Changeset 44638 in vbox for trunk/doc/manual/fr_FR/user_Security.xml
- Timestamp:
- Feb 11, 2013 6:22:31 PM (12 years ago)
- svn:sync-xref-src-repo-rev:
- 83726
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
trunk/doc/manual/fr_FR/user_Security.xml
r43080 r44638 3 3 "http://www.oasis-open.org/docbook/xml/4.4/docbookx.dtd"> 4 4 <chapter id="Security"> 5 <title> Security guide</title>5 <title>Guide de sécurité</title> 6 6 7 7 <sect1> 8 <title> Overview</title>9 <para> 10 </para> 11 12 <sect2> 13 <title> General Security Principles</title>14 15 <para> The following principles are fundamental to using anyapplication16 securely.8 <title>Aperçu</title> 9 <para> 10 </para> 11 12 <sect2> 13 <title>Principes généraux de sécurité</title> 14 15 <para>Les principes suivants sont fondamentaux pour utiliser une application 16 en toute sécurité. 17 17 <glosslist> 18 18 <glossentry> 19 <glossterm>Keep Software Up To Date</glossterm> 20 <glossdef> 21 <para> 22 One of the principles of good security practise is to keep all 23 software versions and patches up to date. Activate the VirtualBox 24 update notification to get notified when a new VirtualBox release 25 is available. When updating VirtualBox, do not forget to update 26 the Guest Additions. Keep the host operating system as well as the 27 guest operating system up to date. 28 </para> 29 </glossdef> 30 </glossentry> 31 32 <glossentry> 33 <glossterm>Restrict Network Access to Critical Services</glossterm> 34 <glossdef> 35 <para> 36 Use proper means, for instance a firewall, to protect your computer 37 and your guest(s) from accesses from the outside. Choosing the proper 38 networking mode for VMs helps to separate host networking from the 39 guest and vice versa. 40 </para> 41 </glossdef> 42 </glossentry> 43 44 <glossentry> 45 <glossterm>Follow the Principle of Least Privilege</glossterm> 46 <glossdef> 47 <para> 48 The principle of least privilege states that users should be given the 49 least amount of privilege necessary to perform their jobs. Always execute VirtualBox 50 as a regular user. We strongly discourage anyone from executing 51 VirtualBox with system privileges. 52 </para> 53 <para> 54 Choose restrictive permissions when creating configuration files, 55 for instance when creating /etc/default/virtualbox, see 56 <xref linkend="linux_install_opts"/>. Mode 0600 would be preferred. 57 </para> 58 </glossdef> 59 </glossentry> 60 61 <glossentry> 62 <glossterm>Monitor System Activity</glossterm> 63 <glossdef> 64 <para> 65 System security builds on three pillars: good security protocols, proper 66 system configuration and system monitoring. Auditing and reviewing audit 67 records address the third requirement. Each component within a system 68 has some degree of monitoring capability. Follow audit advice in this 69 document and regularly monitor audit records. 70 </para> 71 </glossdef> 72 </glossentry> 73 74 <glossentry> 75 <glossterm>Keep Up To Date on Latest Security Information</glossterm> 76 <glossdef> 77 <para> 78 Oracle continually improves its software and documentation. Check this 79 note note yearly for revisions. 19 <glossterm>Maintenir à jour le logiciel</glossterm> 20 <glossdef> 21 <para> 22 Une des bonnes pratirues de sécurité est d'avoir des versioos du 23 logiciel et des correctifs à jour. Activez la notification de 24 mise à jour de VirtualBox pour être averti quand une nouvelle 25 version de VirtualBox est disponible. Quand vous mettez à jour 26 VirtualBox, n'oubliez pas de mett!e à jour aussi les suppléments 27 invité. Maintenez à jour le système d'exploitation hôte ainsi 28 que l'invité. 29 </para> 30 </glossdef> 31 </glossentry> 32 33 <glossentry> 34 <glossterm>Restriindre l'accès réseau des services critiques</glossterm> 35 <glossdef> 36 <para> 37 Utilisez les moyens, tels qu'un pare-feu, pour protéger votre 38 ordinateur et vo(s) invité(s) de l'extérieur. Choisir le bon mode 39 de réseau pour des VMs permet de distinguer le réseau de l'hôte 40 de l'invité et vice versa. 