Ignora collegamenti di spostamento | |
Esci da visualizzazione stampa | |
Oracle Solaris 11 Security Guidelines Oracle Solaris 11 Information Library (Italiano) |
1. Panoramica della sicurezza di Oracle Solaris 11
Protezioni di sicurezza di Oracle Solaris 11
Tecnologie di sicurezza di Oracle Solaris 11
BART (Basic Audit Reporting Tool)
Autorizzazioni del file e voci di controllo dell'accesso
Password e limiti della password
Modulo di autenticazione collegabile (PAM, Pluggable Authentication Module)
Controllo dell'accesso basato su ruolo (RBAC, Role-Based Access Control)
Impostazioni predefinite di sicurezza di Oracle Solaris 11
Accesso al sistema limitato e monitorato
Attivazione di protezioni per kernel, file, e desktop
Ulteriori funzioni di sicurezza attive
Criteri e procedure di sicurezza del sito
2. Configurazione della sicurezza di Oracle Solaris 11
3. Monitoraggio e manutenzione della sicurezza di Oracle Solaris 11
A. Bibliografia per il documento sulla sicurezza in Oracle Solaris
Le funzioni di sicurezza di Oracle Solaris possono essere configurate per implementare i criteri di sicurezza del sito.
Le sezioni seguenti forniscono una breve introduzione alle funzioni di sicurezza di Oracle Solaris. Le descrizioni contengono riferimenti a spiegazioni più dettagliate e a procedure riportate nella presente guida e in altre guide di amministrazione del sistema Oracle Solaris che mostrano le funzioni in oggetto.
Per auditing si intende la raccolta di dati relativi all'uso delle risorse di sistema. I dati di audit forniscono un record di eventi di sistema relativi alla sicurezza. Questi dati possono essere utilizzati per determinare la responsabilità di azioni registrate in un sistema.
L'auditing è un requisito di base per gli organismi di valutazione, convalida e certificazione della sicurezza. L'auditing può costituire inoltre un deterrente per potenziali intrusioni.
Per maggiori informazioni, vedere:
Per un elenco di pagine man relative agli audit, vedere Capitolo 29, Auditing (Reference) in Oracle Solaris Administration: Security Services.
Per linee guida, vedere Audit di eventi rilevanti oltre a Login/Logout e le pagine man.
Per una panoramica sull'auditing, vedere Capitolo 26, Auditing (Overview) in Oracle Solaris Administration: Security Services.
Per attività di auditing, vedere Capitolo 28, Managing Auditing (Tasks) in Oracle Solaris Administration: Security Services.
La funzione BART (Basic Audit Reporting Tool) di Oracle Solaris consente di convalidare in modo completo i sistemi eseguendo verifiche a livello del file nel tempo. Creando file manifesto BART, è possibile raccogliere in modo facile e affidabile informazioni sui componenti dello stack del software installato nei sistemi implementati.
BART è uno strumento utile per la gestione dell'integrità su un sistema o su una rete di sistemi.
Per maggiori informazioni, vedere:
Le pagine man selezionate includono bart(1M), bart_rules(4) e bart_manifest(4).
Per le linee guida, vedere Creazione di un'istantanea BART del sistema, Utilizzo dello strumento BART (Basic Audit Reporting Tool) e le pagine man.
Per una panoramica di BART, vedere Capitolo 6, Verifying File Integrity by Using BART in Oracle Solaris Administration: Security Services.
Per esempi relativi all'utilizzo dei file BART, vedere Using BART (Tasks) in Oracle Solaris Administration: Security Services e le pagine man.
La funzione relativa al framework di cifratura di Oracle Solaris e la funzione KMF (Key Management Framework) di Oracle Solaris forniscono repository centrali per servizi di cifratura e gestione delle chiavi. Gli utenti di hardware e software e gli utenti finali hanno accesso diretto ad algoritmi ottimizzati. I meccanismi di archiviazione, utilità amministrative e interfacce di programmazione per le diverse infrastrutture PKI possono utilizzare un'interfaccia unificata quando adottano interfacce KMF.
