Gestion de droits d’accès dans des réseaux informatiques Mémoire MEMEL EMMANUEL
Gestion de droits d’accès dans des réseaux informatiques Mémoire MEMEL EMMANUEL LATHE Maîtrise en informatique Maître ès sciences (M.Sc.) Québec, Canada © MEMEL EMMANUEL LATHE, 2016 Résumé La sécurité informatique est plus que jamais une préoccupation majeure de toute entreprise privée comme publique. Le contrôle d’accès, qui représente une composante importante de la sécurité des systèmes d’information, consiste à vérifier si un sujet possède les droits nécessaires pour accéder à un objet [43]. Il est régi par des règles qui peuvent être exprimées en différents langages. La validation de contrôle d’accès, également appelée analyse de conformité, consiste à vérifier, à intervalles réguliers, si ces règles de contrôle d’accès mises en œuvre sont cohérentes et complètes par rapport à une politique de sécurité donnée. Plusieurs outils de contrôle d’accès sont applicables à cette fin. AVTAC (Automatic Validation Tool of Access Control) est un outil sur lequel nous avons apporté notre contribution. iii Abstract Computer security is more than ever a major concern for any private or public company. Access control which is an important component of security of information systems consists on verifying whether a subject has the rights to access to an object. It is governed by rules that can be expressed in different languages. Validation of access control also called compliance is to check at regular intervals if the access control implemented rules are consistent and complete with respect to a given security policy or not. Several access control tools are applicable to this end. AVTAC (Automatic Validation Tool of Access Control) is the tool on which we made our contribution. v Table des matières Résumé iii Abstract v Table des matières vi Liste des tableaux ix Liste des figures xi Remerciements xiii Introduction 1 1 État de l’art des outils de contrôle d’accès 3 1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2 Authentification pour un système IAM . . . . . . . . . . . . . . . . . . . . . 4 1.3 Modèle d’habilitation pour un système IAM . . . . . . . . . . . . . . . . . . 8 1.4 Implémentation et contrôle pour un système IAM . . . . . . . . . . . . . . . 11 1.5 Outils de gestion des droits d’accès . . . . . . . . . . . . . . . . . . . . . . . 14 1.6 Normes et référentiels de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 18 1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2 Représentation des droits d’accès sous Windows et Linux 27 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.2 Contrôle d’accès : définitions et politiques . . . . . . . . . . . . . . . . . . . 28 2.3 Contrôle d’accès sous Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.4 Contrôle d’accès sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . 42 2.5 Représentation graphique du contrôle d’accès . . . . . . . . . . . . . . . . . 46 2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 3 Contribution 51 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 3.2 Architecture et vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . 51 3.3 Outils d’approvisionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 3.4 Processus de validation de droit d’accès . . . . . . . . . . . . . . . . . . . . 57 3.5 Traduction des droits d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . 59 3.6 Récupération automatique des droits d’accès à partir de différentes machines 63 3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 vi Conclusion générale 67 A Scripts et documents XACML 69 A.1 Script d’extraction des droits d’accès Windows . . . . . . . . . . . . . . . . 69 A.2 Traduction des droits d’accès Linux vers XACML . . . . . . . . . . . . . . . 75 A.3 Grammaire BNF pour un sous-ensemble de XACML 3.0 . . . . . . . . . . . 77 A.4 Script d’extraction des droits d’accès Linux via SNMP . . . . . . . . . . . . 79 vii Liste des tableaux 2.1 Types d’entrées ACL [36]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.2 Masquage des autorisations d’accès. . . . . . . . . . . . . . . . . . . . . . . . . 34 3.1 SDDL Syntax [43]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 3.2 Traduction de SDDL vers XACML [43]. . . . . . . . . . . . . . . . . . . . . . . 61 ix Liste des figures 1.1 Processus de synchronisation [60]. . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.2 midPoint[31]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.3 Architecture OpenIDM [31]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.4 ITIL version 3 [65]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.1 Concepts de base pour le contrôle d’accès dans Linux . . . . . . . . . . . . . . . 30 2.2 Droit d’accès Linux : Exemple. . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.3 ACL minimale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.4 ACL étendue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.5 ACE de type accès accordé [13]. . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 2.6 ACE uploads/Management/ gestion-de-droits-d-x27-acces-dans-des-reseaux-informatiques-memoire.pdf
Documents similaires
-
23
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 25, 2022
- Catégorie Management
- Langue French
- Taille du fichier 2.6366MB