Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris : services de sécurité Oracle Solaris 11 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
Introduction à la structure cryptographique
Champ d'application de la structure cryptographique
Commandes d'administration dans la structure cryptographique
Commandes au niveau de l'utilisateur dans la structure cryptographique
Signatures binaires pour les logiciels tiers
Plug-ins de la structure cryptographique
Services cryptographiques et zones
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Authentification des services réseau (tâches)
17. Utilisation de Secure Shell (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
La liste suivante de définitions et d'exemples est utile lorsque vous utilisez la structure cryptographique.
Algorithmes : algorithmes cryptographiques. Il s'agit de procédures de calcul récursives établies qui chiffrent ou hachent une entrée. Les algorithmes de chiffrement peuvent être symétriques ou asymétriques. Les algorithmes symétriques utilisent la même clé pour le chiffrement et le déchiffrement. Les algorithmes asymétriques, qui sont utilisés dans le cryptographie par clé publique, nécessitent deux clés. Les fonctions de hachage sont également des algorithmes.
Quelques exemples d'algorithmes :
Algorithmes symétriques, comme AES et ARCFOUR
Algorithmes asymétriques, comme Diffie-Hellman et RSA
Fonctions de hachage, comme MD5
Consommateurs : utilisateurs des services cryptographiques provenant de fournisseurs. Les consommateurs peuvent être des applications, des utilisateurs finaux ou des opérations de noyau.
Quelques exemples de consommateurs :
Applications, comme IKE
Utilisateurs finaux, comme un utilisateur standard exécutant la commande encrypt
Opérations de noyau, comme IPsec
Mécanisme : application d'un mode d'algorithme pour un objectif particulier.
Par exemple, un mécanisme DES appliqué à l'authentification, tel que CKM_DES_MAC, est un mécanisme distinct d'un mécanisme DES appliqué au chiffrement, CKM_DES_CBC_PAD.
Metaslot : connecteur réunissant les capacités d'autres connecteurs chargés dans la structure. Le metaslot facilite le travail de gestion de toutes les capacités des fournisseurs disponibles par le biais de la structure. Lorsqu'une application utilisant le metaslot demande une opération, le metaslot détermine quel connecteur réel doit effectuer l'opération. Les capacités du metaslot sont configurables, mais la configuration n'est pas nécessaire. Le metaslot est activé par défaut. Pour configurer le metaslot, reportez-vous à la page de manuel cryptoadm(1M).
Mode : version d'un algorithme cryptographique. Par exemple, CBC (Cipher block Chaining, enchaînement des blocs de chiffrement) est un autre mode d'ECB (Electronic Code Book, bloc de contrôle d'événement). L'algorithme AES possède deux modes, CKM_AES_ECB et CKM_AES_CBC.
Stratégie : choix effectué par un administrateur de rendre des mécanismes disponibles pour l'utilisation. Par défaut, tous les fournisseurs et tous les mécanismes sont disponibles pour l'utilisation. La désactivation de tout mécanisme serait une application de la stratégie. L'activation d'un mécanisme désactivé serait également une application de la stratégie.
Fournisseurs : services cryptographiques utilisés par les consommateurs. Etant donné que les fournisseurs se connectent à la structure, ils sont également qualifiés de plug-ins.
Quelques exemples de fournisseurs :
Bibliothèques PKCS 11, comme pkcs11_softtoken.so
Modules d'algorithmes cryptographiques, comme aes et arcfour
Pilotes de périphériques et leurs accélérateurs matériels associés, comme le pilote mca pour la Sun Crypto Accelerator 6000
Emplacement : interface vers un ou plusieurs périphériques cryptographiques. Chaque emplacement, qui correspond à un lecteur physique ou à une autre interface de périphérique, peut contenir un jeton. Un jeton fournit une vue logique d'un périphérique cryptographique dans la structure.
Jeton : dans un connecteur, un jeton fournit une vue logique d'un périphérique cryptographique dans la structure.