Il framework di cifratura assicura servizi di cifratura a utenti e applicazioni tramite comandi individuali, un'interfaccia di programmazione a livello dell'utente e un'interfaccia di programmazione del kernel, nonché framework a livello del kernel e dell'utente. Il framework di cifratura fornisce i relativi servizi ad applicazioni e moduli kernel in maniera trasparente all'utente. Inoltre, fornisce all'utente finale servizi di cifratura diretti come la cifratura e la decifratura dei file.
KMF fornisce strumenti e interfacce di programmazione per gestire in modo centralizzato oggetti della chiave pubblica, quali certificati X.509 e coppie di chiavi pubblica/privata. I formati di archiviazione di questi oggetti possono variare. KMF fornisce inoltre uno strumento di gestione dei criteri che definisce l'utilizzo dei certificati X.509 da parte delle applicazioni. KMF supporta plugin di terze parti.
Per maggiori informazioni, vedere:
La pagine man selezionate includono cryptoadm(1M), encrypt(1), mac(1), pktool(1) e kmfcfg(1).
Per una panoramica dei servizi di cifratura, vedere Capitolo 11, Cryptographic Framework (Overview) in Oracle Solaris Administration: Security Services e Capitolo 13, Key Management Framework in Oracle Solaris Administration: Security Services.
Per esempi relativi all'utilizzo del framework di cifratura, vedere Capitolo 12, Cryptographic Framework (Tasks) in Oracle Solaris Administration: Security Services e le pagine man.
La prima linea di difesa per la protezione degli oggetti in un file system è rappresentata dalle autorizzazioni UNIX predefinite assegnate a ogni oggetto del file system. Le autorizzazioni UNIX supportano l'assegnazione dei diritti di accesso univoci al proprietario dell'oggetto, a un gruppo assegnato all'oggetto o a chiunque altro. Inoltre, ZFS supporta le ACL, denominate anche ACE (access control entries) che consentono di controllare in modo più preciso l'accesso a oggetti del file system individuali o di gruppo.
Per maggiori informazioni, vedere:
Per istruzioni sull'impostazione delle ACL su file ZFS, vedere la pagina man chmod(1).
Per una panoramica delle autorizzazioni dei file, vedere Using UNIX Permissions to Protect Files in Oracle Solaris Administration: Security Services .
Per una panoramica ed esempi di protezione dei file ZFS, vedere Capitolo 8, Using ACLs and Attributes to Protect Oracle Solaris ZFS Files in Oracle Solaris Administration: ZFS File Systems e le pagine man.
Il filtro del pacchetto garantisce una protezione di base dagli attacchi di rete. Oracle Solaris include la funzione di filtraggio IP e wrapper TCP.
La funzione di filtro IP di Oracle Solaris crea un firewall per respingere gli attacchi di rete.
In particolare, il filtro IP offre funzionalità di filtro del pacchetto con stato e consente di filtrare i pacchetti per indirizzo IP, rete, porta, protocollo, interfaccia di rete e direzione del traffico. Inoltre, presenta un filtro che intercetta i pacchetti senza stato e offre la capacità di creare e gestire pool di indirizzi. Il filtro IP ha poi la capacità di eseguire la traslazione degli indirizzi di rete (NAT) e delle porte (PAT).
Per maggiori informazioni, vedere:
Le pagine man selezionate includono ipfilter(5), ipf(1M), ipnat(1M), svc.ipfd(1M) e ipf(4).
Per una panoramica sul filtro IP, vedere Capitolo 20, IP Filter in Oracle Solaris (Overview) in Oracle Solaris Administration: IP Services.
Per esempi sull'utilizzo del filtro IP, vedere Capitolo 21, IP Filter (Tasks) in Oracle Solaris Administration: IP Services e le pagine man.
Per informazioni ed esempi sulla sintassi del linguaggio del criterio del filtro IP, vedere la pagina man ipnat(4).
