ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
Oracle Solaris 11.1 の管理: セキュリティーサービス Oracle Solaris 11.1 Information Library (日本語) |
パート II システム、ファイル、およびデバイスのセキュリティー
10. Oracle Solaris のセキュリティー属性 (参照)
ホストに基づく認証を Secure Shell に設定する方法
Secure Shell デフォルトのユーザーおよびホスト例外を作成する方法
sftp ファイルのための切り離されたディレクトリを作成する方法
Secure Shell で使用する公開鍵と非公開鍵のペアを生成する方法
Secure Shell の公開鍵のパスフレーズを変更する方法
Secure Shell を使用してリモートホストにログインする方法
Secure Shell でのパスワードのプロンプトを減らす方法
Secure Shell を使用して ZFS をリモートで管理する方法
Secure Shell を使用してファイルをコピーする方法
ファイアウォール外部のホストへのデフォルトの Secure Shell 接続を設定する方法
22. Kerberos エラーメッセージとトラブルシューティング
Oracle Solaris は、サーバー側とクライアント側に FIPS-140 オプションを提供します。Secure Shell で OpenSSL の FIPS-140 モードが使用される FIPS モードは、デフォルトではありません。コマンド行で、ssh -o "UseFIPS140 yes" remote-host のように入力して FIPS モードを起動できます。代わりに、構成ファイル内にキーワードを設定することができます。
簡単に説明すると、この実装は次のもので構成されます。
サーバー側とクライアント側で、次の FIPS 承認の暗号化方式を使用できます: aes128-cbc、aes192-cbc、および aes256-cbc。
3des-cbc は、クライアント側ではデフォルトで使用できますが、セキュリティーリスクの可能性があるため、サーバー側の暗号化方式のリストには含まれていません。
次の FIPS 承認のメッセージ認証コード (MAC) を使用できます。
hmac-sha1、hmac-sha1-96
hmac-sha2-256、hmac-sha2-256-96
hmac-sha2-512、hmac-sha2-512-96
4 つのサーバークライアント構成がサポートされています。
クライアント側もサーバー側も FIPS なしモード
クライアント側とサーバー側の両方で FIPS モード
サーバー側では FIPS モードだが、クライアント側では FIPS なし
サーバー側では FIPS なしモードだが、クライアント側では FIPS モード
ssh-keygen コマンドには、FIPS モードの Secure Shell クライアントに必要な PKCS #8 形式でユーザーの非公開鍵を生成するためのオプションがあります。詳細は、ssh-keygen(1) のマニュアルページを参照してください。
Secure Shell での FIPS 操作の詳細は、sshd(1M)、sshd_config(4)、ssh(1)、ssh_config(4) の各マニュアルページを参照してください。
Secure Shell の操作に Sun Crypto Accelerator 6000 カードを使用すると、Secure Shell はレベル 3 の FIPS-140 サポートを受けて実行されます。レベル 3 のハードウェアは、物理的な改ざんへの耐性があり、ID ベースの認証を使用し、重要なセキュリティーパラメータを処理するインタフェースをハードウェアのほかのインタフェースから分離するものとして認定されています。