Nouveautés de Solaris 10

Sécurité

Cette section décrit toutes les nouvelles fonctions et les améliorations de Solaris 10 3/05 en matière de sécurité, par rapport à la première distribution du système d'exploitation Solaris 9 en mai 2002. Les fonctions Gestion des droits des processus et Groupe de logiciels Support réseau limité sont particulièrement importantes. Pour connaître les nouvelles fonctions de sécurité de Solaris 10 version 7/05, reportez-vous à la section Sécurité.

Outre les fonctions de sécurité décrites dans cette section, vous pouvez également vous reporter aux descriptions des fonctions de sécurité des sections relatives aux outils de développement et à l'installation :

Signature des objets ELF

Cette fonction a été introduite dans la version 3/05 de Solaris 10.

Les bibliothèques et les fichiers exécutables du système d'exploitation Solaris 10 contiennent des signatures numériques que vous pouvez utiliser afin de vérifier l'intégrité de ces fichiers. La signature numérique fournit un moyen de détecter toute modification accidentelle ou volontaire avec le contenu exécutable du fichier.

Les plug-ins de la structure cryptographique de Solaris sont automatiquement vérifiés au cours de leur chargement par le système. La commande elfsign peut être utilisée manuellement pour vérifier les fichiers signés. Les développeurs et les administrateurs ont également la possibilité d'utiliser elfsign pour signer leur propre code.

Pour plus d'informations, reportez-vous à la page de manuel elfsign(1).

Gestion des droits des processus

Cette fonction est nouvelle dans le programme pilote de Software Express. Cette fonction est incluse dans la version 3/05 de Solaris 10.

Dans le logiciel Solaris, les tâches administratives qui nécessitaient auparavant les droits de superutilisateur sont désormais protégées par la gestion des droits de processus. Cette gestion utilise des privilèges pour restreindre les processus au niveau des commandes, des rôles, du système ou de l'utilisateur. Un privilège est un droit distinct dont a besoin un processus pour réaliser une opération. Le système limite les processus en fonction des privilèges requis pour effectuer la tâche active. Le nombre de processus root vulnérables à l'exploitation est ainsi moindre. Le nombre de programmes setuid a été considérablement réduit.

Une fois installées, les versions de Software Express et la version 3/05 de Solaris 10 sont entièrement compatibles en termes de privilèges améliorés avec les versions précédentes du système d'exploitation Solaris. Les programmes non modifiés qui s'exécutent en tant que root s'exécutent avec tous les privilèges.

Protection des périphériques – Les périphériques sont protégés au moyen d'une stratégie de sécurité, elle-même appliquée avec des privilèges. De ce fait, les autorisations sur un fichier de périphérique ne déterminent pas complètement la disponibilité des périphériques. Des privilèges peuvent également être requis pour pouvoir utiliser les périphériques.

Les interfaces système qui étaient protégées par des autorisations UNIX sont maintenant protégées par des privilèges. Par exemple, les membres du groupe sys ne sont plus automatiquement autorisés à accéder au périphérique /dev/ip. Les processus exécutés avec le privilège net_rawaccess ont accès au périphérique /dev/ip. Lorsque le système démarre, l'accès à tous les périphériques est restreint jusqu'à l'exécution de la commande devfsadm au cours de la séquence d'amorçage. La stratégie initiale est aussi stricte que possible. Elle empêche tous les utilisateurs, à l'exception du superutilisateur, d'initier des connexions.

Pour plus d'informations, reportez-vous aux pages de manuel suivantes :

Les processus devant extraire des informations MIB sur l'IP Solaris doivent ouvrir le fichier /dev/arp et empiler les modules “tcp” et “udp”. Aucun privilège n'est requis. Cette méthode revient à ouvrir le fichier /dev/ip et à empiler les modules “arp”, “tcp” et “udp”. Étant donné que l'ouverture du fichier /dev/ip exige désormais un privilège, il est préférable d'utiliser la méthode du fichier /dev/arp.

Pour plus d'informations, reportez-vous aux sections suivantes du System Administration Guide: Security Services :

Modifications apportées à la structure des modules PAM dans le système d'exploitation Solaris 10

Un nouveau module pam_deny a été ajouté au programme pilote Software Express et amélioré dans Solaris Express 6/04. Cette fonction est incluse dans la version 3/05 de Solaris 10. Il permet de refuser l'accès aux services PAM nommés. Par défaut, le module pam_deny n'est pas utilisé. Pour plus d'informations, reportez-vous à la page de manuel pam_deny(5).