I wrapper TCP consentono di controllare l'accesso verificando l'indirizzo di un host che richiede un determinato servizio di rete rispetto ad una ACL. Le richieste vengono accettate o respinte in base al risultato del controllo. I wrapper TCP registrano anche nel log le richieste degli host di servizi di rete e rappresentano un'utile funzione di monitoraggio. Le funzioni Secure Shell e sendmail di Oracle Solaris sono configurate per utilizzare wrapper TCP. Tra i servizi di rete che possono essere controllati vi sono ftpd e rpcbind.
I wrapper TCP supportano un linguaggio avanzato per il criterio di configurazione grazie al quale è possibile specificare un criterio di sicurezza non solo a livello globale, ma anche di tipo "per servizio". Un ulteriore accesso ai servizio può essere consentito o limitato in base al nome host, all'indirizzo IPv4 o IPv6, al nome netgroup, alla rete e persino al dominio DNS.
Per maggiori informazioni, vedere:
Per informazioni sui wrapper TCP, vedere How to Use TCP Wrappers to Control Access to TCP Services in Oracle Solaris Administration: IP Services .
Per informazioni ed esempi sulla sintassi relativa al linguaggio di controllo dell'accesso per wrapper TCP, vedere la pagina man hosts_access(4).
Password utente sicure aiutano a difendersi da attacchi di tipo brute force o guessing.
Oracle Solaris dispone di un numero di funzioni che possono essere utilizzate per incrementare il livello di sicurezza delle password utente. È possibile impostare lunghezza della password, contenuto, frequenza e requisiti della modifica. Inoltre, è possibile conservare una cronologia delle password. Viene altresì fornito un dizionario delle password da evitare. Sono disponibili molteplici algoritmi di password.
Per maggiori informazioni, vedere:
Maintaining Login Control in Oracle Solaris Administration: Security Services
Securing Logins and Passwords (Tasks) in Oracle Solaris Administration: Security Services
Le pagine man selezionate includono passwd(1) e crypt.conf(4).
Il framework relativo al modulo di autenticazione collegabile (PAM) consente di coordinare e configurare i requisiti di autenticazione dell'utente per account, credenziali, sessioni e password.
Il framework PAM consente alle organizzazioni di personalizzare l'esperienza di autenticazione dell'utente e le funzionalità di gestione di account, sessione e password. I servizi di ingresso nel sistema come login e ftp utilizzano il framework PAM per garantire che tutti i punti di ingresso del sistema siano stati protetti. L'architettura consente la sostituzione o la modifica dei moduli di autenticazione nel campo per proteggere il sistema da ogni nuovo punto debole rilevato senza rendere necessarie modifiche ai servizi di sistema che utilizzano il framework PAM.
Per maggiori informazioni, vedere:
I privilegi sono diritti discreti e specifici relativi a processi attivi nel kernel. Oracle Solaris definisce oltre 80 privilegi, da quelli di base come file_read a privilegi più specializzati quali proc_clock_highres. I privilegi possono essere assegnati a un comando, un utente, un ruolo o un sistema. Molti comandi e daemon di Oracle Solaris vengono eseguiti utilizzando solo i privilegi necessari per completare le rispettive attività. L'utilizzo di privilegi è anche denominato gestione dei diritti del processo.
I programmi dotati di privilegi possono evitare le intrusioni ottenendo più privilegi rispetto a quelli comunemente utilizzati. Inoltre, proprio grazie ai privilegi, le organizzazioni possono stabilire quali privilegi sono garantiti a servizi e processi in esecuzione nei sistemi.
Per maggiori informazioni, vedere:
Privileges (Overview) in Oracle Solaris Administration: Security Services
Using Privileges (Tasks) in Oracle Solaris Administration: Security Services
Capitolo 2, Developing Privileged Applications in Developer’s Guide to Oracle Solaris 11 Security
Le pagine man selezionate includono ppriv(1) e privileges(5).
Gli attacchi di accesso remoto possono danneggiare un sistema e una rete. La protezione dell'accesso di rete è necessaria nell'ambiente Internet moderno ed è utile anche in ambienti WAN e LAN.
