1 | <?xml version="1.0" encoding="UTF-8"?>
|
---|
2 | <!DOCTYPE chapter PUBLIC "-//OASIS//DTD DocBook XML V4.4//EN"
|
---|
3 | "http://www.oasis-open.org/docbook/xml/4.4/docbookx.dtd">
|
---|
4 | <chapter id="Security">
|
---|
5 | <title>Guide de sécurité</title>
|
---|
6 |
|
---|
7 | <sect1>
|
---|
8 | <title>Aperçu</title>
|
---|
9 | <para>
|
---|
10 | </para>
|
---|
11 |
|
---|
12 | <sect2>
|
---|
13 | <title>Principes généraux de sécurité</title>
|
---|
14 |
|
---|
15 | <para>Les principes suivants sont fondamentaux pour utiliser une application
|
---|
16 | en toute sécurité.
|
---|
17 | <glosslist>
|
---|
18 | <glossentry>
|
---|
19 | <glossterm>Maintenir à jour le logiciel</glossterm>
|
---|
20 | <glossdef>
|
---|
21 | <para>
|
---|
22 | Une des bonnes pratiques de sécurité est d'avoir des versions de
|
---|
23 | logiciel et des correctifs à jour. Activez la notification de
|
---|
24 | mise à jour de VirtualBox pour être averti quand une nouvelle
|
---|
25 | version de VirtualBox est disponible. Quand vous mettez à jour
|
---|
26 | VirtualBox, n'oubliez pas de mettre à jour aussi les suppléments
|
---|
27 | invité. Maintenez à jour le système d'exploitation hôte ainsi
|
---|
28 | que l'invité.
|
---|
29 | </para>
|
---|
30 | </glossdef>
|
---|
31 | </glossentry>
|
---|
32 |
|
---|
33 | <glossentry>
|
---|
34 | <glossterm>Restreindre l'accès réseau des services critiques</glossterm>
|
---|
35 | <glossdef>
|
---|
36 | <para>
|
---|
37 | Utilisez les moyens, tels qu'un pare-feu, pour protéger votre
|
---|
38 | ordinateur et vo(s) invité(s) de l'extérieur. Choisir le bon mode
|
---|
39 | de réseau pour les VMs permet de distinguer le réseau de l'hôte
|
---|
40 | de l'invité et vice versa.
|
---|
41 | </para>
|
---|
42 | </glossdef>
|
---|
43 | </glossentry>
|
---|
44 |
|
---|
45 | <glossentry>
|
---|
46 | <glossterm>Suivre le principe du privilège le plus restreint</glossterm>
|
---|
47 | <glossdef>
|
---|
48 | <para>
|
---|
49 | Le principe du privilège le plus restreint dispose qu'il faut
|
---|
50 | donner aux utilisateurs les privilèges strictement nécessaires
|
---|
51 | pour accomplir leurs tâches. Exécutez toujours VirtualBox en
|
---|
52 | tant qu'utilisateur ordinaire. Nous déconseillons fortement
|
---|
53 | d'exécuter VirtualBox avec des privilèges système.
|
---|
54 | </para>
|
---|
55 | <para>
|
---|
56 | Choisissez des droits restrictifs quand vous créez des fichiers
|
---|
57 | de configuration, par exemple quand vous créez
|
---|
58 | /etc/default/virtualbox, voir
|
---|
59 | <xref linkend="linux_install_opts"/>. Le mode 0600 serait
|
---|
60 | idéal.
|
---|
61 | </para>
|
---|
62 | </glossdef>
|
---|
63 | </glossentry>
|
---|
64 |
|
---|
65 | <glossentry>
|
---|
66 | <glossterm>Surveiller l'activité du système</glossterm>
|
---|
67 | <glossdef>
|
---|
68 | <para>
|
---|
69 | La sécurité du système repose sur trois piliers : de bons
|
---|
70 | protocoles de sécurité, une bonne configuration du système et
|
---|
71 | la surveillance du système. L'évaluation et la lecture des
|
---|
72 | fruits de l'évaluation constituent la troisième exigence. Chaque
|
---|
73 | composant d'un système a un certain degré de capacité à être
|
---|
74 | surveillé. Suivez les conseils d'évaluation de ce document et
|
---|
75 | surveillez régulièrement les fruits de l'évaluation.
