JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Trusted Extensions 構成と管理     Oracle Solaris 11.1 Information Library (日本語)
このドキュメントの評価
search filter icon
search icon

ドキュメントの情報

はじめに

パート I Trusted Extensions の初期構成

1.  Trusted Extensions のセキュリティー計画

2.  Trusted Extensions の構成ロードマップ

3.  Oracle Solaris への Trusted Extensions 機能の追加 (タスク)

4.  Trusted Extensions の構成 (タスク)

5.  Trusted Extensions のための LDAP の構成 (タスク)

パート II Trusted Extensions の管理

6.  Trusted Extensions の管理の概念

7.  Trusted Extensions 管理ツール

8.  Trusted Extensions システムのセキュリティー要件 (概要)

9.  Trusted Extensions での一般的なタスクの実行

10.  Trusted Extensions でのユーザー、権利、および役割 (概要)

11.  Trusted Extensions でのユーザー、権利、役割の管理 (タスク)

12.  Trusted Extensions でのリモート管理 (タスク)

13.  Trusted Extensions でのゾーンの管理

14.  Trusted Extensions でのファイルの管理とマウント

15.  トラステッドネットワーク (概要)

トラステッドネットワーク

Trusted Extensions のデータパケット

Trusted Extensions のマルチキャストパケット

トラステッドネットワークの通信

Trusted Extensions のネットワークコマンド

Trusted Extensions のネットワーク構成データベース

トラステッドネットワークのセキュリティー属性

Trusted Extensions のネットワークセキュリティー属性

セキュリティーテンプレートのホストタイプとテンプレート名

セキュリティーテンプレートのデフォルトラベル

セキュリティーテンプレートの解釈のドメイン

セキュリティーテンプレートのラベル範囲

セキュリティーテンプレートの補助ラベル

トラステッドネットワーク代替メカニズム

Trusted Extensions のルーティングの概要

ルーティングに関する背景

Trusted Extensions のルーティングテーブルエントリ

Trusted Extensions の認可検査

発信元の認可検査

ゲートウェイの認可検査

宛先の認可検査

Trusted Extensions でのルーティングの管理

Trusted Extensions でのルーターの選択

Trusted Extensions のゲートウェイ

Trusted Extensions のルーティングコマンド

ラベル付き IPsec の管理

IPsec で保護された交換のためのラベル

IPsec セキュリティーアソシエーション用のラベル拡張

IKE 用のラベル拡張

トンネルモード IPsec でのラベルと認可

ラベル拡張による機密性保護と完全性保護

16.  Trusted Extensions でのネットワークの管理 (タスク)

17.  Trusted Extensions と LDAP (概要)

18.  Trusted Extensions でのマルチレベルメール (概要)

19.  ラベル付き印刷の管理 (タスク)

20.  Trusted Extensions のデバイス (概要)

21.  Trusted Extensions でのデバイス管理 (タスク)

22.  Trusted Extensions での監査 (概要)

23.  Trusted Extensions のソフトウェア管理

A.  サイトのセキュリティーポリシー

セキュリティーポリシーの作成と管理

サイトのセキュリティーポリシーと Trusted Extensions

コンピュータのセキュリティーに関する推奨事項

物理的セキュリティーに関する推奨事項

個人のセキュリティーに関する推奨事項

よくあるセキュリティー違反

その他のセキュリティー関連資料

B.  Trusted Extensions の構成チェックリスト

Trusted Extensions を構成するためのチェックリスト

C.  Trusted Extensions 管理の手引き

Trusted Extensions の管理インタフェース

Trusted Extensions による Oracle Solaris インタフェースの拡張

Trusted Extensions の厳密なセキュリティーデフォルト

Trusted Extensions で制限されるオプション

D.  Trusted Extensions マニュアルページのリスト

Trusted Extensions マニュアルページ (アルファベット順)

Trusted Extensions によって変更される Oracle Solaris マニュアルページ

用語集

索引

ドキュメントの品質向上のためのご意見をください
簡潔すぎた
読みづらかった、または難し過ぎた
重要な情報が欠けていた
内容が間違っていた
翻訳版が必要
その他
Your rating has been updated
貴重なご意見を有り難うございました!

あなたの貴重なご意見はより良いドキュメント作成の手助けとなります 内容の品質向上と追加コメントのためのアンケートに参加されますか?

