Q&A - Hardening Linux
Quel est le but principal de l’utilisation des contrôles d’accès obligatoires (MAC) comme SELinux ou AppArmor dans un environnement Linux ? Réponse correcte : Explication des réponses incorrectes : Quelle stratégie de gestion des journaux est la plus appropriée pour garantir l'intégrité des logs dans un environnement critique ? Réponse correcte : Explication des réponses incorrectes : Lors de la mise en œuvre d'un mécanisme de surveillance comme auditd, quel est l'impact de l'activation du mode audit d'enforcement (audit=1) dans le noyau Linux ? Réponse correcte : Explication des réponses incorrectes : Dans un contexte de durcissement, pourquoi la configuration de points de montage avec l'option noexec est-elle recommandée pour certaines partitions (par exemple /tmp) ? Réponse correcte : Explication des réponses incorrectes : Quelle méthode serait la plus efficace pour détecter les changements non autorisés dans les fichiers systèmes critiques sur un serveur Linux ? Réponse correcte : Explication des réponses incorrectes : Comment peut-on renforcer la sécurité de l'authentification SSH sur un serveur Linux utilisé pour l'administration critique ? Réponse correcte : Explication des réponses incorrectes : **Quelle stratégie peut être mise en place pour éviter la persistance de malware après un redém arrage du système ?** Réponse correcte : Explication des réponses incorrectes : Dans un système Linux durci, pourquoi est-il essentiel de désactiver les services non utilisés ? Réponse correcte : Explication des réponses incorrectes : Pourquoi est-il important de sécuriser le chargeur de démarrage GRUB sur un système Linux ? Réponse correcte : Explication des réponses incorrectes : Quel est l'avantage principal de l'utilisation de LUKS (Linux Unified Key Setup) pour le chiffrement des disques sous Linux ? Réponse correcte : Explication des réponses incorrectes :Question 1 :
Pour ajouter une couche de sécurité qui impose des politiques de contrôle d'accès basées sur des règles de sécurité strictes, réduisant la probabilité qu'un processus compromis puisse accéder à des ressources critiques du système en contournant les permissions utilisateur classiques.
Question 2 :
Mettre en place un système de journalisation centralisé où les logs sont transférés de manière sécurisée en utilisant des tunnels chiffrés, tout en appliquant des signatures numériques pour garantir que les logs n'ont pas été altérés lors de leur transit.
Question 3 :
Il impose au noyau de journaliser toutes les tentatives d'accès et les modifications effectuées sur les fichiers critiques du système, tout en déclenchant des alertes pour les événements qui violent les politiques de sécurité prédéfinies, ce qui peut entraîner une augmentation significative de la charge CPU et de l'utilisation de l'espace disque.
Question 4 :
Pour empêcher l'exécution de binaires et de scripts non autorisés sur des partitions temporaires, réduisant ainsi la surface d'attaque en limitant la capacité d'un utilisateur malveillant ou d'un malware à exploiter des vulnérabilités via des fichiers temporaires ou des scripts téléversés.
noexec
n'empêche pas les modifications des fichiers, mais uniquement leur exécution.noexec
empêche seulement l'exécution, sans forcer l'utilisation de chemins sécurisés.noexec
ne segmente pas le stockage ni ne gère l'accès aux ressources partagées.
Question 5 :
Déployer un système de détection d'intrusion basé sur l'hôte (HIDS) qui surveille en temps réel les modifications des fichiers systèmes critiques, en utilisant des algorithmes de hachage sécurisés pour comparer les sommes de contrôle des fichiers avec des bases de données de références intègres, tout en générant des alertes instantanées en cas de détection de divergence.
Question 6 :
Implémenter une authentification multi-facteurs (MFA) combinant une clé publique protégée par une phrase de passe complexe avec un jeton matériel ou une application mobile pour renforcer la vérification de l'identité de l'utilisateur avant l'établissement de la connexion SSH.
Question 7 :
Mettre en œuvre un schéma de partitions multiples avec des points de montage en lecture seule pour les répertoires critiques (comme /boot et /usr), combiné à un mécanisme de détection précoce des anomalies pendant le processus de démarrage, empêchant ainsi tout code malveillant de s'exécuter ou de s'injecter dans les services essentiels du système.
Question 8 :
Pour réduire la surface d'attaque en minimisant les processus en écoute sur les ports réseau, limitant ainsi les vecteurs d'accès exploitables par des attaquants externes ou internes, et pour éliminer les risques de vulnérabilités associées à des services obsolètes ou non maintenus.
Question 9 :
Pour empêcher les utilisateurs non autorisés de modifier les options de démarrage ou d'accéder à un shell root sans authentification.
Question 10 :
Il fournit un mécanisme standard pour le chiffrement complet des disques, garantissant la confidentialité des données même en cas de vol physique du disque.