|
---|
76 | </para>
|
---|
77 | </glossdef>
|
---|
78 | </glossentry>
|
---|
79 |
|
---|
80 | <glossentry>
|
---|
81 | <glossterm>Garder à jour les informations de sécurité</glossterm>
|
---|
82 | <glossdef>
|
---|
83 | <para>
|
---|
84 | Oracle améliore en permanence ses logiciels et sa documentation.
|
---|
85 | Vérifiez ce passage chaque année pour trouver les révisions.
|
---|
86 | </para>
|
---|
87 | </glossdef>
|
---|
88 | </glossentry>
|
---|
89 |
|
---|
90 | </glosslist>
|
---|
91 | </para>
|
---|
92 | </sect2>
|
---|
93 | </sect1>
|
---|
94 |
|
---|
95 | <sect1>
|
---|
96 | <title>Installation et configuration sécurisées</title>
|
---|
97 | </sect1>
|
---|
98 |
|
---|
99 | <sect2>
|
---|
100 | <title>Aperçu de l'installation</title>
|
---|
101 | <para>
|
---|
102 | Vous ne devriez télécharger le paquet de base de VirtualBox qu'à partir d'une
|
---|
103 | source de confiance, telle que le site Internet officiel
|
---|
104 | <ulink url="http://www.virtualbox.org">http://www.virtualbox.org</ulink>.
|
---|
105 | Vous devriez vérifier l'intégrité du paquet avec la somme de contrôle
|
---|
106 | SHA256 fournie sur le site officiel.
|
---|
107 | </para>
|
---|
108 | <para>
|
---|
109 | Vous pouvez trouver des instructions générales d'installation de VirtualBox
|
---|
110 | pour les hôtes supportés au <xref linkend="installation"/>.
|
---|
111 | </para>
|
---|
112 | <para>
|
---|
113 | Sur les hôtes Windows, l'installeur permet de désactiver le support USB,
|
---|
114 | le support du réseau bridgé, le support du réseau host-only et les bindings
|
---|
115 | du langage Python, voir <xref linkend="installation_windows"/>. Toutes ces
|
---|
116 | fonctionnalités sont activées par défaut mais la désactivation de certaines
|
---|
117 | d'entre elles pourrait être adaptée si vous n'avez pas besoin des
|
---|
118 | fonctionnalités correspondantes sur une machine virtuelle. Les bindings du
|
---|
119 | langage Python ne sont nécessaires que si vous devez utiliser l'API de
|
---|
120 | VirtualBox avec des applications Python externes. En particulier, le
|
---|
121 | support USB et le support des deux modes réseaux nécessitent d'installer
|
---|
122 | des pilotes du noyau Windows sur l'hôte. Donc, la désactivation de ces
|
---|
123 | fonctions peut non seulement permettre d'encadrer l'utilisateur dans
|
---|
124 | certaines fonctionnalités, mais aussi de minimiser le champ d'attaque d'un
|
---|
125 | pirate potentiel.</para>
|
---|
126 | <para>
|
---|
127 | En général, on installe tout le paquet VirtualBox. Il faut faire
|
---|
128 | l'installation avec les privilèges système. Tous les binaires de VirtualBox
|
---|
129 | devraient être lancés en tant qu'utilisateur ordinaire et jamais en tant
|
---|
130 | qu'utilisateur privilégié.
|
---|
131 | </para>
|
---|
132 | <para>
|
---|
133 | Le pack d'extension d'Oracle VM VirtualBox apporte des fonctionnalités
|
---|
134 | supplémentaires et il doit être téléchargé et installé à part, voir
|
---|
135 | <xref linkend="intro-installing"/>. Comme pour le paquet de base, vous devriez vérifier
|
---|
136 | la somme de contrôle SHA256 du pack d'extension. Comme le système d'installation
|
---|
137 | exige des privilèges systèmes, VirtualBox vous demandera le mot de passe
|
---|
138 | système pendant l'installation du pack d'extension.
