Linee guida sulla sicurezza di Oracle® Solaris 11

Uscire dalla vista stampa

Aggiornato: Settembre 2014
 
 

Accesso al sistema limitato e monitorato

Account dell'utente iniziale e del ruolo root : l'account dell'utente iniziale può eseguire il login dalla console. L'account viene assegnato al ruolo root. Al momento dell'installazione, la password per l'utente iniziale e gli account root è identica.

  • Dopo aver eseguito il login, l'utente iniziale può assumere il ruolo root per configurare ulteriormente il sistema. Dopo aver assunto il ruolo, all'utente viene richiesto di modificare la password root. Tenere presente che nessun ruolo può eseguire il login direttamente, incluso il ruolo root.

  • All'utente iniziale vengono assegnati i valori predefiniti contenuti nel file /etc/security/policy.conf. Le impostazioni predefinite includono il profilo relativo ai diritti di base per l'utente Solaris (Basic Solaris User) e relativo all'utente della console (Console User). Questi profili di diritti consentono agli utenti di leggere e scrivere un CD o DVD, eseguire ogni comando nel sistema senza privilegi e arrestare e riavviare il sistema dalla console.

  • Anche all'account dell'utente iniziale è assegnato il profilo dei diritti di amministratore di sistema. Pertanto, senza assumere il ruolo root l'utente iniziale dispone di alcuni diritti di amministrazione quali il diritto di installare software e gestire il servizio di denominazione.

Requisiti della password: le password utente devono essere composte da almeno sei caratteri e devono contenere almeno due caratteri alfabetici e uno non alfabetico. Viene eseguito l'hashing delle password mediante l'algoritmo SHA256. Alla modifica delle password, tutti gli utenti, inclusi quelli con ruolo root dovranno conformarsi ai requisiti richiesti.

Accesso di rete limitato: dopo l'installazione, il sistema è protetto dalle intrusioni di rete. Il login remoto eseguito dall'utente iniziale è consentito su una connessione cifrata e autenticata mediante protocollo ssh. Questo è l'unico protocollo di rete che accetta pacchetti in ingresso. Il wrapping della chiave ssh viene eseguito mediante l'algoritmo AES128. Con cifratura e autenticazione attive, l'utente può raggiungere il sistema remoto senza intercessioni, modifiche o spoofing.

Tentativi di login registrati: il servizio di audit è attivo per tutti gli eventi login/logout (login, logout, passaggio di utente, avvio e arresto di una sessione ssh e blocco dello schermo) e per tutti i login (non riusciti) non attribuibili. Poiché il ruolo root non può eseguire il login, il nome dell'utente che utilizza il ruolo root viene registrato nell'audit trail. L'utente iniziale può rivedere i log di audit grazie a un diritto garantito tramite il profilo di diritti di amministratore di sistema (System Administrator).