JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: 보안 서비스     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

3.  시스템에 대한 액세스 제어(작업)

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

6.  기본 감사 보고 도구 사용(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

권한 프로파일

권한 프로파일의 내용 보기

지정된 보안 속성의 검색 순서

인증

인증 이름 지정 규약

인증 세분성의 예

인증의 위임 기관

RBAC 데이터베이스

RBAC 데이터베이스 및 이름 지정 서비스

user_attr 데이터베이스

auth_attr 데이터베이스

prof_attr 데이터베이스

exec_attr 데이터베이스

policy.conf 파일

RBAC 명령

RBAC를 관리하는 명령

인증이 필요한 선택된 명령

권한

권한 처리용 관리 명령

권한 정보 포함 파일

권한 및 감사

권한 에스컬레이션 금지

레거시 응용 프로그램 및 권한 모델

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  네트워크 서비스 인증(작업)

15.  PAM 사용

16.  SASL 사용

17.  Secure Shell 사용(작업)

18.  Secure Shell(참조)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

29.  감사(참조)

용어집

색인

권한

권한 제약 프로세스는 커널에서 구현되며 명령, 사용자, 역할, 시스템 레벨에서 프로세스를 제약할 수 있습니다.

권한 처리용 관리 명령

다음 표는 권한 처리에 사용 가능한 명령을 나열합니다.

표 10-3 권한 처리용 명령

목적
명령
매뉴얼 페이지
프로세스 권한 조사
ppriv -v pid
프로세스 권한 설정
ppriv -s spec
시스템에 권한 나열
ppriv -l
권한 및 해당 설명 나열
ppriv -lv priv
권한 실패 디버그
ppriv -eD failed-operation
새 사용자에 권한 지정
useradd
기존 사용자에 권한 추가
usermod
권한 프로파일에 권한 지정
profiles
새 역할에 권한 지정
roleadd
기존 역할에 권한 추가
rolemod
장치 정책 보기
getdevpolicy
장치 정책 설정
devfsadm
열린 장치에서 장치 정책 업데이트
update_drv -p policy driver
장치에 장치 정책 추가
add_drv -p policy driver

권한 정보 포함 파일

다음 파일은 권한에 대한 정보를 포함합니다.

표 10-4 권한 정보를 포함하는 파일

파일 및 매뉴얼 페이지
권한 정보
설명
/etc/security/policy.conf

policy.conf(4)

PRIV_DEFAULT
시스템의 상속 가능한 권한 세트
PRIV_LIMIT
시스템의 제한 권한 세트
syslog.conf

syslog.conf(4)

디버그 메시지용 시스템 로그 파일

priv.debug 항목에 설정된 경로

권한 디버깅 로그

권한 및 감사

권한 사용을 감사할 수 있습니다. 프로세스가 권한을 사용할 때 언제든지 upriv 감사 토큰의 감사 증적에 권한 사용이 기록됩니다. 권한 이름이 레코드의 일부일 때 텍스트 표현이 사용됩니다. 다음 감사 이벤트는 권한 사용을 기록합니다.

기본 세트에 속하는 권한의 성공적 사용은 감사되지 않습니다. 사용자의 기본 세트에서 제거된 기본 권한을 사용하려는 시도는 감사됩니다.

권한 에스컬레이션 금지

커널은 권한 에스컬레이션을 금지합니다. 프로세스가 의도했던 것보다 더 많은 권한을 얻을 때 권한 에스컬레이션이라고 합니다. 프로세스가 의도한 것보다 많은 권한을 얻지 못하도록 하려면 취약한 시스템 개조를 위해 전체 권한 세트가 필요합니다. 예를 들어, root(UID=0)가 소유한 파일/프로세스는 전체 권한 세트를 가진 프로세스만 변경할 수 있습니다. root 계정이 root 소유의 파일을 변경하는 데에는 권한이 필요하지 않습니다. 그러나 비루트 사용자가 root 소유의 파일을 변경하려면 모든 권한이 있어야 합니다.

마찬가지로, 장치 액세스를 제공하는 작업은 유효 세트의 모든 권한이 필요합니다.

file_chown_selfproc_owner 권한은 권한 에스컬레이션이 적용됩니다. file_chown_self 권한을 통해 프로세스가 해당 파일을 제공할 수 있습니다. proc_owner 권한을 통해 프로세스가 소유하지 않은 프로세스를 검사할 수 있습니다.

file_chown_self 권한은 rstchown 시스템 변수로 제한됩니다. rstchown 변수를 0으로 설정할 때 file_chown_self 권한이 시스템 및 모든 사용자의 초기 상속 가능한 세트에서 제거됩니다. rstchown 시스템 변수에 대한 자세한 내용은 chown(1) 매뉴얼 페이지를 참조하십시오.

file_chown_self 권한은 가장 안전하게 특정 명령에 지정되고, 프로파일에 배치되고, 프로파일 셸에 사용하기 위해 역할에 지정됩니다.

proc_owner 권한은 프로세스 UID를 0으로 전환하기에 충분하지 않습니다. 임의 UID에서 UID=0으로 프로세스를 전환하려면 모든 권한이 필요합니다. proc_owner 권한은 시스템의 모든 파일에 무제한 읽기 액세스를 제공하므로 가장 안전하게 특정 명령에 지정되고, 프로파일에 배치되고, 프로파일 셸에 사용하기 위해 역할에 지정됩니다.


주의

주의 - 사용자의 초기 상속 가능한 세트에 file_chown_self 권한이나 proc_owner 권한을 포함하도록 사용자 계정을 수정할 수 있습니다. 이러한 강력한 권한을 사용자, 역할, 시스템의 상속 가능한 권한 세트에 배치하려면 우선적인 보안 이유가 있어야 합니다.


장치에 대한 권한 에스컬레이션을 금지하는 방법은 권한 및 장치를 참조하십시오.

레거시 응용 프로그램 및 권한 모델

레거시 응용 프로그램을 수용하기 위해 수퍼유저 및 권한 모델과 함께 권한 구현이 작동합니다. 커널은 PRIV_AWARE 플래그를 자동으로 추적하여 프로그램이 권한과 연동하도록 설계되었는지 나타냅니다. 권한을 인식하지 못하는 자식 프로세스를 고려하십시오. 부모 프로세스에서 상속한 권한은 자식의 허가된 세트와 유효 세트에서 사용할 수 있습니다. 자식 프로세스가 UID를 0으로 설정하면 전체 수퍼유저 능력을 얻지 못할 수 있습니다. 프로세스의 유효 세트와 허가된 세트는 자식의 제한 세트의 권한으로 제약됩니다. 따라서 권한 인식 프로세스의 제한 세트는 권한을 인식하지 못하는 자식 프로세스의 루트 권한을 제약합니다.