La sicurezza IP (IPsec) protegge i pacchetti IP autenticandoli e/o cifrandoli. Oracle Solaris supporta IPsec per IPv4 e IPv6. Poiché IPsec è implementato ben al di sotto del livello applicazione, le applicazioni Internet possono sfruttare IPsec senza richiedere modifiche del codice.
IPsec e il relativo protocollo di scambio della chiave (IKE) utilizza algoritmi dal framework di cifratura. Inoltre, il framework di cifratura fornisce un keystore softtoken alle applicazioni che utilizzano il metaslot. Quando il protocollo IKE è configurato per utilizzare il metaslot, le organizzazioni possono scegliere di memorizzare le chiavi nel disco, nel keystore dell'hardware o nel keystore del softtoken.
Se amministrato correttamente, IPsec è uno strumento utile per la protezione del traffico di rete.
Per maggiori informazioni, vedere:
Capitolo 14, IP Security Architecture (Overview) in Oracle Solaris Administration: IP Services
Capitolo 15, Configuring IPsec (Tasks) in Oracle Solaris Administration: IP Services
Capitolo 17, Internet Key Exchange (Overview) in Oracle Solaris Administration: IP Services
Capitolo 18, Configuring IKE (Tasks) in Oracle Solaris Administration: IP Services
Le pagine man selezionate includono ipsecconf(1M) e in.iked(1M).
La funzione Secure Shell di Oracle Solaris consente a utenti o servizi di accedere o trasferire file tra sistemi remoti su un canale di comunicazione cifrato. In Secure Shell, tutto il traffico di rete è cifrato. Secure Shell può essere utilizzato come rete privata virtuale (VPN) on-demand che può inoltrare il traffico di sistema X Window oppure connettere numeri di porta individuali tra un sistema locale e sistemi remoti tramite un collegamento di rete cifrato e autenticato.
Pertanto, Secure Shell impedisce a potenziali intrusi di leggere una comunicazione intercettata e previene lo spoofing del sistema da parte di terzi. Per impostazione predefinita, Secure Shell è l'unico meccanismo di accesso remoto attivo su un sistema appena installato.
Per maggiori informazioni, vedere:
Capitolo 15, Using Secure Shell in Oracle Solaris Administration: Security Services
Le pagine man selezionate includono ssh(1), sshd(1M), sshd_config(4), e ssh_config(4).
La funzione Kerberos di Oracle Solaris attiva un accesso di tipo SSO (single sign-on) e protegge le transazioni anche su reti eterogenee che eseguono il servizio Kerberos.
Kerberos è basato sul protocollo di autenticazione della rete Kerberos V5 sviluppato dal Massachusetts Institute of Technology (MIT) Il servizio Kerberos è un'architettura client-server che consente di effettuare transazioni di rete sicure. Il servizio offre una solida autenticazione utente nonché integrità e privacy. Utilizzando il servizio Kerberos è possibile eseguire il login una volta sola e accedere ad altri sistemi, eseguire i comandi, scambiare i dati e trasferire i file in modo sicuro. Inoltre, il servizio consente agli amministratori di limitare l'accesso ai servizi e ai sistemi.
Per maggiori informazioni, vedere:
Parte VI, Kerberos Service in Oracle Solaris Administration: Security Services
Le pagine man selezionate includono kerberos(5) e kinit(1).
RBAC applica il principio di sicurezza del privilegio minimo consentendo alle organizzazioni di garantire in modo selettivo i diritti amministrativi a utenti o ruoli in base alle esigenze e ai requisiti specifici.
La funzione RBAC di Oracle Solaris consente di controllare l'accesso utente per quelle attività che sarebbero normalmente riservate al ruolo root. Applicando gli attributi di sicurezza ai processi e agli utenti, la funzione RBAC distribuisce i diritti amministrativi tra più amministratori. La funzione RBAC è denominata anche gestione dei diritti utente.