|
---|
139 | </para>
|
---|
140 | </sect2>
|
---|
141 |
|
---|
142 | <sect2>
|
---|
143 | <title>Configuration post installation</title>
|
---|
144 | <para>
|
---|
145 | Normalement, aucune configuration post installation d'un composant de
|
---|
146 | VirtualBox n'est nécessaire. Cependant, sur les hôtes Solaris et Linux,
|
---|
147 | il faut configurer les droits adaptés pour que les utilisateurs exécutent
|
---|
148 | des VMs et puissent accéder à certaines ressources de l'hôte. Par exemple,
|
---|
149 | les utilisateurs Linux doivent faire partie du groupe <emphasis>vboxusers</emphasis>
|
---|
150 | pour pouvoir donner des périphériques USB à un invité. Si vous devriez
|
---|
151 | accéder à une interface série à partir d'une VM, il faut donner les bons
|
---|
152 | droits à l'utilisateur pour qu'il puisse accéder à ce périphérique. La
|
---|
153 | même chose s'applique à d'autres ressources comme la partition brute, les
|
---|
154 | lecteurs DVD/CD et les périphériques de son.
|
---|
155 | </para>
|
---|
156 | </sect2>
|
---|
157 |
|
---|
158 | <sect1>
|
---|
159 | <title>Fonctions de sécurité</title>
|
---|
160 | <para>Cette section évoque les mécanismes de sécurité spécifiques à
|
---|
161 | VirtualBox.</para>
|
---|
162 |
|
---|
163 | <sect2>
|
---|
164 | <title>Le modèle de sécurité</title>
|
---|
165 | <para>
|
---|
166 | Une des propriétés des gestionnaires de machines virtuels (VMMs) comme
|
---|
167 | VirtualBox est d'enfermer un invité en l'exécutant dans un environnement
|
---|
168 | protégé, une machine virtuelle laquelle fonctionne en tant que processus
|
---|
169 | d'un utilisateur du système d'exploitation hôte. L'invité ne peut pas
|
---|
170 | communiquer directement avec le matériel hôte ou avec d'autres ordinateurs,
|
---|
171 | mais uniquement via le VMM. Le VMM offre des ressources physiques et des
|
---|
172 | périphériques émulés à l'invité, auxquels on accède par le système d'exploitation hôte pour effectuer les
|
---|
173 | tâches nécessaires. Les paramètres de la VM contrôlent les ressources
|
---|
174 | fournies à l'invité, par exemple la quantité de mémoire de l'invité ou
|
---|
175 | le nombre de processeurs invités (voir <xref linkend="generalsettings"/>)
|
---|
176 | et les fonctionnalités activées pour cet invité (par exemple le contrôle à distance, certains paramètres
|
---|
177 | d'affichage et autres).
|
---|
178 | </para>
|
---|
179 | </sect2>
|
---|
180 |
|
---|
181 | <sect2>
|
---|
182 | <title>Configuration sécurisée des machines virtuelles</title>
|
---|
183 | <para>
|
---|
184 | Plusieurs aspects de la configuration d'une machine virtuelle sont sujets
|
---|
185 | à des considérations de sécurité.</para>
|
---|
186 |
|
---|
187 | <sect3>
|
---|
188 | <title>Le réseau</title>
|
---|
189 | <para>
|
---|
190 | Le mode réseau par défaut des VMs est NAT, ce qui signifie que la VM
|
---|
191 | se comporte comme un ordinateur derrière un routeur, voir
|
---|
192 | <xref linkend="network_nat"/>. L'invité fait partie d'un sous-réseau
|
---|
193 | privé appartenant à cette VM et l'adresse IP de l'invité n'est pas visible
|
---|
194 | de l'extérieur. Ce mode réseau fonctionne sans paramétrage supplémentaire
|
---|
195 | et il suffit pour la plupart des besoins.
|
---|
196 | </para>
|
---|
197 | <para>
|
---|
198 | Si vous utilisez le réseau bridgé, la VM se comporte comme un ordinateur
|
---|
199 | dans le même réseau que l'hôte, voir <xref linkend="network_bridged"/>.