41 </para> 42 </glossdef> 43 </glossentry> 44 45 <glossentry> 46 <glossterm>Suivre le principe du privilège le plus restreint</glossterm> 47 <glossdef> 48 <para> 49 Le principe du privilège le plus restreint dispose qu'il faut 50 donner aux utilisateurs les privilèges strictement nécessaires 51 pour accomplir leurs tâches. Exécutez toujours VirtualBox en 52 tant qu'utilisateur ordinaire. Nous déconseillons fortement 53 d'exécuter VirtualBox avec des privilèges système. 54 </para> 55 <para> 56 Choisissez des droits restrictifs quand vous créez des fichiers 57 de configuration, par exemple quand vous créez 58 /etc/default/virtualbox, voir 59 <xref linkend="linux_install_opts"/>. Le mode 0600 serait 60 idéal. 61 </para> 62 </glossdef> 63 </glossentry> 64 65 <glossentry> 66 <glossterm>Surveiller l'activité du szstème</glossterm> 67 <glossdef> 68 <para> 69 La sécurité du système repose sur trois piliers : de bons 70 protocoles de sécurité, une bonne configuration du système et 71 la surveillance du szstème. L'évaluation et la lecture des 72 fruits de l'évaluation constituent la troisième exigence. Chaque 73 composant d'un système a un certain degré de capacité à être 74 surveillé. Suivez les conseils d'évaluation de ce document et 75 surveillez régulièrement les fruits de l'évaluation. 76 </para> 77 </glossdef> 78 </glossentry> 79 80 <glossentry> 81 <glossterm>Garder à jour les informations de sécurité</glossterm> 82 <glossdef> 83 <para> 84 Oracle améliore en permanence ses logiciels et sa documentation. 85 Vérifiez ce passage chaque année pour truurer les révisions. 80 86 </para> 81 87 </glossdef> … … 88 94 89 95 <sect1> 90 <title> Secure Installation and Configuration</title>96 <title>Installation et configuration sécurisées</title> 91 97 </sect1> 92 98 93 99 <sect2> 94 <title> Installation Overview</title>95 <para> 96 The VirtualBox base package should be downloaded only from a trusted source,97 for instance the official website100 <title>Aperçu de l'installation</title> 101 <para> 102 Vous ne devriez télécharger le paquet de base de VirtualBox qu'à partir d'une 103 source de confiance, telle que le site Internet officiel 98 104 <ulink url="http://www.virtualbox.org">http://www.virtualbox.org</ulink>. 99 The integrity of the package should be verified with the provided SHA256 100 checksum which can be found on the official website. 101 </para> 102 <para> 103 General VirtualBox installation instructions for the supported hosts 104 can be found in <xref linkend="installation"/>. 105 </para> 106 <para> 107 On Windows hosts, the installer allows for disabling USB support, support 108 for bridged networking, support for host-only networking and the Python 109 language bindings, see <xref linkend="installation_windows"/>. 110 All these features are enabled by default but disabling some 111 of them could be appropriate if the corresponding functionality is not 112 required by any virtual machine. The Python language bindings are only 113 required if the VirtualBox API is to be used by external Python 114 applications. In particular USB support and support 115 for the two networking modes require the installation of Windows kernel 116 drivers on the host. Therefore disabling those selected features can 117 not only be used to restrict the user to certain functionality but 118 also to minimize the surface provided to a potential attacker. </para> 119 <para> 120 The general case is to install the complete VirtualBox package. The 121 installation must be done with system privileges. All VirtualBox binaries 122 should be executed as a regular user and never as a privileged user. 123 </para> 124 <para> 125 The Oracle VM VirtualBox extension pack provides additional features 126 and must be downloaded and installed separately, see 127 <xref linkend="intro-installing"/>. As for the base package, the SHA256 128 checksum of the extension pack should be verified. As the installation 129 requires system privileges, VirtualBox will ask for the system 130 password during the installation of the extension pack. 105 Vous devriez vérifier l'intégrité du paquet avec la somme de contrôle 106 SHA256 fournie sur le site officiel. 