Solaris 10 새로운 기능

보안 개선 내용

이 절에서는 Solaris 9 OS가 2002년 5월에 처음 배포된 이후 새로 추가되거나 향상된 Solaris 10 3/05 릴리스의 보안 기능 향상에 대해 설명합니다. 처리 권한 관리 축소된 네트워킹 소프트웨어 그룹이 특히 중요합니다. Solaris 10 7/05 릴리스에 새로 추가된 보안 개선을 보려면 보안 개선 내용을 참조하십시오.

여기에서 설명한 보안 기능 외에도 개발자 도구 부분과 설치 부분에 있는 다음의 보안 관련 기능 설명을 참조하십시오.

ELF 객체 서명

이 기능은 Solaris 10 3/05 릴리스의 새로운 기능입니다.

Solaris 10 OS 릴리스의 라이브러리와 실행 파일에는 파일 무결성을 확인하는 데 사용할 수 있는 디지털 서명이 들어 있습니다 디지털 서명을 사용하면 실행 가능한 파일 내용이 실수로 변경되거나 고의로 무단 변경된 경우를 감지할 수 있습니다.

Solaris 암호화 프레임워크용 플러그인은 시스템에서 로드할 때 자동으로 확인됩니다. 수동으로 elfsign 명령을 사용하면 서명된 모든 파일을 확인할 수 있습니다. 또한 개발자와 관리자가 elfsign을 사용하여 자체 코드를 서명할 수도 있습니다.

자세한 내용은 elfsign(1) 매뉴얼 페이지를 참조하십시오.

처리 권한 관리

이 기능은 Software Express 파일럿 프로그램의 새로운 기능입니다. 이 기능은 Solaris 10 3/05 릴리스에 포함되어 있습니다.

Solaris 소프트웨어에서 이전에 수퍼유저 권한이 필요했던 관리 작업은 이제 처리 권한 관리에 의하여 보호됩니다. 처리 권한 관리는 권한을 사용하여 명령, 사용자, 역할 또는 시스템 수준에서 프로세스를 제한합니다. 권한은 프로세스가 작업을 수행할 때 필요한 고유한 권한입니다. 시스템은 현재 작업을 수행하는 데 필요한 권한으로 프로세스를 제한합니다. 따라서 남용의 위험이 있는 root 프로세스의 수가 감소됩니다. setuid 프로그램의 수가 많이 감소되었습니다.

Software Express 릴리스 및 Solaris 10 3/05 릴리스가 설치되면 권한 향상의 면에서 이전 릴리스의 Solaris 운영 체제와 완전히 호환됩니다. root로 실행되는 수정되지 않은 프로그램에는 모든 권한이 부여됩니다.

장치 보호 – 장치는 보안 정책으로 보호됩니다. 정책은 권한으로 강화합니다. 따라서 장치 파일에 대한 권한만으로 장치의 가용도가 전적으로 결정되지는 않습니다. 장치를 작동하려면 또한 권한이 필요할 수 있습니다.

UNIX 사용 권한으로 보호되었던 시스템 인터페이스는 이제 권한으로 보호됩니다. 예를 들어 sys 그룹의 구성원은 더 이상 자동으로 /dev/ip 장치를 열도록 허용되지 않습니다. net_rawaccess 권한으로 실행되는 프로세스는 /dev/ip 장치에 액세스할 수 있습니다. 시스템이 부트되면 모든 장치로의 액세스는 부트 시퀀스 동안 devfsadm 명령이 실행될 때까지 제한됩니다. 첫 정책은 가능한 한 엄격히 적용됩니다. 정책은 수퍼유저를 제외한 모든 사용자가 연결을 시작할 수 없도록 방지합니다.

자세한 내용은 다음의 매뉴얼 페이지를 참조하십시오.

Solaris IP MIB 정보를 검색해야 하는 프로세스는 /dev/arp를 열고 "tcp" 및 "udp" 모듈을 푸시해야 합니다. 필요한 권한은 없습니다. 이 방법은 /dev/ip를 열고 “arp”, “tcp” 및 “udp” 모듈을 푸시하는 것과 같습니다. 이제 /dev/ip을 열려면 권한이 필요하므로 /dev/arp 메소드를 사용하는 것이 좋습니다.