|
---|
200 | Dans ce cas, l'invité a un accès réseau identique à l'hôte et un
|
---|
201 | pare-feu pourrait être nécessaire pour protéger d'autres ordinateurs
|
---|
202 | du sous-réseau contre des invités malveillants potentiels et pour
|
---|
203 | protéger l'invité contre un accès direct par les autres ordinateurs.
|
---|
204 | Dans certains cas, il est intéressant de songer à utiliser une règle
|
---|
205 | de redirection pour un port spécifique en mode NAT, plutôt que d'utiliser
|
---|
206 | le réseau bridgé.
|
---|
207 | </para>
|
---|
208 | <para>
|
---|
209 | Certaines configurations n'ont pas besoin que la VM soit connectée au
|
---|
210 | réseau public. Le réseau interne (voir <xref linkend="network_internal"/>)
|
---|
211 | ou le réseau host-only (voir <xref linkend="network_hostonly"/>) suffisent
|
---|
212 | souvent pour connecter des VMs entre elles ou pour ne connecter des VMs
|
---|
213 | qu'à l'hôte mais pas au réseau public.
|
---|
214 | </para>
|
---|
215 | </sect3>
|
---|
216 |
|
---|
217 | <sect3>
|
---|
218 | <title>Authentification sur un bureau distant (VRDP)</title>
|
---|
219 | <para>Quand on utilise le pack d'extension de VirtualBox fourni par Oracle
|
---|
220 | pour accéder à distance (VRDP), on peut éventuellement utiliser
|
---|
221 | plusieurs méthodes pour configurer l'authentification RDP. La méthode
|
---|
222 | "null" est très peu sûre, vous devriez l'éviter sur un réseau public.
|
---|
223 | Voir <xref linkend="vbox-auth" /> pour les détails.</para>
|
---|
224 | </sect3>
|
---|
225 |
|
---|
226 | <sect3 id="security_clipboard">
|
---|
227 | <title>Presse-papier</title>
|
---|
228 | <para>
|
---|
229 | Le presse-papier partagé permet aux utilisateurs de partager des
|
---|
230 | données entre l'hôte et l'invité. L'activation du presse-papier en
|
---|
231 | "mode bidirectionnel" permet à l'invité de lire et d'écrire dans le
|
---|
232 | presse-papier de l'hôte. Le mode "hôte vers invité" et "Invité vers
|
---|
233 | hôte" limitent l'accès à un seul sens. Si l'invité peut accéder au
|
---|
234 | presse-papier de l'hôte, il peut aussi accéder potentiellement à des
|
---|
235 | données sensibles de l'hôte partagées dans le presse-papier.
|
---|
236 | </para>
|
---|
237 | <para>
|
---|
238 | Si l'invité peut lire et/ou écrire dans le presse-papier de l'hôte,
|
---|
239 | un utilisateur distant qui se connecte à l'invité par le réseau aura
|
---|
240 | également cette possibilité, ce qui peut ne pas être souhaitable. Par
|
---|
241 | conséquent, le presse-papier partagé est désactivé pour les nouvelles
|
---|
242 | machines.
|
---|
243 | </para>
|
---|
244 | </sect3>
|
---|
245 |
|
---|
246 | <sect3>
|
---|
247 | <title>Dossiers partagés</title>
|
---|
248 | <para>Si un dossier de l'hôte est partagé avec l'invité, n'importe quel utilisateur
|
---|
249 | connecté à distance à l'invité par le réseau peut accéder aussi à ces
|
---|
250 | fichiers car le mécanisme de partage des dossiers ne peut pas être désactivé
|
---|
251 | de manière sélective pour des utilisateurs distants.
|
---|
252 | </para>
|
---|
253 | </sect3>
|
---|
254 |
|
---|
255 | <sect3>
|
---|
256 | <title>Accélération graphique 3D</title>
|
---|
257 | <para>L'activation de la 3D avec les suppléments invité expose l'hôte
|
---|
258 | à des risques supplémentaires de sécurité ; voir <xref
|
---|
259 | linkend="guestadd-3d" />.</para>
|
---|
260 | </sect3>
|
---|
261 |
|
---|
262 | <sect3>
|
---|
263 | <title>CD/DVD passthrough</title>
|
---|
264 | <para>L'activation du CD/DVD passthrough permet à l'invité d'effectuer
|
---|
265 | des opérations avancées sur le lecteur CD/DVD, voir <xref linkend="storage-cds"/>.
