiers journaux de l'audit donne un aperçu significatif du comportement des utilisateurs et des processus, il est donc recommandé de déléguer avec prudence les droits de lecture des audits. - Surveillance en direct à l'aide de tubes d'audit Les tubes (pipes) d'audit sont des - pseudo-périphériques clonables du - système de fichiers des périphériques qui - autorisent aux applications l'accès au flux - d'enregistrement des audits en cours. C'est de tout premier - intérêt pour les auteurs d'applications de - détection des intrusions et de surveillance du - système. Pour l'administrateur, le tube d'audit est un - moyen pratique d'autoriser la surveillance en direct sans - avoir à faire face aux problèmes de permissions - ou de rotation des fichiers journaux interrompant le flux des - enregistrements des événements. Pour suivre le - flux des enregistrements de l'audit en cours, utiliser la - ligne de commande suivante: + pseudo-périphériques clonables qui autorisent + aux applications l'accès au flux d'enregistrement des audits + en cours. C'est de tout premier intérêt pour les auteurs + d'applications de détection des intrusions et de surveillance + du système. Cependant, le tube d'audit est un moyen pratique + pour l'administrateur pour autoriser la surveillance en direct + sans avoir à faire face aux problèmes de permissions ou + de rotation des fichiers journaux interrompant le flux des + enregistrements des événements. Pour suivre le flux des + enregistrements de l'audit en cours: &prompt.root; praudit /dev/auditpipe Par défaut, les fichiers spéciaux de périphériques correspondant aux tubes d'audit ne sont accessibles qu'à l'utilisateur root. Pour les rendre accessibles aux membres du groupe audit, ajoutez une règle devfs au fichier - devfs.rules: + /etc/devfs.rules: add path 'auditpipe*' mode 0440 group audit Consultez la page de manuel &man.devfs.rules.5; pour plus d'information sur la configuration du système de fichiers devfs. Il est relativement simple de produire un effet de boucle sans fin, dans lequel la consultation de chaque événement enregistré par le système d'audit provoque la génération de nouveaux événements d'audit. Par exemple, si toutes les entrées/sorties réseau sont - surveillées, et que &man.praudit.1; est - exécuté depuis une session SSH, alors un flux + surveillées, et que praudit est + exécuté depuis une session SSH, alors un flux continu d'événements sera généré suivant une fréquence importante, chaque événement affiché - générant un autre événement. Il - est recommandé d'exécuter - praudit sur un tube par + générant un autre événement. Pour cette raison, il + est recommandé d'exécuter praudit + sur un tube par l'intermédiaire de sessions sans surveillance - précise des entrées/sortie afin - d'éviter que ne survienne un tel - problème. + précise des entrées/sorties. - Rotation des fichiers de trace d'audit + Rotation et compression des fichiers de trace d'audit - Les traces d'audit ne sont écrites que par le - noyau, et ne sont gérées que par le - démon d'audit, - auditd. Les administrateurs ne + Les traces d'audit sont écrites par le noyau, et sont + gérées par le démon d'audit, + &man.auditd.8;. Les administrateurs ne devraient donc pas tenter d'utiliser &man.newsyslog.conf.5; ou tout autre outil pour assurer la rotation directe des journaux d'audit. A la place, l'utilitaire audit devrait être employé pour stopper l'audit, reconfigurer le système d'audit et effectuer la rotation des journaux. La commande suivante provoque la création d'un nouveau fichier journal d'audit par le démon et signale au noyau d'utiliser le nouveau fichier pour les enregistrements. L'ancien fichier journal sera fermé et renommé et pourra, à partir de cet instant, être manipulé par - l'administrateur. + l'administrateur: &prompt.root; audit -n - - Si le démon - auditd ne tourne pas, cette + Si &man.auditd.8; ne tourne pas, cette commande échouera et un message d'erreur sera généré. - Ajouter la ligne suivante au fichier - /etc/crontab provoquera la rotation des - fichiers toutes les douze heures à l'aide de - &man.cron.8;: + /etc/crontab provoquera cette rotation + toutes les douze heures: 0 */12 * * * root /usr/sbin/audit -n La modification sera prise en compte une fois que aurez - sauvegardé le nouveau fichier + sauvegardé le fichier /etc/crontab. La rotation automatique du fichier d'une trace d'audit basée sur la taille du fichier est possible à l'aide de l'option de - &man.audit.control.5;, cette option est décrite dans la - section de ce chapitre concernant les fichiers de - configuration. + audit_control comme décrit dans + . Compresser les traces d'audit Les fichiers de trace d'audit peuvent devenir très gros, il est souvent désirable de les compresser ou sinon de les archiver une fois qu'ils ont été fermés par le démon d'audit. La procédure audit_warn peut être employée pour effectuer des opérations personnalisées pour une variété d'événements relatifs à l'audit, y compris l'arrêt propre des traces d'audit lors de leur rotation. Par exemple, ce qui suit peut - être ajouté à la procédure - audit_warn pour compresser les traces + être ajouté au fichier + /etc/security/audit_warn pour compresser + les traces d'audit à leur fermeture: # # Compression des fichiers de trace d'audit à leur fermeture. # if [ "$1" = closefile ]; then gzip -9 $2 fi D'autres activités d'archivage pourront inclure la copie des fichiers de trace vers un serveur central, la suppression d'anciennes traces, ou la réduction des - traces pour supprimer les enregistrements inutiles. La + traces pour supprimer les enregistrements inutiles. Cette procédure ne sera exécutée que lorsque les fichiers de trace d'audit auront été proprement arrêtés, et ne sera pas exécutée sur les traces interrompues en cours d'utilisation suite à un arrêt incorrect du système.