Le logiciel Solaris 10 inclut les modifications suivantes de la structure PAM :

Modifications relatives à pam_ldap

Les modifications suivantes relatives à pam_ldap sont nouvelles dans la version 10/04 de Solaris Express, à l'exception des modifications apportées à la gestion des comptes. Cette dernière a été introduite dans le programme pilote de Software Express et dans la version 12/02 de Solaris 9. Pour plus d'informations sur ces modifications, reportez-vous à la page de manuel pam_ldap(5).


Remarque –

Les modifications répertoriées dans la liste ci-dessus ne peuvent faire l'objet d'une mise à jour automatique. De ce fait, une mise à niveau vers Solaris 10 ou une version ultérieure ne permet pas une mise à jour automatique du fichier pam.conf existant afin qu'il reflète les modifications relatives à pam_ldap. Si le fichier pam.conf contient une configuration pam_ldap, le fichier CLEANUP vous avertit après la mise à niveau. Examinez le fichier pam.conf et modifiez-le, si nécessaire.


Pour obtenir plus d'informations, reportez-vous aux pages de manuel suivantes :

Pour de plus amples informations sur les services d'annuaire et d'attribution de noms de Solaris, reportez-vous au System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP) . Pour des informations sur les fonctions de sécurité de Solaris, reportez-vous au System Administration Guide: Security Services .

Améliorations de Solaris Secure Shell

Cette description est nouvelle dans la version 10/04 de Solaris Express.

Les améliorations suivantes apportées à Solaris Secure Shell sont disponibles dans le système d'exploitation Solaris 10 :

Pour plus d'informations sur la sécurité du système d'exploitation Solaris 10, reportez-vous au System Administration Guide: Security Services .

Moteur OpenSSL et OpenSSL PKCS#11

Ces améliorations ont été introduites dans Solaris Express 8/04.

Cette version de Solaris contient des bibliothèques et commandes OpenSSL dans le fichier /usr/sfw.

Cette version inclut également une interface du moteur OpenSSL vers PKCS#11 de sorte que les utilisateurs d'OpenSSL puissent accéder aux fournisseurs cryptographiques matériels et logiciels à partir de la structure cryptographique de Solaris.


Remarque –

Du fait des restrictions imposées en matière d'importation des moyens cryptographiques dans certains pays, les algorithmes de clé symétrique sont limités à 128 bits si le package SUNWcry n'est pas installé. Ce package n'est pas inclus dans le logiciel Solaris, mais il peut être téléchargé séparément.


Démon sshd et /etc/default/login

Cette fonction est toute nouvelle dans la version 10/04 de Solaris Express.

Le démon sshd utilise les variables du fichier /etc/default/login et la commande login. Les variables etc/default/login peuvent être remplacées par d'autres valeurs dans le fichier sshd_config.

Pour de plus amples informations, reportez-vous à la section “Solaris Secure Shell and Login Environment Variables” du System Administration Guide: Security Services . Consultez également la page de manuel sshd_config(4).

Nouvelles options de mot de passe pour les comptes non connectés et verrouillés

Cette fonction est toute nouvelle dans la version 10/04 de Solaris Express.

La commande passwd possède deux nouvelles options, -N et - u. L'option -N permet de créer une entrée de mot de passe pour un compte non connecté. Elle est utile pour les comptes auxquels aucune connexion n'est autorisée, mais qui doivent exécuter des travaux cron. L'option -u permet de déverrouiller un compte ayant fait l'objet d'un verrouillage.

Pour plus d'informations, reportez-vous à la page de manuel passwd(1).

Suppression de l'option -setcond de la commande auditconfig

Cette fonction est toute nouvelle dans la version 10/04 de Solaris Express.

L'option -setcond de la commande auditconfig a été supprimée. Pour désactiver provisoirement l'audit, utilisez la commande audit - t. Pour réactiver l'audit, utilisez la commande audit - s.

Stratégie d'audit perzone

Ces améliorations ont été introduites dans Solaris Express 8/04.

La stratégie d'audit perzone permet de contrôler les zones non globales de manière individuelle. Un démon d'audit distinct s'exécute dans chaque zone en se servant des fichiers de configuration d'audit qui lui sont propres. De même, la file d'attente de l'audit est spécifique à la zone. Par défaut, la stratégie est désactivée.

Pour plus d'informations, reportez-vous aux pages de manuel auditd(1M) et auditconfig(1M).