Per maggiori informazioni, vedere:
Le pagine man selezionate includono rbac(5), roleadd(1M), profiles(1), e user_attr(4).
La funzione Service Management Facility (SMF) di Oracle Solaris viene utilizzata per aggiungere, rimuovere, configurare e gestire i servizi. La funzione SMF utilizza la funzione RBAC per controllare l'accesso alle funzioni di gestione del servizio nel sistema. In particolare, la funzione SMF utilizza le autorizzazioni per determinare chi può gestire un servizio e quali funzioni possono essere eseguite dall'utente.
La funzione SMF consente di controllare l'accesso ai servizi e di verificare in che modo tali servizi vengono avviati, arrestati e aggiornati.
Per maggiori informazioni, vedere:
Capitolo 6, Managing Services (Overview) in Oracle Solaris Administration: Common Tasks
Capitolo 7, Managing Services (Tasks) in Oracle Solaris Administration: Common Tasks
Le pagine man selezionate includono svcadm(1M), svcs(1) e smf(5).
ZFS è il file system predefinito per Oracle Solaris 11. Il file system ZFS modifica in modo radicale l'amministrazione dei file system da parte di Oracle Solaris. ZFS è solido, scalabile e facile da amministrare. Poiché la creazione del file system in ZFS è leggera, è possibile stabilire facilmente quote e spazio riservato. Le autorizzazioni UNIX e ACE proteggono i file, mentre RBAC supporta l'amministrazione delegata dei set di dati ZFS.
Per maggiori informazioni, vedere:
La tecnologia di partizionamento software Oracle Solaris Zones consente di mantenere il modello di implementazione "un'applicazione per server" condividendo simultaneamente le risorse hardware.
Zones fornisce ambienti operativi virtualizzati che consentono a più applicazioni di essere eseguite in modo isolato l'una dall'altra sullo stesso hardware fisico. Tale isolamento impedisce ai processi che vengono eseguiti in una zona di monitorare o influenzare i processi in esecuzione in altre zone, visualizzare gli altri dati o manipolare l'hardware sottostante. Zones, inoltre, fornisce un livello di astrazione che separa le applicazioni dagli attributi fisici del sistema su cui vengono implementati, come, ad esempio, percorsi del dispositivo fisico e nome dell'interfaccia di rete.
Per maggiori informazioni, vedere:
Le pagine man includono brands(5), zoneadm(1M) e zonecfg(1M).
La funzione Trusted Extensions di Oracle Solaris costituisce un livello attivabile in via opzionale con tecnologia di labeling che consente di separare i criteri di sicurezza dei dati dalla proprietà dei dati stessi. Trusted Extensions supporta criteri di controllo dell'accesso di tipo discrezionale (DAC) e tradizionale in base alla proprietà, nonché criteri MAC (Mandatory Access Control) basati sull'etichetta. Se il livello Trusted Extensions non è attivo, tutte le etichette risultano uguali e il kernel non è configurato per applicare i criteri MAC. Quando i criteri MAC basati su etichetta sono attivi, tutti i flussi di dati sono limitati in base al confronto delle etichette associate ai processi (soggetti) che richiedono l'accesso e agli oggetti che contengono i dati. Diversamente dalla maggior parte degli altri sistemi operativi multilivello, Trusted Extensions include un desktop multilivello.
La funzione Trusted Extensions soddisfa i requisiti Common Criteria Labeled Security Protection Profile (LSPP), Role-Based Access Protection Profile (RBACPP) e Controlled Access Protection Profile (CAPP). Tuttavia, l'implementazione della funzione Trusted Extensions si differenzia per la sua capacità di garantire la massima affidabilità ottimizzando la compatibilità e riducendo l'overhead.
Per maggiori informazioni, vedere:
Per informazioni sulla configurazione e la manutenzione di Trusted Extensions, vedere Trusted Extensions Configuration and Administration .
Per informazioni sull'utilizzo del desktop multilivello, vedere Trusted Extensions User’s Guide .
Le pagine man selezionate includono trusted_extensions(5) e labeld(1M).