|
---|
266 | Cela peut poser un problème de sécurité car un invité pourrait écraser
|
---|
267 | des données sur un DVD.
|
---|
268 | </para>
|
---|
269 | </sect3>
|
---|
270 |
|
---|
271 | <sect3>
|
---|
272 | <title>USB passthrough</title>
|
---|
273 | <para>
|
---|
274 | La présentation de périphériques USB à l'invité offre à l'invité un
|
---|
275 | accès complet à ces périphériques, voir <xref linkend="settings-usb"/>.
|
---|
276 | Par exemple, outre la lecture et l'écriture du contenu des partitions
|
---|
277 | d'un disque USB externe, l'invité pourra également lire et écrire la
|
---|
278 | table de partitions et des données matérielles sur ce disque.
|
---|
279 | </para>
|
---|
280 | </sect3>
|
---|
281 |
|
---|
282 | </sect2>
|
---|
283 |
|
---|
284 | <sect2>
|
---|
285 | <title>Configurer et utiliser l'authentification</title>
|
---|
286 |
|
---|
287 | <para>Les composants suivants de VirtualBox peuvent utiliser des mots de
|
---|
288 | passe pour l'authentification :<itemizedlist>
|
---|
289 |
|
---|
290 | <listitem>
|
---|
291 | <para>Lors de l'utilisation du stockage iSCSI à distance et si le
|
---|
292 | serveur de stockage exige une authentification, vous pouvez fournir
|
---|
293 | un mot de passe d'initiateur avec la commande
|
---|
294 | <computeroutput>VBoxManage storageattach</computeroutput>. Tant que
|
---|
295 | vous ne fournissez pas de réglage de mots de passe (l'option
|
---|
296 | <screen>--settingspwfile</screen> en ligne de commande), ce mot
|
---|
297 | de passe secret est stocké <emphasis role="bold">sans chiffrement</emphasis>
|
---|
298 | dans la configuration de la machine et il est donc potentiellement
|
---|
299 | lisible sur l'hôte. Voir <xref
|
---|
300 | linkend="storage-iscsi" /> et <xref
|
---|
301 | linkend="vboxmanage-storageattach" />.</para>
|
---|
302 | </listitem>
|
---|
303 |
|
---|
304 | <listitem>
|
---|
305 | <para>Quand vous utilisez le service Web de VirtualBox pour contrôler
|
---|
306 | un hôte VirtualBox à distance, les connexions au service sont authentifiées
|
---|
307 | de plusieurs façons. Ceci est décrit en détails dans manuel de référence
|
---|
308 | du kit de développement logiciel de VirtualBox (SDK) ; merci de
|
---|
309 | voir <xref linkend="VirtualBoxAPI" />.</para>
|
---|
310 | </listitem>
|
---|
311 | </itemizedlist></para>
|
---|
312 | </sect2>
|
---|
313 |
|
---|
314 | <!--
|
---|
315 | <sect2>
|
---|
316 | <title>Configurer et utiliser les contrôles d'accès</title>
|
---|
317 | </sect2>
|
---|
318 |
|
---|
319 | <sect2>
|
---|
320 | <title>Configurer et utiliser l'évaluation de sécurité</title>
|
---|
321 | </sect2>
|
---|
322 |
|
---|
323 | <sect2>
|
---|
324 | <title>Congigurer et utiliser d'autres fonctions de sécurité</title>
|
---|
325 | </sect2>
|
---|
326 | -->
|
---|
327 |
|
---|
328 | <sect2>
|
---|
329 | <title>Opérations potentiellement non sécurisées</title>
|
---|
330 |
|
---|
331 | <para>Les fonctions suivantes de VirtualBox peuvent présenter des problèmes
|
---|
332 | de sécurité :<itemizedlist>
|
---|
333 | <listitem>
|
---|
334 | <para>L'activation de la 3D par les suppléments invité expose l'hôte
|
---|
335 | à des risques de sécurité supplémentaires ; voir <xref
|
---|
336 | linkend="guestadd-3d" />.</para>
|
---|
337 | </listitem>
|
---|
338 |