자세한 내용은 System Administration Guide: Security Services의 다음 내용을 참조하십시오.

Solaris 10 OS의 PAM 변경 사항

pam_deny 모듈이 Software Express 파일럿 프로그램에서 소개되었으며 Solaris 6/04 릴리스에서 향상되었습니다. 이 기능은 Solaris 10 3/05 릴리스에 포함되어 있습니다. 모듈은 이름이 지정된 PAM 서비스에 대한 액세스를 거부할 때 사용합니다. 기본적으로 pam_deny 모듈은 사용되지 않습니다. 자세한 내용은 pam_deny(5) 매뉴얼 페이지를 참조하십시오.

Solaris 10 소프트웨어에서 PAM 프레임워크에 다음의 사항이 변경되었습니다.

pam_ldap 변경

계정 관리 기능을 제외한 다음의 pam_ldap 변경 사항이 Solaris Express 10/04 릴리스에서 새로 추가되었습니다. 이 관리 기능은 Software Express 파일럿 프로그램과 Solaris 9 12/02 릴리스의 새로운 기능입니다. 이들 변경 사항에 대한 자세한 내용은 pam_ldap(5) 매뉴얼 페이지를 참조하십시오.


주 –

이전 목록에서는 명확하며 자동화된 업데이트를 변경용으로 제공할 수 없었습니다. 따라서 Solaris 10 이후의 릴리스로 업그레이드하는 경우에도 기존 pam.conf 파일이 pam_ldap의 변경 사항을 반영하도록 자동으로 업데이트할 수 없습니다. 기존 pam.conf 파일에 pam_ldap 구성이 있는 경우 업그레이드 후에 CLEANUP 파일로 통지를 받습니다. pam.conf 파일을 확인하고 필요한 경우 수정합니다.


자세한 내용은 다음의 매뉴얼 페이지를 참조하십시오.

Solaris 이름 지정 및 디렉토리 서비스에 대한 자세한 내용은 System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP)를 참조하십시오. Solaris 보안 기능에 대한 내용은 System Administration Guide: Security Services를 참조하십시오.

Solaris Secure Shell 기능 강화

이 기능 설명은 Solaris Express 10/04 릴리스에서 새로 추가되었습니다.

Solaris 10 OS에서는 Solaris Secure Shell의 다음 기능이 강화되었습니다.

Solaris 10 OS의 보안에 대한 자세한 내용은 System Administration Guide: Security Services를 참조하십시오.

OpenSSL 및 OpenSSL PKCS#11 엔진

이 기능은 Solaris Express 8/04 릴리스의 새로운 기능입니다.

이 릴리스의 Solaris는 /usr/sfw에 OpenSSL 라이브러리 및 명령을 포함합니다.

이 릴리스에는 또한 PKCS#11에 대한 OpenSSL 엔진 인터페이스가 있으므로 OpenSSL 사용자가 Solaris 암호화 프레임워크에서 하드웨어 및 소프트웨어 암호화 제공자에 액세스할 수 있습니다.


주 –

일부 국가에서는 암호화 수입을 제한하므로 SUNWcry 패키지가 설치되지 않은 경우 대칭형 키 암호화 알고리즘은 128비트로 제한됩니다. SUNWcry는 Solaris 소프트웨어에 포함되지 않습니다. 이 패키지는 별도의 통제된 다운로드로 제공됩니다.


sshd 데몬 및 /etc/default/login

이 기능은 Solaris Express 10/04 릴리스의 새로운 기능입니다.

sshd 데몬은 /etc/default/logilogin 명령의 변수를 사용합니다. etc/default/login 변수는 sshd_config 파일의 값으로 대체될 수 있습니다.

자세한 내용은 System Administration Guide: Security Services의 “Solaris Secure Shell and Login Environment Variables”를 참조하십시오. 또한 sshd_config(4) 매뉴얼 페이지를 참조하십시오.

