Séparation des privilèges
|
Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.
Consultez la liste des tâches à accomplir en page de discussion. |
En informatique, la séparation des privilèges est un principe qui dicte que chaque fonctionnalité ne doit posséder que les privilèges et ressources nécessaires à son exécution, et rien de plus. Ainsi en cas de défaillance grave du système, les dommages ne peuvent pas dépasser ce qui est autorisé par les privilèges et les ressources utilisés, ces derniers étant eux-mêmes limités par la séparation de privilège.
Le cas le plus simple à comprendre est celui d'un administrateur qui doit toujours utiliser son compte utilisateur normal lorsqu'il n'a pas besoin d'accéder à des ressources appartenant à l'utilisateur root. Lorsque l'administrateur est obligé d'utiliser le compte root, il doit en limiter le plus possible la durée afin de s'exposer le moins possible à un quelconque problème.
Bénéfices
- Une meilleure stabilité du système : les privilèges étant limités, les possibilités qu'une application puisse ralentir ou provoquer un crash système sont aussi limitées.
- Une meilleure sécurité du système : l'exploitation d'une faille dans un logiciel pour prendre le contrôle de la machine est rendue plus difficile pour un attaquant.
- Une facilité de déploiement accrue : La limitation des privilèges et ressources nécessaires à un logiciel permet de l'installer plus facilement.
Implémentation
La séparation des privilèges est souvent réalisée sur des programmes dont la taille ne permet pas de s'assurer de l'absence de bug par audit de code. Dans ce cas, le programme est divisé en deux processus par l'appel système fork. Le processus contenant la plupart du code non audité va abandonner tous les privilèges et ressources dangereux, alors que le processus réalisant les opérations dangereuses va conserver juste les privilèges et ressources nécessaires à son rôle ; sa taille modeste autorisant un audit de code poussé. Le processus non audité va alors communiquer avec le processus audité pour lui faire réaliser les opérations dont il a besoin.
Voir aussi
Articles connexes
- Élévation des privilèges
- Setuid
- OpenBSD, un système d'exploitation faisant grand usage de la séparation des privilèges.
- Sandbox (sécurité informatique)
Liens externes
- Comment concevoir des applications sécurisées basées sur la séparation des privilèges (Présentation HSC)
- Mesures de sécurité dans OpenBSD (lien en anglais, très bonne introduction à la séparation des privilèges, Présentation de Theo de Raadt)
- Portail de la sécurité informatique