107 </para> 108 <para> 109 Vous pouvez trouver des instructions générales d'installation de VirtualBox 110 pour les hôtes supportés au <xref linkend="installation"/>. 111 </para> 112 <para> 113 Sur les hôtes Windows, l'installeur permet de désactiver le support USB, 114 le support du réseau bridgé, le support du réseau host-only et les bindings 115 du langage Python, voir <xref linkend="installation_windows"/>. Toutes ces 116 fonctionnalités sont activées par défaut mais la désactivation de certaines 117 d'entre elles pourrait être adaptée si vous n'avez pas besoin des 118 fonctionnalités correspondantes sur une machine virtuelle. Les bindings du 119 langage Python ne sont nécessaires que si vous devez utiliser l'API de 120 VirtualBox avec des applications Python externes. En particulier, le 121 support USB et le support des deux modes réseaux nécessitent d'installer 122 des pilotes du noyau Windows sur l'hôte. Donc, la désactivation de ces 123 fonctions peut non seulement permettre d'encadrer l'utilisateur dans 124 certaines fonctionnalités, mais aussi de minimiser le champ d'attaque d'un 125 pirate potentiel.</para> 126 <para> 127 En général, on installe tout le paquet VirtualBox. Il faut faire 128 l'installation avec les privilèges système. Tous les binaires de VirtualBox 129 devraient être lancés en tant qu'utilisateur ordinaire et jamais en tant 130 qu'utilisateur privilégié. 131 </para> 132 <para> 133 Le pack d'extension d'Oracle VM VirtualBox apporte des fonctionnalités 134 supplémentaires et il doit être téléchargé et installé à part, voir 135 <xref linkend="intro-installing"/>. Comme pour le paquet de base, vous devriez vérifier 136 la somme de contrôle SHA256 du pack d'extension. Comme le système d'installation 137 exige des privilèges systèmes, VirtualBox vous demandera le mot de passe 138 système pendant l'installation du pack d'extension. 131 139 </para> 132 140 </sect2> 133 141 134 142 <sect2> 135 <title>Post Installation Configuration</title> 136 <para> 137 Normally there is no post installation configuration of VirtualBox components 138 required. However, on Solaris and Linux hosts it is necessary to configure 139 the proper permissions for users executing VMs and who should be able to 140 access certain host resources. For instance, Linux users must be member of 141 the <emphasis>vboxusers</emphasis> group to be able to pass USB devices to a 142 guest. If a serial host interface should be accessed from a VM, the proper 143 permissions must be granted to the user to be able to access that device. 144 The same applies to other resources like raw partitions, DVD/CD drives 145 and sound devices. 143 <title>Configuration post installation</title> 144 <para> 145 Normalement, aucune configuration post installation d'un composant de 146 VirtualBox n'est nécessaire. Cependant, sur les hôtes Solaris et Linux, 147 il faut configurer les droits adaptés pour que les utilisateurs exécutent 148 des VMs et puissent accéder à certaines ressources de l'hôte. Par exemple, 149 les utilisateurs Linux doivent faire partie du groupe <emphasis>vboxusers</emphasis> 150 pour pouvoir donner des périphériques USB à un invité. Si vous devriez 151 accéder à une interface série à partir d'une VM, il faut donner les bons 152 droits à l'utilisateur pour qu'il puisse accéder à ce périphérique. La 153 même chose s'applique à d'autres ressources comme la partition brute, les 154 lecteurs DVD/CD et les périphériques de son. 146 155 </para> 147 156 </sect2> 148 157 149 158 <sect1> 150 <title> Security Features</title>151 <para> This section outlines the specific security mechanisms offered152 byVirtualBox.