Nonlogin 및 잠긴 계정에 대한 새 비밀번호 옵션

이 기능은 Solaris Express 10/04 릴리스의 새로운 기능입니다.

passwd 명령에는 -N- u의 두 가지 새 옵션이 있습니다. -N 옵션은 nonlogin 계정에 대한 비밀번호 항목을 만듭니다. 이 옵션은 로그인하지 않아야 하지만 반드시 cron 작업을 실행해야 하는 계정에 유용합니다. -u 옵션은 이전에 잠긴 계정의 잠금을 해제합니다.

자세한 내용은 passwd(1) 매뉴얼 페이지를 참조하십시오.

auditconfig-setcond 옵션 제거

이 기능은 Solaris Express 10/04 릴리스의 새로운 기능입니다.

auditconfig 명령에 대한 -setcond 옵션이 제거되었습니다. 감사를 임시적으로 사용하지 않게 설정하려면 audit -t 명령을 사용하십시오. 감사를 다시 시작하려면 audit - s 명령을 사용하십시오.

perzone 감사 정책

이 기능은 Solaris Express 8/04 릴리스의 새로운 기능입니다.

perzone 감사 정책을 사용하여 비전역 영역을 개별적으로 감사할 수 있습니다. 별도의 감사 데몬이 각 영역에서 실행됩니다. 데몬은 해당 영역에 특정한 감사 구성 파일을 사용합니다. 또한 감사 큐는 영역에 국한됩니다. 기본적으로 이 정책은 사용하지 않습니다.

자세한 내용은 auditd(1M)auditconfig(1M) 매뉴얼 페이지를 참조하십시오.

커버로스 기능 강화

이들 커버로스 기능 강화는 Solaris 10 릴리스에서 소개되었습니다. 기능 향상 중 몇 가지는 이전 Software Express 릴리스에서 새로 추가되었습니다.

rpcbind용 TCP 래퍼

이 기능은 Solaris Express 4/04 릴리스의 새로운 기능입니다.

TCP 래퍼 지원은 rpcbind 명령에 추가되었습니다. 관리자는 이 지원을 사용하여 rpcbind에 대한 호출을 선택된 호스트로만 제한할 수 있습니다. 관리자는 rpcbind에 대한 모든 호출을 기록할 수 있습니다.

자세한 내용은 rpcbind(1M) 매뉴얼 페이지를 참조하십시오.

zonename 감사 토큰 및 감사 정책 옵션

Solaris 영역 분할 기술은 Solaris Express 2/04 릴리스에서 새로 추가되었습니다. Solaris 영역 소프트웨어 분할 기술을 참조하십시오. 여기에서 설명하는 zonename 개선 내용은 Solaris Express 2/04 릴리스에서 소개되었습니다.

zonename 감사 토큰은 감사 이벤트가 발생한 영역의 이름을 기록합니다. zonename audit policy 옵션은 모든 영역에 대하여 감사 레코드에 zonename 토큰이 포함되어 있는지 판단합니다. 비전역 영역 사이에서 감사 클래스 사전 선택 범주가 다른 경우 각 영역에 대하여 감사 레코드를 분석하는 것이 좋습니다. zonename 감사 정책을 사용하면 영역별로 감사 레코드를 사후 선택할 수 있습니다.

System Administration Guide: Security Services의 "Auditing and Solaris Zones"를 참조하십시오.

자세한 내용은 audit.log(4), auditconfig(1M)auditreduce(1M) 매뉴얼 페이지를 참조하십시오. 또한 System Administration Guide: Solaris Containers-Resource Management and Solaris Zones의 "Using Solaris Auditing in Zones"를 참조하십시오.

Solaris 암호화 프레임워크용 사용자 명령

이 기능은 Solaris Express 1/04 릴리스의 새로운 기능입니다.

digest, macencrypt 명령이 이제 각 명령에서 사용 가능한 알고리즘을 나열하는 옵션을 포함합니다. macencrypt 명령에 대하여 출력에 각 알고리즘이 허용하는 키 길이를 포함합니다. 또한 encryptdecrypt 명령에서 -I <IV-file> 옵션이 제거되었습니다.

자세한 내용은 System Administration Guide: Security Services의 14장, "Solaris Cryptographic Framework (Tasks)" 및 "Protecting Files With the Solaris Cryptographic Framework"를 참조하십시오.