Améliorations apportées à Kerberos

Les améliorations suivantes de Kerberos sont incluses dans la version Solaris 10. La plupart d'entre elles sont nouvelles dans les version précédentes de Software Express.

Wrappers TCP pour rpcbind

Cette fonction a été introduite dans la version 4/04 de Solaris Express.

La prise en charge du wrapper TCP a été ajoutée à la commande rpcbind. Cette prise en charge permet à l'administrateur de limiter les appels vers rpcbind aux hôtes sélectionnés. L'administrateur peut également connecter tous les appels à rpcbind.

Pour plus d'informations, reportez-vous à la page de manuel rpcbind(1M).

Option de stratégie de contrôle et jeton de contrôle zonename

La technologie de partitionnement Solaris Zones est introduite dans la version 2/04 de Solaris Express. Reportez-vous à la section Technologie de partitionnement logiciel Solaris Zones. Les améliorations de zonename correspondantes décrites ici ont également été intégrées à Solaris Express 2/04.

Le jeton de contrôle zonename enregistre le nom de la zone dans laquelle un événement de contrôle a eu lieu. L'option zonename audit policy détermine, pour toutes les zones, si le jeton zonename est inclus dans les enregistrements du contrôle. Si le critère de la présélection de la classe du contrôle varie entre les zones non globales, il se peut que vous souhaitiez analyser les enregistrements de contrôle par zone. La stratégie de contrôle zonename permet d'effectuer une postsélection des enregistrements de contrôle par zone.

Reportez-vous à la section “Auditing and Solaris Zones” du System Administration Guide: Security Services .

Pour plus d'informations, reportez-vous aux pages de manuel audit.log(4), auditconfig(1M) et auditreduce(1M). Voir aussi la section “Using Solaris Auditing in Zones” du Guide d’administration système : Gestion des ressources conteneurs Solaris et des zones Solaris.

Commandes de l'utilisateur pour la structure cryptographique de Solaris

Cette fonction a été introduite dans la version 1/04 de Solaris Express.

Les commandes digest, mac et encrypt possèdent désormais une option qui permet de répertorier les algorithmes disponibles pour chaque commande. Pour les commandes mac et encrypt, le résultat indique la longueur de clé acceptée par chaque algorithme. De plus, l'option - I <IV-file> a été supprimée des commandes encrypt et decrypt.

Pour plus d'informations, reportez-vous au chapitre 14, “Solaris Cryptographic Framework (Tasks)” et à la section “Protecting Files With the Solaris Cryptographic Framework” du System Administration Guide: Security Services .

Pour plus d'informations, reportez-vous aux pages de manuel encrypt(1), digest(1) et mac(1).

Paramètres de configuration IKE

Cette fonction a été introduite dans la version 1/04 de Solaris Express.

Des paramètres de retransmission ainsi que de temporisation des paquets ont été ajoutés dans le fichier /etc/inet/ike/config. Ces paramètres permettent à l'administrateur de régler la négociation de la phase 1 (mode principal) du protocole IKE. Ce réglage permet l'interopérabilité entre Solaris IKE et les plates-formes qui implémentent le protocole IKE de façon différente. Ces paramètres aident également l'administrateur à procéder à des ajustements dans le cas d'interférences de réseau ou d'un trafic réseau important.

Pour une description détaillée des paramètres, reportez-vous à la page de manuel ike.config(4).

Protocole SASL (Simple Authentication and Security Layer)

Cette fonction a été introduite dans la version 12/03 de Solaris Express.

Le protocole SASL offre aux développeurs d'applications des interfaces qui permettent d'ajouter l'authentification, la vérification de l'intégrité des données et le chiffrement aux protocoles des connexions.

Pour plus d'informations, reportez-vous à la section SASL (Simple Authentication and Security Layer for Developers).

Consultez également le chapitre 17, “Using SASL,” du System Administration Guide: Security Services .

Date du contrôle au format ISO 8601

Cette fonction a été introduite dans la version 12/03 de Solaris Express.