|
---|
339 | <listitem>
|
---|
340 | <para>En téléportant une machine, le flux de données par lequel passe
|
---|
341 | le contenu de la mémoire de la machine est transféré d'un hôte à l'autre
|
---|
342 | sans chiffrement. Un tiers ayant un accès au réseau par lequel les
|
---|
343 | données sont transférées pourrait donc intercepter ces données. On
|
---|
344 | pourrait utiliser un tunnel SSH pour sécuriser la connexion entre les
|
---|
345 | deux hôtes. Mais au moment de téléporter une VM par un réseau non fiable,
|
---|
346 | la première question à vous poser est celle de savoir comment les VMs
|
---|
347 | peuvent accéder de manière sécurisée à la/aux même(s) image(s) de disque
|
---|
348 | virtuel avec une performance raisonnable. </para>
|
---|
349 | </listitem>
|
---|
350 |
|
---|
351 | <listitem>
|
---|
352 | <para>Quand vous utilisez le service Web de VirtualBox pour contrôler
|
---|
353 | un hôte VirtualBox à distance, les connexions au service (par lesquelles
|
---|
354 | les appels de l'API sont transférées en SOAP XML) ne sont pas chiffrées,
|
---|
355 | elles utilisent par défaut le HTTP en clair. C'est un risque potentiel
|
---|
356 | de sécurité ! Pour des détails sur le service Web, merci de voir
|
---|
357 | <xref linkend="VirtualBoxAPI" />.</para>
|
---|
358 | <para>Les services web ne sont pas lancés par défaut. Merci de vous
|
---|
359 | reporter au <xref linkend="vboxwebsrv-daemon"/> pour voir comment
|
---|
360 | démarrer ce service et activer le support SSL/TLS. Il faut le démarrer
|
---|
361 | en tant qu'utilisateur ordinaire et seules les VMs de cet utilisateur
|
---|
362 | sont contrôlables. Par défaut, le service sonde localhost, empêchant
|
---|
363 | toute connexion distante.</para>
|
---|
364 | </listitem>
|
---|
365 |
|
---|
366 | <listitem>
|
---|
367 | <para>Le trafic envoyé par une connexion réseau en tunnel UDP n'est
|
---|
368 | pas chiffré. Vous pouvez soit le chiffrer au niveau du réseau hôte
|
---|
369 | (avec IPsec), soit utiliser des protocoles chiffrés dans le réseau
|
---|
370 | invité (tel que SSH). Les propriétés de sécurité sont similaires à un Ethernet bridgé.</para>
|
---|
371 | </listitem>
|
---|
372 | </itemizedlist></para>
|
---|
373 | </sect2>
|
---|
374 |
|
---|
375 | <sect2>
|
---|
376 | <title>Chiffrement</title>
|
---|
377 |
|
---|
378 | <para>Les composants suivants de VirtualBox utilisent le chiffrement pour
|
---|
379 | protéger les données sensibles :<itemizedlist>
|
---|
380 | <listitem>
|
---|
381 | <para>Quand on utilise le pack d'extension de VirtualBox fourni par
|
---|
382 | Oracle pour le support du bureau distant (VRDP), les données peuvent
|
---|
383 | être éventuellement chiffrées. Voir <xref linkend="vrde-crypt" /> pour
|
---|
384 | des détails. Seule la méthode Enhanced RDP Security (RDP5.2) avec le
|
---|
385 | protocole TLS offre une connexion sécurisée. La Standard RDP Security
|
---|
386 | (RDP4 et RDP5.1) est vulnérable à une attaque man-in-the-middle.</para>
|
---|
387 | </listitem>
|
---|
388 | </itemizedlist></para>
|
---|
389 | </sect2>
|
---|
390 | </sect1>
|
---|
391 |
|
---|
392 | <!--
|
---|
393 | <sect1>
|
---|
394 | <title>Security Considerations for Developers</title>
|
---|
395 | </sect1>
|
---|
396 | -->
|
---|
397 |
|
---|
398 | </chapter>
|
---|