자세한 내용은 encrypt(1), digest(1)mac(1) 매뉴얼 페이지를 참조하십시오.

IKE 구성 매개변수

이 기능은 Solaris Express 1/04 릴리스의 새로운 기능입니다.

/etc/inet/ike/config 파일에 재전송 매개변수와 패킷 시간 초과 매개변수가 추가되었습니다. 관리자는 매개변수를 사용하여 IKE Phase 1(기본 모드) 협상을 조정할 수 있습니다. Solaris IKE는 조정에 의하여 IKE 프로토콜을 다르게 구현하는 플랫폼과 상호 운용할 수 있습니다. 또한 관리자가 네트워크 간섭과 과도한 네트워크 트래픽을 조정하는 데 매개변수가 도움이 됩니다.

매개 변수에 대한 자세한 내용은 ike.config(4) 매뉴얼 페이지를 참조하십시오.

단순 인증 및 보안 레이어

이 기능은 Solaris Express 12/03 릴리스의 새로운 기능입니다.

응용 프로그램 개발자는 SASL(Simple Authentication and Security Layer)를 사용하여 인증 추가, 데이터 무결성 검사 및 연결 기반 프로토콜 암호화 등의 작업을 할 수 있습니다.

자세한 내용은 개발자를 위한 단순 인증 및 보안 계층를 참조하십시오.

또한 System Administration Guide: Security Services의 17장, "Using SASL"을 참조하십시오.

이제 감사 시간을 ISO 8601 형식으로 보고

이 기능은 Solaris Express 12/03 릴리스의 새로운 기능입니다.

감사 레코드의 파일 및 헤더 토큰이 이제 ISO 8601 형식으로 시간을 보고합니다. 예를 들어 파일 토큰에 대한 praudit 명령의 출력은 다음과 같습니다.

이전 파일 토큰:

file,Mon Oct  13 11:21:35 PDT 2003, + 506 msec, 
/var/audit/20031013175058.20031013182135.machine1
새 파일 토큰:

file,2003-10-13 11:21:35.506 -07:00, 
/var/audit/20031013175058.20031013182135.machine1
이전 헤더 토큰:

header,173,2,settppriv(2),,machine1,
Mon Oct 13 11:23:31 PDT 2003, + 50 msec
새 헤더 토큰:

header,173,2,settppriv(2),,machine1,
2003-10-13 11:23:31.050 -07:00

XML 출력 또한 변경되었습니다. 예들 들어 파일 토큰에 대한 praudit -x 명령의 출력은 다음과 같습니다.


<file iso8601="2003-10-13 11:21:35.506 -07:00">
/var/audit/20031013175058.20031013182135.machine1</file>

이러한 변경을 수용하려면 praudit 출력을 구문 분석하는 사용자 정의 스크립트 또는 도구를 업데이트해야 할 수 있습니다.

자세한 내용은 System Administration Guide: Security Services의 27장, "Solaris Auditing (Overview)" 및 "Changes to Solaris Auditing for the Solaris 10 Release"를 참조하십시오.

기본 감사 및 보고 도구

이 기능은 Solaris Express 11/03 릴리스의 새로운 기능입니다.

기본 감사 및 보고 도구(BART)는 명령줄 유틸리티로 대상 시스템의 소프트웨어 내용에 대한 파일 수준에서 OEM, 고급 사용자 및 시스템 관리자가 검사하는 기능을 향상시킵니다. 이 유틸리티는 시스템에 설치된 항목의 정보를 수집하는 데 유용합니다. 또한 BART를 사용하여 설치된 시스템을 비교하고 이후 시스템의 내용을 비교할 수 있습니다.

자세한 내용은 System Administration Guide: Security Services의 5장, "Using the Basic Audit Reporting Tool (Tasks)"을 참조하십시오.

또한 bart_manifest(4), bart_rules(4)bart(1M) 매뉴얼 페이지를 참조하십시오.

IPsec 및 Solaris 암호화 프레임워크

이 기능은 Solaris Express 9/03 릴리스의 새로운 기능입니다.

