Nouveautés de Solaris 10

Sécurité

Les fonctions de sécurité suivantes sont nouvelles dans la version 1/06 de Solaris 10. Pour consulter les nouvelles fonctions de sécurité introduites dans la version 3/05 de Solaris 10, reportez-vous à la section Sécurité.

Configuration de SMTP pour l'utilisation de Transport Layer Security

Cette amélioration est nouvelle dans la version 8/05 de Solaris Express et dans la version 1/06 de Solaris 10.

Le protocole SMTP (Simple Mail Transfer Protocol) peut utiliser TLS (Transport Layer) dans la version 8.13 de sendmail. Lorsqu'il est activé, ce service aux serveurs et clients SMTP fournit des communications privées et authentifiées sur Internet, ainsi qu'une protection contre les écoutes clandestines et les pirates.

Pour plus d'informations, reportez-vous au System Administration Guide: Network Services .

Métaconnecteur de la structure cryptographique

Cette fonction est introduite dans la version 1/06 de Solaris 10 et dans la version 2/05 de Solaris Express. Cette fonction présente un intérêt aussi bien pour les administrateurs système que pour les développeurs.

Le métaconnecteur est un composant de la bibliothèque de la structure cryptographique de Solaris, libpkcs11.so. Avec le logiciel de métaconnecteur, une application qui doit être chiffrée peut indiquer ses besoins cryptographiques. Grâce à ces indications, le mécanisme cryptographique le mieux adapté disponible sur le système est utilisé. Le métaconnecteur sert de connecteur virtuel unique avec les possibilités combinées de tous les jetons et connecteurs installés sur la structure. Concrètement, le métaconnecteur permet à une application de se connecter à tout service cryptographique disponible via un seul connecteur, et ce de manière totalement transparente.

Il est automatiquement activé. L'administrateur système peut le désactiver si nécessaire.

Lorsqu'une application requiert un service cryptographique, le métaconnecteur pointe vers le connecteur le plus adapté, éliminant ainsi le processus du choix du connecteur. Un connecteur différent est parfois requis. Dans ce cas, l'application doit effectuer une recherche explicite distincte.

Pour plus d'informations sur la structure cryptographique, reportez-vous au Solaris Security for Developers Guide . Voir aussi le System Administration Guide: Security Services .

Améliorations IKE

Ces améliorations sont introduites dans la version 1/06 de Solaris 10 et dans la version 2/05 de Solaris Express.

IKE est totalement compatible avec la prise en charge de NAT-Traversal, tel que décrit dans RFC 3947 et RFC 3948. Les opérations IKE utilisent la bibliothèque PKCS #11 à partir de la structure cryptographique, ce qui améliore les performances. La structure cryptographique fournit une zone de stockage de clés softtoken pour les applications qui utilisent le métaconnecteur. Lorsque IKE utilise le métaconnecteur, vous avez la possibilité de stocker les clés sur une carte jointe ou dans la zone de stockage de clés softtoken.

Pour plus d'informations sur IKE, reportez-vous au Guide d’administration système : services IP.

Nouvelle commande pour embedded_su

Cette amélioration est une nouveauté de la version 1/06 de Solaris 10.

Cette version inclut une nouvelle commande, embedded_su. Cette commande permet aux programmes d'utiliser des fonctions “su”. Cette commande permet aux interfaces utilisateur de demander les données d'authentification et d'exécuter des opérations en tant qu'autre utilisateur. Sa fonction est identique à celle de la commande su, elle ne présente par conséquent aucun nouveau risque lié à la sécurité. Les administrateurs système ayant utilisé /etc/pam.conf pour personnaliser le comportement de la commande su peuvent choisir d'ajouter les entrées /etc/pam.conf pour contrôler la commande embedded_su.

Reportez-vous par exemple à la page de manuel embedded_su(1M).