JavaScript is required to for searching.
跳过导航链接
退出打印视图
Oracle Solaris 管理:安全服务     Oracle Solaris 11 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

第 1 部分安全性概述

1.  安全性服务(概述)

第 2 部分系统、文件和设备安全性

2.  管理计算机安全性(概述)

3.  控制对系统的访问(任务)

4.  病毒扫描服务(任务)

5.  控制对设备的访问(任务)

6.  使用基本审计报告工具(任务)

7.  控制对文件的访问(任务)

第 3 部分角色、权限配置文件和特权

8.  使用角色和特权(概述)

9.  使用基于角色的访问控制(任务)

10.  Oracle Solaris 中的安全属性(参考)

权限配置文件

查看权限配置文件的内容

搜索指定安全属性的顺序

Authorizations(授权)

授权命名约定

授权粒度示例

授权中的委托授权

RBAC 数据库

RBAC 数据库和命名服务

user_attr 数据库

auth_attr 数据库

prof_attr 数据库

exec_attr 数据库

policy.conf 文件

RBAC 命令

管理 RBAC 的命令

要求授权的选定命令

特权

用于处理特权的管理命令

包含特权信息的文件

特权和审计

防止特权升级

传统应用程序和特权模型

第 4 部分加密服务

11.  加密框架(概述)

12.  加密框架(任务)

13.  密钥管理框架

第 5 部分验证服务和安全通信

14.  网络服务验证(任务)

15.  使用 PAM

16.  使用 SASL

17.  使用 安全 Shell(任务)

18.  安全 Shell(参考)

第 6 部分Kerberos 服务

19.  Kerberos 服务介绍

20.  规划 Kerberos 服务

21.  配置 Kerberos 服务(任务)

22.  Kerberos 错误消息和故障排除

23.  管理 Kerberos 主体和策略(任务)

24.  使用 Kerberos 应用程序(任务)

25.  Kerberos 服务(参考)

第 7 部分在 Oracle Solaris 中审计

26.  审计(概述)

27.  规划审计

28.  管理审计(任务)

29.  审计(参考)

词汇表

索引

特权

特权限制进程是在内核中实现的,可以在命令、用户、角色和系统级别对进程加以限制。

用于处理特权的管理命令

下表列出了可用于处理特权的命令。

表 10-3 用于处理特权的命令

目的
命令
手册页
检查进程特权
ppriv -v pid
设置进程特权
ppriv -s spec
列出系统上的特权
ppriv -l
列出特权及其说明
ppriv -lv priv
调试特权问题
ppriv -eD failed-operation
为新用户指定特权
useradd
为现有用户添加特权
usermod
为权限配置文件指定特权
profiles
为新角色指定特权
roleadd
为现有角色添加特权
rolemod
查看设备策略
getdevpolicy
设置设备策略
devfsadm
更新关于打开的设备的设备策略
update_drv -p policy driver
为设备添加设备策略
add_drv -p policy driver

包含特权信息的文件

以下文件包含有关特权的信息。

表 10-4 包含特权信息的文件

文件和手册页
特权信息
说明
/etc/security/policy.conf

policy.conf(4)

PRIV_DEFAULT
系统的可继承特权集
PRIV_LIMIT
系统的限制特权集
syslog.conf

syslog.conf(4)

调试消息的系统日志文件

priv.debug 项中设置的路径

特权调试日志

特权和审计

可以对特权的使用进行审计。只要进程使用特权,就会在 upriv 审计标记的审计迹中记录该特权的使用。如果记录中包含特权名称,则将使用特权名称的文本表示形式。以下审计事件记录特权的使用:

不会审计基本特权集中特权的成功使用。但是,将会审计对已从用户基本特权集中删除的基本特权的使用。

防止特权升级

内核可防止特权升级。特权升级是指某特权允许进程执行超出其应有功能的功能。为防止进程获取超出其应有特权的特权,对易受攻击的系统进行修改需要具有完全特权集。例如,只有具有完全特权集的进程才能更改 root (UID=0) 拥有的文件或进程。root 帐户不需要具有特权就能更改 root 拥有的文件。但是,非超级用户必须具有全部特权才能更改 root 拥有的文件。

类似地,提供设备访问的操作需要具有有效特权集中的所有特权。

file_chown_selfproc_owner 特权可进行特权升级。file_chown_self 特权允许进程放弃其文件。proc_owner 特权允许进程检查不归其拥有的进程。

可通过 rstchown 系统变量限制 file_chown_self 特权。如果将 rstchown 变量设置为零,则将从系统和所有用户的初始可继承特权集中删除 file_chown_self 特权。有关 rstchown 系统变量的更多信息,请参见 chown(1) 手册页。

file_chown_self 特权非常安全地指定给特定命令,放置在配置文件中,并指定给角色供配置文件 shell 使用。

proc_owner 特权不足以将进程 UID 切换为 0。要将进程从任何 UID 切换为 UID=0 需要具有全部特权。由于 proc_owner 特权授予对系统上所有文件的无限制读取权限,因此可以非常安全地将该特权指定给特定命令,放置在配置文件中,并指定给角色供配置文件 shell 使用。


注意

注意 - 可以修改用户帐户,将 file_chown_self 特权或 proc_owner 特权包括在该用户的初始可继承特权集中。要将这些强大的特权放置在任何用户、角色或系统的可继承特权集中,您应有充分的安全理由。


有关如何防止设备特权升级的详细信息,请参见特权和设备

传统应用程序和特权模型

为了适应传统应用程序,特权的实现使用超级用户模型和特权模型。内核会自动跟踪 PRIV_AWARE 标志,此标志指示某个程序设计为可使用特权。请考虑不能识别特权的子进程。从父进程继承的所有特权均可在子进程的允许特权集和有效特权集中找到。如果子进程将 UID 设置为 0,则其可能不具有完全超级用户功能。进程的有效特权集和允许特权集会被限制为子进程限制特权集中包含的特权。这样,可识别特权的进程的限制特权集会限制不能识别特权的子进程的超级用户特权。