IPsec는 자체의 암호화 및 인증 모듈이 아닌 Solaris 암호화 프레임워크를 사용합니다. 이 모듈은 SPARC 플랫폼에 대하여 최적화되었습니다. 또한 지원되는 IPsec 알고리즘 및 IPsec 등록 정보를 쿼리하기 위한 새 ipsecalgs 명령줄 유틸리티와 API가 제공됩니다.

자세한 내용은 ipsecalgs(1M) 매뉴얼 페이지를 참조하십시오.

System Administration Guide: IP Services의 18장, "IP Security Architecture (Overview)" 및 "Authentication and Encryption Algorithms in IPsec”를 참조하십시오.

시스템 관리자용 Solaris 암호화 프레임워크

이 기능은 Software Express 파일럿 프로그램의 새로운 기능입니다. 이 기능은 Solaris 10 3/05 릴리스에 포함되어 있습니다.

Solaris 암호화 프레임워크는 Solaris 환경에서 응용 프로그램에 대한 암호화 서비스를 제공합니다. 시스템 관리자는 cryptoadm 명령을 통하여 사용할 수 있는 암호화 알고리즘을 제어합니다. cryptoadm 명령을 사용하여 다음 기능을 수행할 수 있습니다.

프레임워크는 AES, DES/3DES, RC4, MD5, SHA-1, DSA, RSA 및 Diffie-Hellman 알고리즘용 플러그인과 함께 제공됩니다. 플러그인은 필요한 대로 추가 또는 제거할 수 있습니다.

encrypt, decrypt, digestmac 명령은 모두 프레임워크의 암호화 알고리즘을 사용합니다.

자세한 내용은 System Administration Guide: Security Services의 13장, "Solaris Cryptographic Framework (Overview)"를 참조하십시오.

또한 다음 매뉴얼 페이지를 참조하십시오.

원격 감사 로그

이 기능은 Software Express 파일럿 프로그램의 새로운 기능입니다. 이 기능은 Solaris 10 3/05 릴리스에 포함되어 있습니다.

바이너리 감사 로그에 감사 이벤트를 기록하는 것 외에 Solaris 릴리스를 사용하여 감사 이벤트를 syslog에 기록할 수 있습니다.

syslog 데이터를 생성하면 워크스테이션, 서버, 방화벽 및 라우터 등을 포함하여 다양한 Solaris 및 Solaris가 아닌 환경에서 syslog 메시지에 사용 가능한 동일한 관리 및 분석 도구를 사용할 수 있습니다. syslog.conf를 사용하여 감사 메시지를 원격 저장소로 라우팅하면 공격자가 로그 데이터를 변경하거나 삭제하지 못하도록 보호할 수 있습니다. 그러나 syslog 옵션은 감사 레코드 데이터의 요약만 제공합니다. 또한 syslog 데이터가 원격 시스템에 저장되면 데이터는 서비스 거부 및 false 또는 소스 주소의 변조나 같은 “속임” 네트워크 공격에 감염되기 쉽습니다.

자세한 내용은 System Administration Guide: Security Services의 27장, “Solaris Auditing (Overview)” 및 “Audit Files”를 참조하십시오.

또한 다음 매뉴얼 페이지를 참조하십시오.

FTP 서버 개선

이 기능은 Software Express 파일럿 프로그램의 새로운 기능입니다. 이 기능은 Solaris 10 3/05 릴리스에 포함되어 있습니다.

FTP 서버에서 다음을 포함하여 확장성 및 전송 로깅 기능이 강화되었습니다.

FTP 클라이언트 및 서버가 이제 커버로스를 지원합니다. 자세한 내용은 ftp(4) 매뉴얼 페이지 및 System Administration Guide: Security Services의 “Kerberos User Commands”를 참조하십시오.

또한 ftpcountftpwho가 이제 -v 옵션을 지원하는데, 이 옵션에서는 가상 호스트 ftpaccess 파일에 정의된 FTP 서버 클래스에 대한 사용자 카운트와 처리 정보를 표시합니다.

변경 사항에 대한 자세한 내용은 다음의 매뉴얼 페이지를 참조하십시오.

FTP 클라이언트

이 기능은 Software Express 파일럿 프로그램의 새로운 기능입니다. 이 기능은 Solaris 10 3/05 릴리스에 포함되어 있습니다.