</para>153 154 <sect2> 155 <title> The Security Model</title>159 <title>Fonctions de sécurité</title> 160 <para>Cette section évoque les mécanismes de sécurité spécifiques à 161 VirtualBox.</para> 162 163 <sect2> 164 <title>Le modèle de sécurité</title> 156 165 <para> 157 One property of virtual machine monitors (VMMs) like VirtualBox is to encapsulate 158 a guest by executing it in a protected environment, a virtual machine, 159 running as a user process on the host operating system. The guest cannot 160 communicate directly with the hardware or other computers but only through 161 the VMM. The VMM provides emulated physical resources and devices to the 162 guest which are accessed by the guest operating system to perform the required 163 tasks. The VM settings control the resources provided to the guest, for example 164 the amount of guest memory or the number of guest processors, (see 165 <xref linkend="generalsettings"/>) and the enabled features for that guest 166 (for example remote control, certain screen settings and others). 166 Une des propriétés des gestionnaires de machines virtuels (VMMs) comme 167 VirtualBox est d'enfermer un invité en l'exécutant dans un environnement 168 protégé, une machine virtuelle laquelle fonctionne en tant que processus 169 d'un utilisateur du système d'exploitation hôte. L'invité ne peut pas 170 communiquer directement avec le matériel hôte ou avec d'autres ordinateurs, 171 mais uniquement via le VMM. Le VMM offre des ressources physiques et des 172 périphériques émulés à l'invité, auxquelles on accède par le système d'exploitation hôte pour effectuer les 173 tâches nécessaires. Les paramètres de la VM contrôlent les ressources 174 fournies à l'invité, par exemple la quantité de mémoire de l'invité ou 175 le nombre de processeurs invités (voir <xref linkend="generalsettings"/>) 176 et les fonctionnalités activées pour cet invité (par exemple le contrôle à distance, certains paramètres 177 d'affichage et autres). 167 178 </para> 168 179 </sect2> 169 180 170 181 <sect2> 171 <title> Secure Configuration of Virtual Machines</title>182 <title>Configuration pécurisée des machines virtuelles</title> 172 183 <para> 173 Several aspects of a virtual machine configuration are subject to security 174 considerations.</para> 175 176 <sect3> 177 <title>Networking</title> 178 <para> 179 The default networking mode for VMs is NAT which means that 180 the VM acts like a computer behind a router, see 181 <xref linkend="network_nat"/>. The guest is part of a private 182 subnet belonging to this VM and the guest IP is not visible 183 from the outside. This networking mode works without 184 any additional setup and is sufficient for many purposes. 185 </para> 186 <para> 187 If bridged networking is used, the VM acts like a computer inside 188 the same network as the host, see <xref linkend="network_bridged"/>. 189 In this case, the guest has the same network access as the host and 190 a firewall might be necessary to protect other computers on the 191 subnet from a potential malicious guest as well as to protect the 192 guest from a direct access from other computers. In some cases it is 193 worth considering using a forwarding rule for a specific port in NAT 194 mode instead of using bridged networking. 195 </para> 196 <para> 197 Some setups do not require a VM to be connected to the public network 198 at all. Internal networking (see <xref linkend="network_internal"/>) 199 or host-only networking (see <xref linkend="network_hostonly"/>) 200 are often sufficient to connect VMs among each other or to connect 201 VMs only with the host but not with the public network. 