Accueil🇫🇷Chercher

Access Control List

Access Control List (ACL) — liste de contrôle d'accès en français — désigne traditionnellement deux choses en sécurité informatique :

La notion d'ACL est cela dit assez généraliste, et on peut parler d'ACL pour gérer les accès à n'importe quel type de ressource.

Une ACL est une liste d’Access Control Entry (ACE) ou entrée de contrôle d'accès donnant ou supprimant des droits d'accès à une personne ou un groupe.

ACL sur les fichiers

Sous UNIX

Sous UNIX, les ACL ne remplacent pas la méthode habituelle des droits. Pour garder une compatibilité, elles s'ajoutent à elle au sein de la norme POSIX 1re.

Les systèmes de type UNIX n'acceptent, classiquement, que trois types de droits :

  • lecture (Read)
  • Ă©criture (Write)
  • exĂ©cution (eXecute)

pour trois types d'utilisateurs :

  • le propriĂ©taire du fichier
  • les membres du groupe auquel appartient le fichier
  • tous les autres utilisateurs

Cependant, cette méthode ne couvre pas suffisamment de cas, notamment en entreprise. En effet, les réseaux d'entreprises nécessitent l'attribut de droits pour certains membres de plusieurs groupes distincts, ce qui nécessite diverses astuces lourdes à mettre en œuvre et à entretenir sous Unix.

L'intervention de l'administrateur est souvent nécessaire pour créer les groupes intermédiaires qui permettront de partager des fichiers entre plusieurs utilisateurs ou groupes d'utilisateurs, tout en les gardant confidentiels face aux autres.

Les ACL comblent ce manque en donnant à n'importe quel utilisateur, ou groupe, un des trois droits (lecture, écriture et exécution), et cela sans limitation du nombre d'utilisateurs à ajouter.

Mac OS X gère les ACL depuis la version 10.4 (Tiger).

Utilisation

Les deux commandes permettant de visualiser les droits ACL et de les modifier sont, sous UNIX :

  • getfacl : pour visualiser
  • setfacl : pour modifier

Il faut néanmoins avoir ajouté dans le fichier /etc/fstab, en option, "acl".

Windows

Les ACL sont implémentés par le système de fichiers NTFS, et prises en charge par Windows NT 4.0 et ses successeurs (Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 10, Windows 11, Windows Server 2008 R2 et Windows Server 2012 R2, Windows Server 2016, Windows Server 2019). Sous NTFS, les ACL peuvent être définis sur des fichiers ou des répertoires et acceptent les types de droits suivants :

  • parcours d'un dossier ;
  • liste d'un dossier ;
  • lecture des mĂ©ta-donnĂ©es ;
  • ajout de fichier ;
  • ajout de rĂ©pertoire ;
  • ajout de donnĂ©es Ă  un fichier existant ;
  • modification des droits ;
  • suppression ;
  • lecture ;
  • appropriation ;
  • exĂ©cution.

Ces droits s'appliquent soit à des utilisateurs (réels, virtuels - tel le propriétaire du fichier - ou systèmes), soit à des groupes d'utilisateurs (réels, virtuels ou systèmes). L'application d'un droit à un utilisateur ou à un groupe est nommé ACE. Il est possible d'autoriser ou de rompre l'héritage hiérarchique des ACL entre les différents répertoires, ainsi que de paramétrer le type d'héritage (sur les dossiers, les fichiers, à tous niveaux de profondeur, uniquement le premier, etc.).

Sous les systèmes Windows NT, une distinction supplémentaire est faite entre deux types d'ACL : les listes de contrôle d'accès discrétionnaire (DACL pour Discretionary Access Control List) et les listes de contrôle d'accès système (SACL pour System Access Control List). Les DACL permettent de contrôler les accès aux objets et les SACL permettent de contrôler l'audition (on parle parfois d'ACE d'audit) des accès aux objets. Quand le type d'ACL n'est pas précisé, il s'agit toujours de listes de contrôle d'accès discrétionnaire[1].

Le nouveau système de fichiers, exFAT, proposé depuis le Service Pack 1 de Windows Vista et Windows CE 6 pour remplacer la FAT prend aussi en charge les ACL.

En réseau

Une ACL sur un pare-feu ou un routeur filtrant, est une liste d'adresses ou de ports autorisés ou interdits par le dispositif de filtrage.

Les Access Control List sont divisés en trois grandes catégories, l'ACL standard, l'ACL étendue et la nommée-étendue.

  • L'ACL standard ne peut contrĂ´ler que deux ensembles : l'adresse IP source et une partie de l'adresse IP de destination, au moyen de masque gĂ©nĂ©rique.
  • L'ACL Ă©tendue peut contrĂ´ler l'adresse IP de destination, la partie de l'adresse de destination (masque gĂ©nĂ©rique), le type de protocole (TCP, UDP, ICMP, IGRP, IGMP, etc.), le port source et de destination, les flux TCP, IP TOS (Type of service) ainsi que les prioritĂ©s IP.
  • L'ACL nommĂ©e-Ă©tendue est une ACL Ă©tendue Ă  laquelle on a affectĂ© un nom.

Par exemple, sous Linux c'est le système Netfilter qui gère l'ACL. La création d'ACL qui autorise le courrier électronique entrant, depuis n'importe quelle adresse IP, vers le port 25 (alloué communément à SMTP) se fait avec la commande suivante : iptables --insert INPUT --protocol tcp --destination-port 25 --jump ACCEPT

Iptables est la commande qui permet de configurer NetFilter.

Les ACL conviennent bien Ă  des protocoles dont les ports sont statiques (connus Ă  l'avance) comme SMTP, mais ne suffisent pas avec des logiciels comme BitTorrent oĂą les ports peuvent varier.

Note et référence

  1. Emmanuel Dreux, La sécurité sous Windows Vista, Editions ENI, , 323 p. (ISBN 274604708X et 9782746047082, lire en ligne), p. 170

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.