Les jetons de fichier et d'en-tête des enregistrements du contrôle indiquent désormais la date au format ISO 8601. Par exemple, le résultat de la commande praudit du jeton de fichier est le suivant :

Ancien jeton de fichier :

file,Mon Oct  13 11:21:35 PDT 2003, + 506 msec, 
/var/audit/20031013175058.20031013182135.machine1
Nouveau jeton de fichier :

file,2003-10-13 11:21:35.506 -07:00, 
/var/audit/20031013175058.20031013182135.machine1
Ancien jeton d'en-tête :

header,173,2,settppriv(2),,machine1,
Mon Oct 13 11:23:31 PDT 2003, + 50 msec
Nouveau jeton d'en-tête :

header,173,2,settppriv(2),,machine1,
2003-10-13 11:23:31.050 -07:00

Le résultat XML a également été modifié. Par exemple, le résultat de la commande praudit -x formate le jeton de fichier comme suit :


<file iso8601="2003-10-13 11:21:35.506 -07:00">
/var/audit/20031013175058.20031013182135.machine1</file>

Les outils ou les scripts personnalisés qui analysent le résultat praudit peuvent nécessiter une mise à jour pour intégrer cette modification.

Pour plus d'informations, reportez-vous au chapitre 27, “Solaris Auditing (Overview)” et “Changes to Solaris Auditing for the Solaris 10 Release” du System Administration Guide: Security Services .

Utilitaire BART (Basic Audit and Reporting Tool)

Cette fonction a été introduite dans la version 11/03 de Solaris Express.

L'utilitaire BART est un utilitaire de ligne de commande qui permet aux OEM, aux utilisateurs avancés et aux administrateurs système d'effectuer une vérification, au niveau des fichiers, du contenu logiciel d'un système cible. Cet utilitaire est employé pour regrouper des informations sur les éléments installés sur un système. Il offre également la possibilité de comparer des systèmes installés ainsi que le contenu d'un système dans le temps.

Pour plus d'informations, reportez-vous au chapitre 5, “Using the Basic Audit Reporting Tool (Tasks),” du System Administration Guide: Security Services .

Consultez également les pages de manuel bart_manifest(4), bart_rules(4) et bart(1M).

IPsec et la structure cryptographique de Solaris

Cette fonction a été introduite dans la version 9/03 de Solaris Express.

Le protocole IPsec utilise la structure cryptographique de Solaris plutôt que ses propres modules d'authentification et de chiffrement. Les modules sont optimisés pour la plate-forme SPARC. De plus, un nouvel utilitaire de ligne de commande ipsecalgs et des API sont fournis afin de pouvoir consulter la liste des algorithmes IPsec et des autres propriétés IPsec pris en charge.

Pour plus d'informations, reportez-vous à la page de manuel ipsecalgs(1M).

Dans le Guide d’administration système : services IP, reportez-vous au chapitre 18, “IP Security Architecture (Overview)” et à la section “Authentication and Encryption Algorithms in IPsec”.

Structure cryptographique de Solaris pour les administrateurs système

Cette fonction est nouvelle dans le programme pilote de Software Express. Cette fonction est incluse dans la version 3/05 de Solaris 10.

La structure cryptographique de Solaris offre des services cryptographiques aux applications de l'environnement Solaris. L'administrateur système contrôle les algorithmes de chiffrement pouvant être utilisés par le biais de la commande cryptoadm. La commande cryptoadm permet d'effectuer les tâches suivantes :

La structure est fournie avec les plug-ins pour les algorithmes AES, DES/3DES, RC4, MD5, SHA-1, DSA, RSA et Diffie-Hellman. Ces plug-ins peuvent être ajoutés ou supprimés selon les besoins.

Les commandes encrypt, decrypt, digest et mac utilisent des algorithmes cryptographiques de la structure.

Pour plus d'informations, reportez-vous au chapitre 13, “Solaris Cryptographic Framework (Overview),” du System Administration Guide: Security Services .

Consultez également les pages de manuel suivantes :

Journal de contrôle distant

Cette fonction est nouvelle dans le programme pilote de Software Express. Cette fonction est incluse dans la version 3/05 de Solaris 10.

Outre l'enregistrement des événements du contrôle dans le journal de contrôle binaire, les versions de Solaris permettent d'enregistrer ces événements dans syslog.

La génération de données syslog offre la possibilité d'utiliser les même outils d'analyse et de gestion que ceux disponibles pour les messages syslog de différents environnements Solaris ou autre, notamment une station de travail, des serveurs, des pare-feux et des routeurs. En utilisant syslog.conf pour acheminer les messages de contrôle vers un emplacement distant, vous protégez les données du journal de toute altération ou suppression malveillante. Toutefois, l'option syslog fournit uniquement un récapitulatif des données de l'enregistrement du contrôle. De même, lorsque les données syslog sont enregistrées dans un système distant, elles sont susceptibles de faire l'objet d'attaques réseau, telles que le déni de service ou des adresses source erronées ou “usurpée”.