202 </para> 203 </sect3> 204 205 <sect3> 206 <title>VRDP remote desktop authentication</title> 207 <para>When using the VirtualBox extension pack provided by Oracle 208 for VRDP remote desktop support, you can optionally use various 209 methods to configure RDP authentication. The "null" method is 210 very insecure and should be avoided in a public network. 211 See <xref linkend="vbox-auth" /> for details.</para> 184 Plusieurs aspects de la configuration d'une machine virtuelle sont sujets 185 à des considérations de sécurité.</para> 186 187 <sect3> 188 <title>Le réseau</title> 189 <para> 190 Le mode réseau par défaut des VMs est NAT, ce qui signifie que la VM 191 se comporte comme un ordinateur derrière un routeur, voir 192 <xref linkend="network_nat"/>. L'invité fait partie d'un sous-réseau 193 privé appartenant à cette VM et l'adresse IP de l'invité n'est pas visible 194 de l'extérieur. Ce mode réseau fonctionne sans paramétrage supplémentaire 195 et il suffit pour la plupart des besoins. 196 </para> 197 <para> 198 Si vous utilisé le réseau bridgé, la VM se comporte comme un ordinateur 199 dans le même réseau que l'hôte, voir <xref linkend="network_bridged"/>. 200 Dans ce cas, l'invité a un accès réseau identique à l'hôte et un 201 pare-feu pourrait être nécessaire pour protéger d'autres ordinateurs 202 du sous-réseau contre des invités malveillants potentiels et pour 203 protéger l'invité contre un accès direct par les autres ordinateurs. 204 Dans certains cas, il est intçressant de songer à utiliser une règle 205 de redirection pour un port spécifique en mode NAT, plutôt que d'utiliser 206 le réseau bridgé. 207 </para> 208 <para> 209 Certaines configurations n'ont pas besoin que la VM soit connectée au 210 réseau public. Le réseau interne (voir <xref linkend="network_internal"/>) 211 ou le réseau host-only (voir <xref linkend="network_hostonly"/>) suffisent 212 souvent pour connecter des VMs entre elles ou pour ne connecter des VMs 213 qu'à l'hôte mais pas au réseau public. 214 </para> 215 </sect3> 216 217 <sect3> 218 <title>Authentification sur un bureau distant (VRDP)</title> 219 <para>Quand on utilise le pack d'extension de VirtualBox fourni par Oracle 220 pour accéder à distance (VRDP), on peut éventuellement utiliser 221 plusieurs méthodes pour configurer l'authentification RDP. La méthode 222 "null" est très peu sûre, vous devriez l'éviter sur un réseau public. 223 Voir <xref linkend="vbox-auth" /> pour les détails.</para> 212 224 </sect3> 213 225 214 226 <sect3 id="security_clipboard"> 215 <title>Clipboard</title> 216 <para> 217 The shared clipboard allows users to share data between the host and 218 the guest. Enabling the clipboard in "Bidirectional" mode allows 219 the guest to read and write the host clipboard. The "Host to guest" 220 mode and the "Guest to host" mode limit the access to one 221 direction. If the guest is able to access the host clipboard it 222 can also potentially access sensitive data from the host which is 223 shared over the clipboard. 224 </para> 225 <para> 226 If the guest is able to read from and/or write to the host clipboard 227 then a remote user connecting to the guest over the network will also 228 gain this ability, which may not be desirable. As a consequence, the 229 shared clipboard is disabled for new machines. 230 </para> 231 </sect3> 232 233 <sect3> 234 <title>Shared folders</title> 235 <para>If any host folder is shared with the guest then a remote 236 user connected to the guest over the network can access 237 these files too as the folder sharing mechanism cannot be 238 selectively disabled for remote users. 