Ignorar Links de Navegao | |
Sair do Modo de Exibio de Impresso | |
Diretrizes de Segurança do Oracle Solaris 11 Oracle Solaris 11.1 Information Library (Português (Brasil)) |
1. Visão geral da segurança do Oracle Solaris
Proteções de segurança do Oracle Solaris
Tecnologias de segurança do Oracle Solaris
Layout aleatório do espaço de endereço
Permissões de arquivos e entradas de controle de acesso
Módulo de autenticação conectável
Controle de acesso baseado em função
SMF (Service Management Facility)
Sistema de arquivos ZFS do Oracle Solaris
Padrões de segurança do Oracle Solaris 11
O acesso ao sistema é limitado e monitorado
Avaliação de segurança do Oracle Solaris 11
Prática e política de segurança da empresa
2. Configuração da segurança do Oracle Solaris
3. Monitoramento e manutenção da segurança do Oracle Solaris
Após a instalação, o Oracle Solaris protege o sistema contra invasões e monitora tentativas de login, entre outros recursos de segurança.
Contas de usuário inicial e da função root – a conta de usuário final pode fazer login a partir do console. É atribuída a essa conta a função root. As senhas para as duas contas são inicialmente idênticas.
Após o login, o usuário inicial pode assumir a função root para definir mais configurações do sistema. Ao assumir a função, o usuário é solicitado a alterar a senha root. Observe que nenhuma função pode fazer login diretamente, nem a função root.
São atribuídos padrões do arquivo /etc/security/policy.conf ao usuário inicial. Os padrões incluem os perfis de direitos Usuário do Solaris básico e Usuário do console. Esses perfis de direitos permitem que os usuários leiam e gravem em um CD ou DVD, executem qualquer comando no sistema sem privilégio e parem e reiniciem o sistema a partir do console.
A conta de usuário inicial também recebe o perfil de direitos Administrador do sistema. Dessa forma, sem assumir a função root, o usuário final tem alguns direitos administrativos, como o de instalar software e gerenciar o serviço de cadastramento.
Requisitos de senha – as senhas de usuário devem ter pelo menos seis caracteres, sendo dois caracteres alfabéticos e um caractere não alfabético. As senhas são hash, usando o algoritmo SHA256. Ao alterarem a senha, todos os usuários, inclusive a função root, devem atender a esses requisitos de senha.
Acesso de rede limitado – após a instalação, o sistema é protegido contra invasões pela rede. O login remoto feito pelo usuário inicial é permitido por uma conexão autenticada e criptografada com o protocolo ssh. Esse é o único protocolo de rede que aceita pacotes de entrada. A chave ssh é encapsulada pelo algoritmo AES128. Com a criptografia e autenticação ativadas, o usuário pode acessar o sistema sem intercepção, modificação nem falsificação.
Tentativas de login registradas – o serviço de auditoria é ativado para todos os eventos de login/logoff (login, logoff, troca de usuário, início e interrupção de uma sessão ssh e bloqueio de telas) e para todos os logins não atribuíveis (com falha). Como a função root não pode fazer login, o nome do usuário que está agindo como root pode ser rastreado na trilha de auditoria. O usuário inicial pode revisar os logs de auditoria por um direito concedido pelo perfil Administrador do sistema.
Depois que o usuário inicial faz login, o kernel, os sistemas de arquivos e os aplicativos da área de trabalho são protegidos pelo privilégio mínimo, pelas permissões e pelo RBAC (controle de acesso baseado em função).
Proteções do kernel – muitos daemons e comandos administrativos recebem apenas os privilégios que lhes permitem operar com êxito. Muitos daemons são executados em contas administrativas especiais que não têm privilégios root (UID=0), portanto, eles não podem ser forçados a executar outras tarefas. Essas contas administrativas especiais não podem fazer login. Os dispositivos são protegidos por privilégios.
Sistemas de arquivos – por padrão, todos os sistemas de arquivos são ZFS. O umask do usuário é 022, dessa forma, quando um usuário cria um novo arquivo ou diretório, apenas o usuário pode modificá-lo. Os membros do grupo do usuário podem ler e pesquisar o diretório, bem como ler o arquivo. Os logins externos ao grupo do usuário podem listar o diretório e ler o arquivo. As permissões de diretório são drwxr-xr-x (755). As permissões de arquivo são -rw-r--r-- (644).
Miniaplicativos de área de trabalho – os miniaplicativos de área de trabalho são protegidos pelo RBAC. Por exemplo, apenas o usuário inicial ou a função root pode usar o miniaplicativo Package Manager para instalar novos pacotes. O Package Manager não é exibido para usuários regulares que não têm os direitos para usá-lo.
O Oracle Solaris 11 fornece recursos de segurança que podem ser usados para configurar seus sistemas e usuários para atender aos requisitos de segurança da empresa.
RBAC (controle de acesso baseado em função) – o Oracle Solaris fornece várias autorizações, privilégios e perfis de direitos. root é a única função definida. Os perfis de direitos são uma boa base para as funções criadas. Além disso, alguns comandos administrativos requerem autorizações RBAC para operar com êxito. Os usuários sem autorizações não podem executar os comandos, mesmo que os usuários tenham os privilégios necessários.
Direitos de usuários – os usuários recebem um conjunto básico de privilégios, perfis de direitos e autorizações do arquivo /etc/security/policy.conf, como o usuário inicial, conforme descrito em O acesso ao sistema é limitado e monitorado. As tentativas de login do usuário não são limitadas, mas todos os logins malsucedidos são registrados pelo serviço de auditoria.
Proteção de arquivos do sistema – os arquivos do sistema são protegidos por permissões de arquivo. Somente a função root pode modificar os arquivos de configuração do sistema.