Pour plus d'informations, reportez-vous au chapitre 27, “Solaris Auditing (Overview)” and “Audit Files” du System Administration Guide: Security Services .

Consultez également les pages de manuel suivantes :

Améliorations apportées au serveur FTP

Cette fonction est nouvelle dans le programme pilote de Software Express. Cette fonction est incluse dans la version 3/05 de Solaris 10.

Des améliorations ont été apportées au serveur FTP en matière d'évolutivité et d'enregistrement des transferts :

Le client et le serveur FTP prennent désormais en charge le protocole Kerberos. Pour plus d'informations, reportez-vous à la page de manuel ftp(4) et à la section “Kerberos User Commands” du System Administration Guide: Security Services.

De plus, les commandes ftpcount et ftpwho prennent maintenant en charge l'option -v, qui affiche les comptes utilisateur et des informations sur le processus pour les classes du serveur FTP définies dans les fichiers ftpaccess de l'hôte virtuel.

Pour plus d'informations sur ces modifications, reportez-vous aux pages de manuel suivantes :

Client FTP

Cette fonction est nouvelle dans le programme pilote de Software Express. Cette fonction est incluse dans la version 3/05 de Solaris 10.

Le logiciel Solaris apporte un changement au client FTP. Par défaut, un client FTP Solaris, connecté à un serveur FTP Solaris, établit une liste des répertoires ainsi que des fichiers standard lorsque la commande ls est utilisée. Si le serveur FTP n'est pas exécuté dans le système d'exploitation Solaris, les répertoires risquent de ne pas être énumérés.

Pour utiliser le comportement par défaut de Solaris lors de la connexion à des serveurs FTP autres que Solaris, le fichier /etc/default/ftp peut être modifié sur chaque client Solaris. Pour appliquer cette modification aux utilisateurs de façon individuelle, la variable d'environnement FTP_LS_SENDS_NLST peut être définie.

Pour plus d'informations, reportez-vous à la page de manuel ftp(4).

Le client et le serveur FTP prennent désormais en charge le protocole Kerberos. Pour plus d'informations, reportez-vous à la page de manuel ftp(4) et à la section “Kerberos User Commands” du System Administration Guide: Security Services.

Mémoire de clés IKE (Internet Key Exchange) sur la carte Sun Crypto Accelerator 4000

Cette fonction est nouvelle dans le programme pilote de Software Express et dans la version 12/03 de Solaris 9. Cette fonction est incluse dans la version 3/05 de Solaris 10.

IKE fonctionne désormais sur les réseaux IPv6 et IPv4. Pour de plus amples informations sur les mots-clés spécifiés par la mise en œuvre d'IPv6, reportez-vous aux pages de manuel ifconfig(1M) et ike.config(4).

Lorsqu'une carte Sun Crypto Accelerator 4000 est installée, IKE peut décharger des opérations à forte intensité de calcul sur la carte, libérant ainsi le système d'exploitation pour d'autres tâches. IKE peut également utiliser la carte installée pour stocker des clés publiques, des clés privées et des certificats publics. Le stockage de clés sur du matériel séparé permet une sécurité accrue.

Pour plus d'informations, reportez-vous à la page de manuel ikecert(1M).

Consultez également les sections suivantes du Guide d’administration système : services IP :

Accélération matérielle IKE

Cette fonction est nouvelle dans le programme pilote de Software Express et dans la version 4/03 de Solaris 9. Cette fonction est incluse dans la version 3/05 de Solaris 10.

Les opérations de clé publique effectuées par le biais du protocole IKE peuvent être accélérées au moyen d'une carte Crypto Accelerator 1000 Sun et des cartes Crypto Accelerator 4000 Sun. Ces opérations sont déchargées sur la carte, ce qui accélère le chiffrement et réduit les demandes en ressources auprès du système d'exploitation Solaris.

Pour plus d'informations sur le protocole IKE, reportez-vous aux sections suivantes du Guide d’administration système : services IP :

Améliorations apportées à la fonction ipseckey

Cette fonction est nouvelle dans le programme pilote de Software Express. Cette fonction est incluse dans la version 3/05 de Solaris 10.

Pour les administrateurs réseau qui ont installé IPsec ou IKE sur leurs systèmes, l'analyseur ipseckey fournit une aide plus claire. La commande ipseckey monitor propose désormais un horodatage pour chaque événement.