239 </para> 240 </sect3> 241 242 <sect3> 243 <title>3D graphics acceleration</title> 244 <para>Enabling 3D graphics via the Guest Additions exposes the host 245 to additional security risks; see <xref 227 <title>Presse-papier</title> 228 <para> 229 Le presse-papier partagé permet aux utilisateurs de partager des 230 données entre l'hôte et l'invité. L'activation du presse-papier en 231 "mode bidirectionnel" permet à l'invité de lire et d'écrire dans le 232 presse-papier de l'hôte. Le mode "hôte vers invité" et "Invité vers 233 hôte" limitent l'accès à un seul sens. Si l'invité peut accéder au 234 presse-papier de l'hôte, il peut aussi accéder potentiellement à des 235 données sensibles de l'hôte partagées dans le presse-papier. 236 </para> 237 <para> 238 Si l'invité peut lire et/ou écrire dans le presse-papier de l'hôte, 239 un utilisateur distant qui se connecte à l'invité par le réseau aura 240 également cette possibilité, ce qui peut ne pas être souhaitable. Par 241 conséquent, le presse-papier partagé est désactivé pour les nouvelles 242 machines. 243 </para> 244 </sect3> 245 246 <sect3> 247 <title>Dossiers partagés</title> 248 <para>Si un dossier de l'hôte est partagé avec l'invité, n'importe quel utilisateur 249 connecté à distance à l'invité par le réseau peut accéder aussi à ces 250 fichiers car le mécanisme de partage des dossiers ne peut pas être désactivé 251 de manière sélective pour des utilisateurs distants. 252 </para> 253 </sect3> 254 255 <sect3> 256 <title>Accélération graphique 3D</title> 257 <para>L'activation de la 3D avec les suppléments invité expose l'hôte 258 à des risques supplémentaires de sécurité ; voir <xref 246 259 linkend="guestadd-3d" />.</para> 247 260 </sect3> … … 249 262 <sect3> 250 263 <title>CD/DVD passthrough</title> 251 <para> Enabling CD/DVD passthrough allows the guest to perform advanced252 operations on the CD/DVD drive, see<xref linkend="storage-cds"/>.253 This could induce a security risk as a guest could overwrite data254 on a CD/DVD medium.264 <para>L'activation du CD/DVD passthrough permet à l'invité d'effectuer 265 des opérations avancées sur le lecteur CD/DVD, voir <xref linkend="storage-cds"/>. 266 Cela peut poser un problème de sécurité car un invité pourrait écraser 267 des données sur un DVD. 255 268 </para> 256 269 </sect3> … … 259 272 <title>USB passthrough</title> 260 273 <para> 261 Passing USB devices to the guest provides the guest full access 262 to these devices, see <xref linkend="settings-usb"/>. For instance, 263 in addition to reading and writing the content of the partitions 264 of an external USB disk the guest will be also able to read and 265 write the partition table and hardware data of that disk. 266 </para> 267 </sect3> 268 269 </sect2> 270 271 <sect2> 272 <title>Configuring and Using Authentication</title> 273 274 <para>The following components of VirtualBox can use passwords for 275 authentication:<itemizedlist> 276 277 <listitem> 278 <para>When using remote iSCSI storage and the storage server 279 requires authentication, an initiator secret can optionally be supplied 280 with the <computeroutput>VBoxManage storageattach</computeroutput> 281 command. As long as no settings password is provided (command line 282 option <screen>--settingspwfile</screen>, this secret is 283 stored <emphasis role="bold">unencrypted</emphasis> in the machine 284 configuration and is therefore potentially readable on the host. 285 See <xref 286 linkend="storage-iscsi" /> and <xref 274 La présentation de périphériques USB à l'invité offre à l'invité un 275 accès complet à ces périphériques, voir <xref linkend="settings-usb"/>. 276 Par exemple, outre la lecture et l'écriture du contenu des partitionpartitions 277 d'un disque USB externe, l'invité pourra également lire et écrire la 278 table de partitions et des données matérielles sur ce disque. 