Solaris 소프트웨어에서 FTP 클라이언트가 변경되었습니다. 기본적으로 Solaris FTP 서버에 연결된 Solaris FTP 클라이언트는 디렉토리 목록 뿐 아니라 ls 명령을 사용하는 경우 일반 파일을 표시합니다. Solaris 운영 체제에 FTP 서버가 실행되지 않는 경우 디렉토리는 목록에 표시되지 않습니다.

Solaris가 아닌 FTP 서버에 연결할 때 기본 Solaris 작동을 허용하려면 각 Solaris 클라이언트에 있는 /etc/default/ftp 파일을 편집합니다. 개별 사용자에 대하여 변경하려면 FTP_LS_SENDS_NLST 환경 변수를 설정할 수 있습니다.

자세한 내용은 ftp(4) 매뉴얼 페이지를 참조하십시오.

FTP 클라이언트 및 서버가 이제 커버로스를 지원합니다. 자세한 내용은 ftp(4) 매뉴얼 페이지 및 System Administration Guide: Security Services의 “Kerberos User Commands”를 참조하십시오.

Sun Crypto Accelerator 4000 보드에서의 인터넷 키 교환(IKE) 키 저장소

이 기능은 Software Express 파일럿 프로그램과 Solaris 9 12/03 릴리스의 새로운 기능입니다. 이 기능은 Solaris 10 3/05 릴리스에 포함되어 있습니다.

IKE는 이제 IPv6뿐 아니라 IPv4 네트워크에서도 실행됩니다. IPv6 구현의 특정 키워드에 대한 자세한 내용은 ifconfig(1M)ike.config(4) 매뉴얼 페이지를 참조하십시오.

Sun Crypto Accelerator 4000 보드를 연결한 경우 IKE가 계산 집약적인 작업을 보드로 옮길 수 있으므로 운영 체제가 다른 작업을 할 수 있습니다. 또한 IKE는 연결된 보드를 사용하여 공개 키, 개인 키 및 공개 인증서를 저장할 수 있습니다. 별도의 하드웨어에 있는 키 저장소는 추가적인 보안을 제공합니다.

자세한 내용은 ikecert(1M) 매뉴얼 페이지를 참조하십시오.

또한 System Administration Guide: IP Services의 다음 부분을 참조하십시오.

IKE 하드웨어 가속

이 기능은 Software Express 파일럿 프로그램과 Solaris 9 4/03 릴리스의 새로운 기능입니다. 이 기능은 Solaris 10 3/05 릴리스에 포함되어 있습니다.

Sun Crypto Accelerator 1000 카드와 Sun Crypto Accelerator 4000 카드를 사용하여 IKE에서 공개 키 작업을 가속화할 수 있습니다. 해당 작업이 카드로 오프로드됩니다. 작업을 오프로드하면 암호화가 가속화되며 Solaris 운영 체제 자원에 대한 수요가 감소됩니다.

IKE에 대한 자세한 내용은 System Administration Guide: IP Services에서 다음을 참조하십시오.

ipseckey 기능 강화

이 기능은 Software Express 파일럿 프로그램의 새로운 기능입니다. 이 기능은 Solaris 10 3/05 릴리스에 포함되어 있습니다.

시스템에 IPsec 또는 IKE를 설치한 네트워크 관리자에게 ipseckey 구문 분석기는 더욱 명확한 도움을 제공합니다. ipseckey monitor 명령은 이제 각 이벤트에 대한 타임스탬프를 제공합니다.

자세한 내용은 ipseckey(1M) 매뉴얼 페이지를 참조하십시오.

루프백 연결을 통한 자격 증명 전달

이 기능은 Software Express 파일럿 프로그램의 새로운 기능입니다. 이 기능은 Solaris 10 3/05 릴리스에 포함되어 있습니다.

Solaris 릴리스에서는 ucred_t *가 프로세스의 자격 증명에 대한 요약 표현으로 소개되었습니다. 이들 자격 증명은 도어 서버의 door_ucred() 또는 루프백 연결에 대한 getpeerucred ()를 사용하여 검색할 수 있습니다. 자격 증명은 recvmsg()를 사용하여 검색할 수 있습니다.