Pour plus d'informations, reportez-vous à la page de manuel ipseckey(1M).

Propagation des informations d'identification sur les connexions du loopback

Cette fonction est nouvelle dans le programme pilote de Software Express. Cette fonction est incluse dans la version 3/05 de Solaris 10.

Cette version de Solaris intègre la fonction ucred_t * en tant que représentation abstraite des informations d'identification d'un processus. Ces informations peuvent être extraites à l'aide de la fonction door_ucred() dans les serveurs frontaux et de la fonction getpeerucred () pour les connexions de loopback. Elles peuvent aussi être reçues en utilisant la fonction recvmsg().

Pour plus d'informations, reportez-vous à la page de manuel socket.h(3HEAD).

Informations sur l'hôte incluses dans le jeton d'en-tête du contrôle

Cette fonction est nouvelle dans le programme pilote de Software Express. Cette fonction est incluse dans la version 3/05 de Solaris 10.

Le jeton d'en-tête des enregistrements du contrôle a été étendu de façon à inclure le nom de l'hôte.

L'ancien en-tête se présente comme suit :


header,131,4,login - local,,Wed Dec 11 14:23:54 2002, + 471 msec

Le nouvel en-tête étendu s'affiche de la façon suivante :


header,162,4,login - local,,example-hostname,
Fri Mar 07 22:27:49 2003, + 770 msec

Les outils ou scripts personnalisés qui analysent la sortie praudit devront peut-être faire l'objet d'une mise à jour pour tenir compte de ces modifications.

Pour plus d'informations, reportez-vous au chapitre 30, “Solaris Auditing (Reference)” et “header Token” du System Administration Guide: Security Services.

Améliorations apportées à l'audit

Cette fonction a été introduite dans le programme pilote de Software Express et dans la version 8/03 de Solaris 9. Cette fonction est incluse dans la version 3/05 de Solaris 10.

Dans le logiciel Solaris, les améliorations apportées aux fonctions d'audit réduisent le bruit de la piste et permettent aux administrateurs d'utiliser des scripts XML pour l'analyser. Ces améliorations sont les suivantes :

Pour plus d'informations, reportez-vous aux sections suivantes du System Administration Guide: Security Services :

Nouveau jeton d'audit path_attr

Cette fonction est nouvelle dans le programme pilote de Software Express. Cette fonction est incluse dans la version 3/05 de Solaris 10.

Le jeton d'audit path_attr contient les informations de chemin d'accès pour un objet. Le chemin d'accès spécifie la séquence d'objets de fichier d'attributs figurant sous l'objet de jeton de chemin. Les appels système tels que openat() accèdent aux fichiers d'attributs. Pour plus d'informations sur les attributs de fichier étendus, consultez la page de manuel fsattr(5).

Le jeton path_attr comporte trois champs :

La commande praudit affiche le jeton path_attr de la manière suivante :


path_attr,1,attr_file_name

Pour plus d'informations, reportez-vous au chapitre 30, “Solaris Auditing (Reference)” et “path_attr Token” du System Administration Guide: Security Services .

Vérification de l'historique du mot de passe

Cette fonction est nouvelle dans le programme pilote de Software Express. Cette fonction est incluse dans la version 3/05 de Solaris 10.

Pour les comptes de connexion définis dans des fichiers locaux, il est possible d'activer un historique du mot de passe indiquant les 26 dernières modifications du mot de passe. Lorsqu'un utilisateur tente de modifier un mot de passe, la tentative échoue si le nouveau mot de passe correspond à l'un des mots de passe de l'historique. Par ailleurs, il est possible de désactiver la vérification du nom de connexion.

Pour plus d'informations, consultez la page de manuel passwd(1).

Améliorations apportées à la fonction crypt()

Cette fonction est nouvelle dans le programme pilote de Software Express et dans la version 12/02 de Solaris 9. Cette fonction est incluse dans la version 3/05 de Solaris 10.

Les mots de passe sont chiffrés, ce qui empêche les intrus de les lire. Trois modules de chiffrement de mots de passe robustes sont désormais disponibles sur ce logiciel :

Pour plus d'informations sur la manière de protéger vos mots de passe utilisateur à l'aide de ces nouveaux modules de chiffrement, consultez les sections suivantes du System Administration Guide: Security Services :

Pour plus de détails sur la longueur de ces modules, consultez les pages de manuel crypt_bsdbf(5), crypt_bsdmd5(5) et crypt_sunmd5(5).