279 </para> 280 </sect3> 281 282 </sect2> 283 284 <sect2> 285 <title>Configurer et utiliser l'authentification</title> 286 287 <para>Les composants suivants de VirtualBox peuvent utiliser des mots de 288 passe pour l'authentification :<itemizedlist> 289 290 <listitem> 291 <para>Lors de l'utilisation du stockage iSCSI à distance et si le 292 serveur de stockage exige une authentification, vous pouvez fournir 293 un mot de passe d'initiateur avec la commande 294 <computeroutput>VBoxManage storageattach</computeroutput>. Tant que 295 vous ne fournissez pas de réglage de mots de passe (l'option 296 <screen>--settingspwfile</screen> en ligne de commande), ce mot 297 de passe secret est stocké <emphasis role="bold">sans chiffrement</emphasis> 298 dans la configuration de la machine et il est donc potentiellement 299 lisible sur l'hôte. Voir <xref 300 linkend="storage-iscsi" /> et <xref 287 301 linkend="vboxmanage-storageattach" />.</para> 288 302 </listitem> 289 303 290 304 <listitem> 291 <para> When using the VirtualBox web service to control a VirtualBox292 host remotely, connections to the web service are authenticated in293 various ways. This is described in detail in the VirtualBox Software294 Development Kit (SDK) reference; please see <xref295 linkend="VirtualBoxAPI" />.</para>305 <para>Quand vous utilisez le service Web de VirtualBox pour contrôler 306 un hôte VirtualBox à distance, les connexions au service sont authentifiées 307 de plusieurs façons. Ceci est décrit en détails dans manuel de référence 308 du kit de développement logiciel de VirtualBox (SDK) ; merci de 309 voir <xref linkend="VirtualBoxAPI" />.</para> 296 310 </listitem> 297 311 </itemizedlist></para> … … 300 314 <!-- 301 315 <sect2> 302 <title>Configur ing and Using Access Control</title>303 </sect2> 304 305 <sect2> 306 <title>Configur ing and Using Security Audit</title>307 </sect2> 308 309 <sect2> 310 <title>Congigur ing and Using Other Security Features</title>316 <title>Configurer et utiliser les contrôles d'accès</title> 317 </sect2> 318 319 <sect2> 320 <title>Configurer et utiliser l'évaluation de sécurité</title> 321 </sect2> 322 323 <sect2> 324 <title>Congigurer et utiliser d'autres fonctions de sécurité</title> 311 325 </sect2> 312 326 --> 313 327 314 328 <sect2> 315 <title> Potentially insecure operations</title>316 317 <para> The following features of VirtualBox can present security318 problems:<itemizedlist>319 <listitem> 320 <para> Enabling 3D graphics via the Guest Additions exposes the host321 to additional security risks; see<xref329 <title>Opçrations potentiellement non sécurisées</title> 330 331 <para>Les fonctions suivantes de VirtualBox peuvent présenter des problèmes 332 de sécurité :<itemizedlist> 333 <listitem> 334 <para>L'activation de la 3D par les suppléments invité expose l'hôte 335 à des risques de sécurité supplémentaires ; voir <xref 322 336 linkend="guestadd-3d" />.</para> 323 337 </listitem> 324 338 325 339 <listitem> 326 <para>When teleporting a machine, the data stream through which the 327 machine's memory contents are transferred from one host to another 328 is not encrypted. A third party with access to the network through 329 which the data is transferred could therefore intercept that 330 data. An SSH tunnel could be used to secure the connection between 331 the two hosts. But when considering teleporting a VM over an untrusted 332 network the first question to answer is how both VMs can securely 333 access the same virtual disk image(s) with a reasonable performance. </para> 334 </listitem> 335 336 <listitem> 337 <para>When using the VirtualBox web service to control a VirtualBox 338 host remotely, connections to the web service (through which the API 339 calls are transferred via SOAP XML) are not encrypted, but use plain 340 HTTP by default. This is a potential security risk! For details about 341 the web service, please see <xref linkend="VirtualBoxAPI" />.