ラベル付き IPsec の管理

Trusted Extensions システムは、ラベル付きネットワークパケットを IPsec で保護できます。IPsec パケットの送信時には、明示的または暗黙的な Trusted Extensions ラベルを付加できます。ラベルを明示的に送信するには、CALIPSO または CIPSO IP オプションを使用します。ラベルを暗黙的に送信するには、ラベル付き IPsec セキュリティーアソシエーション (SA) を使用します。さらに、さまざまな暗黙的ラベルを持つ IPsec 暗号化パケットは、ラベルなしネットワーク上でトンネリングさせることができます。

IPsec の一般的な概念や構成手順については、『Oracle Solaris 11.1 でのネットワークのセキュリティー保護』を参照してください。Trusted Extensions での IPsec 手順の変更点については、「ラベル付き IPsec の構成 (タスクマップ)」を参照してください。

IPsec で保護された交換のためのラベル

Trusted Extensions システムでのすべての通信は、IPsec で保護された通信も含め、セキュリティーラベルの認可検査に合格する必要があります。これらの検査については、「Trusted Extensions の認可検査」で説明しています。

これらの検査をパスする必要のある、ラベル付きゾーン内のアプリケーションからの IPsec パケットのラベルは、内部ラベルワイヤーラベル、および鍵管理ラベルです。

IPsec セキュリティーアソシエーション用のラベル拡張

IPsec のラベル拡張は、Trusted Extensions システム上で、セキュリティーアソシエーション (SA) の内側で伝送されるトラフィックにラベルを関連付けるために使用されます。デフォルトでは、IPsec ではラベル拡張が使用されないため、ラベルは無視されます。2 つのシステム間のトラフィックはすべて、Trusted Extensions のラベルにかかわらず、ある単一の SA 内を流れます。

ラベル拡張を使用すると次のことが行えます。

ラベル拡張を使用するかどうかの指定は、「IKE 用のラベル拡張」での説明に従って IKE 経由で自動的に行うことも、ipseckey コマンドを使用して手動で行うこともできます。ラベル拡張機能の詳細については、ipseckey(1M) のマニュアルページを参照してください。

ラベル拡張を使用する場合、アウトバウンドトラフィックの SA 選択には、内部機密ラベルがその一致の一部として含まれます。インバウンドトラフィックのセキュリティーラベルは、受信パケットの SA のセキュリティーラベルによって定義されます。

IKE 用のラベル拡張

Trusted Extensions システムの IKE では、ラベルを認識するピアとの SA 用ラベルのネゴシエーションがサポートされています。このメカニズムを制御するには、/etc/inet/ike/config ファイル内で次のキーワードを使用します。

詳細は、ike.config(4) のマニュアルページを参照してください。

トンネルモード IPsec でのラベルと認可

アプリケーションのデータパケットがトンネルモードの IPsec によって保護される場合、パケットには複数の IP ヘッダーが含まれます。

image:図は、外部 IP ヘッダーのあとに ESP または AH が続き、そのあとに内部 IP ヘッダー、TCP ヘッダー、データが順に続く様子を示しています。

IKE プロトコルの IP ヘッダーには、アプリケーションデータパケットの外部 IP ヘッダーと同じ発信元アドレスと宛先アドレスのペアが含まれます。

image:図は、外部 IP ヘッダーのあとに UDP ヘッダーと IKE 鍵管理プロトコルが続く様子を示しています。

Trusted Extensions は、内部 IP ヘッダーのアドレスを使用して内部ラベルの認可検査を行います。Trusted Extensions は、外部 IP ヘッダーのアドレスを使用してワイヤーラベルと鍵管理ラベルの検査を実行します。認可検査については、「Trusted Extensions の認可検査」を参照してください。

ラベル拡張による機密性保護と完全性保護

次の表では、ラベル拡張のさまざまな構成で、IPsec の機密性保護や完全性保護がセキュリティーラベルにどのように適用されるかについて説明します。

セキュリティーアソシエーション
機密性
完全性
ラベル拡張なし
ラベルはラベル付き IP オプション内で可視となります。
ラベル付き IP オプション内のメッセージラベルは、ESP ではなく AH で保護されます。「注」を参照してください。
ラベル拡張あり
ラベル付き IP オプションは可視ですが、ワイヤーラベルを表します。これは、内部メッセージラベルとは異なる可能性があります。
ラベルの完全性は、ラベル固有の SA の存在によって暗黙的に保護されます。

ワイヤー上のラベル付き IP オプションは AH で保護されます。「注」を参照してください。

ラベル拡張あり、ラベル付き IP オプション抑制
メッセージラベルは可視ではありません。
ラベルの完全性は、ラベル固有の SA の存在によって暗黙的に保護されます。

注 - メッセージがネットワーク内を移動するときに、ラベルを認識するルーターがラベル付き IP オプションを取り除いたり追加したりする可能性がある場合には、IPsec AH 完全性保護を使用してラベル付き IPオプションを保護することはできません。ラベル付き IP オプションが少しでも変更されるとそのメッセージは無効となり、AH で保護されたパケットが宛先でドロップされることになります。