자세한 내용은 socket.h(3HEAD) 매뉴얼 페이지를 참조하십시오.

감사 헤더 토큰에 호스트 정보 포함

이 기능은 Software Express 파일럿 프로그램의 새로운 기능입니다. 이 기능은 Solaris 10 3/05 릴리스에 포함되어 있습니다.

감사 레코드의 헤더 토큰이 호스트의 이름을 포함하도록 확장되었습니다.

이전 헤더는 다음과 같이 표시됩니다.


header,131,4,login - local,,Wed Dec 11 14:23:54 2002, + 471 msec

새 확장 헤더는 다음과 같이 표시됩니다.


header,162,4,login - local,,example-hostname,
Fri Mar 07 22:27:49 2003, + 770 msec

praudit 출력을 구문 분석하는 사용자 정의 스크립트 또는 도구를 업데이트해야 이러한 변경을 반영할 수 있습니다.

자세한 내용은 System Administration Guide: Security Services의 30장, “Solaris Auditing (Reference)” 및 “ header Token”을 참조하십시오.

감사 기능 강화

이 기능은 Software Express 파일럿 프로그램과 Solaris 9 8/03 릴리스의 새로운 기능입니다. 이 기능은 Solaris 10 3/05 릴리스에 포함되어 있습니다.

Solaris 소프트웨어의 강화된 감사 기능을 사용하면 트레일 소음이 줄며 관리자가 XML 스크립팅을 사용하여 트레일을 구문 분석할 수 있습니다. 향상된 기능은 다음과 같습니다.

자세한 내용은 System Administration Guide: Security Services의 다음 내용을 참조하십시오.

새 감사 토큰 path_attr

이 기능은 Software Express 파일럿 프로그램의 새로운 기능입니다. 이 기능은 Solaris 10 3/05 릴리스에 포함되어 있습니다.

path_attr 감사 토큰에는 객체에 대한 액세스 경로 정보가 포함됩니다. 액세스 경로는 경로 토큰 객체 이하의 속성 파일 순서를 지정합니다. openat()와 같은 시스템 호출이 속성 파일에 액세스합니다. 확장된 파일 속성에 대한 자세한 내용은 fsattr(5) 매뉴얼 페이지를 참조하십시오.

path_attr 토큰에는 세 가지 필드가 있습니다.

praudit 명령은 다음과 같이 path_attr 토큰을 표시합니다.


path_attr,1,attr_file_name

자세한 내용은 System Administration Guide: Security Services의 30장, “Solaris Auditing (Reference)” 및 “path_attr Token”을 참조하십시오.

비밀번호 내력 검사

이 기능은 Software Express 파일럿 프로그램의 새로운 기능입니다. 이 기능은 Solaris 10 3/05 릴리스에 포함되어 있습니다.

로컬 파일에 정의된 로그인 계정에 대하여 이전에 변경된 26개까지의 비밀번호 내력을 사용할 수 있습니다. 사용자가 비밀번호를 변경할 때 새 비밀번호가 이력에 있는 비밀번호 중 하나와 일치하는 경우 변경이 실패하게 됩니다. 또한 로그인 이름 검사를 사용하지 않도록 설정할 수 있습니다.

자세한 내용은 passwd(1) 매뉴얼 페이지를 참조하십시오.

crypt() 기능 강화

이 기능은 Software Express 파일럿 프로그램과 Solaris 9 12/02 릴리스의 새로운 기능입니다. 이 기능은 Solaris 10 3/05 릴리스에 포함되어 있습니다.

비밀번호 암호화는 침입자가 비밀번호를 읽지 못하게 보호합니다. 소프트웨어에서 현재 다음 3가지 강력한 비밀번호 암호화 모듈이 사용 가능합니다.

새 암호화 모듈을 사용하여 사용자 비밀번호를 보호하는 방법은 System Administration Guide: Security Services의 다음 부분을 참조하십시오.

모듈의 성능에 대한 자세한 내용은 crypt_bsdbf(5), crypt_bsdmd5(5)crypt_sunmd5(5) 매뉴얼 페이지를 참조하십시오.