</para> 342 <para>The web services are not started by default. Please refer to 343 <xref linkend="vboxwebsrv-daemon"/> to find out how to start this 344 service and how to enable SSL/TLS support. It has to be started as 345 a regular user and only the VMs of that user can be controled. By 346 default, the service binds to localhost preventing any remote connection.</para> 340 <para>En téléportant une machine, le flux de données par lequel passe 341 le contenu de la mémoire de la machine est transféré d'un hô!e à l'autre 342 sans chiffrement. Un tiers ayant un accès au réseau par lequel les 343 données sont transférées pourrait donc intercepter ces données. On 344 pourrait utiliser un tunnel SSH pour sécuriser la connexion entre les 345 deux hôtes. Mais au moment de téléporter une VM par un réseau non fiable, 346 la première question à vous poser est celle de savoir comment les VMs 347 peuvent accéder de manière sécurisée à la/aux même(s) image(s) de disque 348 virtuel avec une performance raisonnable. </para> 349 </listitem> 350 351 <listitem> 352 <para>Quand vous utilisez le service Web de VirtualBox pour contrôler 353 un hôte VirtualBox à distance, les connexions au service (par lesquelles 354 les appels de l'API sont transférées en SOAP XML) ne sont pas chiffrées, 355 elles utilisent par défaut le HTTP en clair. C'est un risque potentiel 356 de sécurité ! Pour des détails sur le service Web, merci de voir 357 <xref linkend="VirtualBoxAPI" />.</para> 358 <para>Les services web ne sont pas lancés par défaut. Merci de vous 359 reporter au <xref linkend="vboxwebsrv-daemon"/> pour voir comment 360 démarrer ce service et activer le support SSL/TLS. Il faut le démarrer 361 en tant qu'utilisateur ordinaire et seules les VMs de cet utilisateur 362 sont contrôlables. Par défaut, le service sonde localhost, empêchant 363 toute connexion distante.</para> 347 364 </listitem> 348 365 349 366 <listitem> 350 <para> Traffic sent over a UDP Tunnel network attachment is not351 encrypted. You can either encrypt it on the host network level (with352 IPsec), or use encrypted protocols in the guest network (such as353 SSH). The security properties are similar to bridged Ethernet.</para>367 <para>Le trafic envoyé par une connexion réseau en tunnel UDP n'est 368 pas chiffré. Vous pouvez soit le chiffrer au niveau du réseau hôte 369 (avec IPsec), soit utiliser des protocoles chiffrés dans le réseau 370 invité (tel que SSH). The security properties are similar to bridged Ethernet.</para> 354 371 </listitem> 355 372 </itemizedlist></para> … … 357 374 358 375 <sect2> 359 <title> Encryption</title>360 361 <para> The following components of VirtualBox use encryption to protect362 sensitive data:<itemizedlist>363 <listitem> 364 <para> When using the VirtualBox extension pack provided by Oracle365 for VRDP remote desktop support, RDP data can optionally be366 encrypted. See <xref linkend="vrde-crypt" /> for details. Only367 the Enhanced RDP Security method (RDP5.2) with TLS protocol368 pro vides a secure connection. Standard RDP Security (RDP4 and369 RDP5.1) is vulnerable to a man-in-the-middle attack.</para>376 <title>Chiffrement</title> 377 378 <para>Les composants suivants de VirtualBox utilisent le chiffrement pour 379 protéger ces données sensibles :<itemizedlist> 380 <listitem> 381 <para>Quand on utilise le pack d'extension de VirtualBox fourni par 382 Oracle pour le support du bureau distant (VRDP), les données peuvent 383 être éventuellement chiffrées. Voir <xref linkend="vrde-crypt" /> pour 384 des détails. Seule la méthode Enhanced RDP Security (RDP5.2) avec le 385 protocole TLS offre une connexion sécurisée. La Standard RDP Security 386 (RDP4 et RDP5.1) est vulnérable à une attaque man-in-the-middle.</para> 370 387 </listitem> 371 388 </itemizedlist></para>
Note:
See TracChangeset
for help on using the changeset viewer.