Neuerungen im Betriebssystem Solaris 10

Process Rights Management

Dieses Leistungsmerkmal wurde mit dem Software Express-Pilotprogramm eingeführt. Dieses Leistungsmerkmal ist im Release Solaris 10 3/05 enthalten.

Administrationsvorgänge unter Solaris, für die zuvor Superuser-Rechte erforderlich waren, werden nun durch die Prozessrechteverwaltung geschützt. Bei der Prozessrechteverwaltung werden Prozesse auf Befehls-, Benutzer-, Rollen- oder Systemebene anhand von Berechtigungen beschränkt. Eine Berechtigung (engl. privilege) ist ein einzelnes Recht, das ein Prozess zum Durchführen eines Vorgangs benötigt. Das System beschränkt die Prozesse auf genau die Berechtigungen, die für den aktuellen Vorgang erforderlich sind. Es sind also weniger root-Prozesse dem Risiko der Ausnutzung ausgesetzt. Die setuid-Programme wurden stark dezimiert.

Hinsichtlich der Berechtigungsverbesserungen sind Software Express und Solaris 10 3/05 in der Standardinstallation vollständig mit vorherigen Versionen des Betriebssystems Solaris kompatibel. Unveränderte Programme, die als root ausgeführt werden, laufen mit sämtlichen Berechtigungen.

Geräteschutz – Die Geräte sind durch eine Sicherheitsrichtlinie geschützt. Diese Richtlinie wird anhand von Berechtigungen umgesetzt. Die Fähigkeiten eines Geräts hängen also nicht ausschließlich von den Zugriffsrechten in der Gerätedatei ab. Unter Umständen werden für den Betrieb des Geräts auch Berechtigungen benötigt.

Zuvor durch UNIX-Zugriffsrechte geschützte Systemschnittstellen werden nun durch Berechtigungen geschützt. So dürfen beispielsweise Elemente der Gruppe sys nicht mehr automatisch das Gerät /dev/ip öffnen. Prozesse, die mit der Berechtigung net_rawaccess laufen, können auf das Gerät /dev/ip zugreifen. Beim Booten des Systems bleibt der Zugriff auf sämtliche Geräte so lange beschränkt, bis der Befehl devfsadm in der Boot-Sequenz ausgeführt wird. Die Anfangsrichtlinie ist so strikt wie möglich gehalten. Sie lässt keine Verbindungsherstellungen außer durch den Superuser zu.

Weitere Informationen entnehmen Sie bitte den folgenden Man Pages:

Es wird empfohlen, dass Prozesse, die Solaris IP-MIB-Informationen abrufen müssen, /dev/arp öffnen und die Module “tcp” und “udp” anstoßen (push). Hierfür werden keine Berechtigungen benötigt. Dieses Vorgehen hat dieselbe Wirkung wie das Öffnen von /dev/ip und Anstoßen der Module “arp”, “tcp” und “udp”. Da zum Öffnen von /dev/ip nun eine Berechtigung benötigt wird, ist der Weg über /dev/arp vorzuziehen.

Weitere Informationen entnehmen Sie bitte den folgenden Abschnitten im Dokument System Administration Guide: Security Services :