本节介绍自 Solaris 9 OS 最初于 2002 年 5 月发行以来,在 Solaris 10 3/05 发行版中新增或增强的安全性增强功能。进程权利管理和精简网络软件组尤为重要。要查看 Solaris 10 7/05 发行版中新增的安全性增强功能,请参见安全性增强功能。
除了本节讲述的安全性功能之外,另请参见以下在“开发者工具”一节和“安装”一节中介绍的与安全性相关的功能:
此功能是 Solaris 10 3/05 发行版中的新增功能。
Solaris 10 OS 中的库和可执行文件包括可用于验证这些文件完整性的数字签名。数字签名提供了一种检测方法,该方法可以检测对文件的可执行内容有无任何无意的更改或故意的篡改。
系统装入 Solaris 加密框架的插件时将自动对其进行验证。可以使用 elfsign 命令来手动验证任何已签名的文件。开发者和管理员也可使用 elfsign 来对他们自己的代码进行签名。
有关详细信息,请参见 elfsign(1) 手册页。
此功能是 Software Express 试点计划中的新增功能。Solaris 10 3/05 发行版中也包含此功能。
在 Solaris 软件中,以前要求超级用户权利的管理任务现在通过进程权利管理来保护。进程权利管理在命令、用户、角色和系统四个级别上使用权限对进程加以限制。权限是进程执行某项操作所需的单项权利。系统将进程限制为仅具有执行当前任务所需的权限。这样,易被使用的 root 进程就会减少。setuid 程序的数量也会显著减少。
就权限的增强功能而言,安装的 Software Express 发行版和 Solaris 10 3/05 发行版与以前的 Solaris 操作系统版本完全兼容。作为 root 运行的未修改程序可以使用所有权限来运行。
设备保护-使用安全策略对设备进行保护。此策略通过权限得以增强。因此,设备文件的权限并不能完全确定设备的可用性。操作设备也可能需要权限。
受 UNIX 权限保护的系统接口现在受权限保护。例如,不再自动允许 sys 组的成员打开 /dev/ip 设备。使用 net_rawaccess 权限运行的进程可以访问 /dev/ip 设备。系统引导时,限制对所有设备的访问,直到按引导顺序运行到 devfsadm 命令为止。初始化策略应尽可能严格。此策略可以防止超级用户以外的所有用户启动连接。
有关更多信息,请参见以下手册页:
需要检索 Solaris IP MIB 信息的进程应打开 /dev/arp,然后推送 "tcp" 和 "udp" 模块。此方法不需要权限,它等同于打开 /dev/ip 然后推送 "arp"、"tcp" 和 "udp" 模块。现在,由于打开 /dev/ip 需要权限,因此 /dev/arp 是首选方法。
有关详细信息,请参见《System Administration Guide: Security Services 》中的以下各节:
“使用角色和权限(概述)”
“权限(概述)”
“权限(任务)”
在 Software Express 试点计划中添加了新的 pam_deny 模块,在 Solaris Express 6/04 版本中,又增强了此模块的功能。Solaris 10 3/05 发行版中也包含此功能。此模块可用于拒绝对命名的 PAM 服务的访问。缺省情况下,不使用 pam_deny 模块。有关更多信息,请参见 pam_deny(5) 手册页。
Solaris 10 软件对 PAM 框架所做的更改如下:
pam_authtok_check 模块现在可以使用 /etc/default/passwd 文件中新的可调参数进行严格的口令检查。新的可调参数定义了如下内容:
一个逗号分隔的字典文件列表,这些字典文件用于检查口令中的常用字
新口令与旧口令之间所需的最小差别
新口令中必须用到的字母字符和非字母字符的最少个数
新口令中必须用到的大写字母和小写字母的最少个数
允许的连续重复字符的个数
新口令中必须用到的数字的个数
新口令中是否允许空格
pam_unix_auth 模块实现了本地用户的帐户锁定。帐户锁定由 /etc/security/policy.conf 中的 LOCK_AFTER_RETRIES 可调参数和 /etc/user_attr 中的 lock_after-retries 密钥来启用。
定义了一个新的 binding 控制标志。如果 PAM 模块运行成功,并且带有 required 标志的上述模块都运行成功,则 PAM 跳过其余模块,验证请求成功。但是,如果返回失败消息,则 PAM 记录必要的失败信息,然后继续处理堆栈。在 pam.conf(4) 手册页中可以找到有关此控制标志的介绍。
pam_unix 模块已被删除,并由一组功能相同或功能更强的服务模块所取代。这些模块多数是 Solaris 9 系统中的新增功能。替换模块列表如下:
pam_authtok_check
pam_authtok_get
pam_authtok_store
pam_dhkeys
pam_passwd_auth
pam_unix_account
pam_unix_auth
pam_unix_cred
pam_unix_session
pam_unix_auth 模块已被分解为两个模块。pam_unix_auth 模块现在可以验证用户的口令是否正确。新的 pam_unix_cred 模块提供了建立用户凭证信息的功能。
对 pam_krb5 模块进行扩充是为了使用 PAM 框架来管理 Kerberos 凭证高速缓存。请参见Kerberos 增强功能。
下列 pam_ldap 更改是 Solaris Express 10/04 发行版中的新增内容,但帐户管理功能除外。此管理功能是 Software Express 试点计划和 Solaris 9 12/02 发行版中的新增功能。有关这些更改的更多信息,请参见 pam_ldap(5) 手册页。
自本 Solaris 10 软件发行版起,以前支持的 use_first_pass 和 try_first_pass 选项已废弃。不再使用这两个选项。可以安全地从 pam.conf 中删除这两个选项,也可以将其忽略。
必须通过以下方式提供口令提示:在验证和口令模块堆栈中将 pam_authtok_get 堆放在 pam_ldap 之前,并将 pam_passwd_auth 放入 passwd_service_auth 堆栈中。
此发行版使用带 server_policy 选项的 pam_authtok_store 来代替以前支持的口令更新功能。
pam_ldap 帐户管理功能增强了 LDAP 命名服务的整体安全性。具体来说,帐户管理功能执行以下操作:
允许跟踪口令的老化和过期
防止用户选择易破解的或以前使用过的口令
如果口令即将过期,可以向用户发出警告
如果多次登录失败,则禁止用户登录
防止除授权的系统管理员以外的用户停用已初始化的帐户
无法为以前的列表中的更改提供全新的自动更新。因此,升级到 Solaris 10 或其后续版本并不能自动更新现有的 pam.conf 文件以反映 pam_ldap 的更改。如果现有的 pam.conf 文件中包含 pam_ldap 配置,则 CLEANUP 文件会在升级之后向您发送通知。请根据需要对 pam.conf 文件进行检查和修改。
有关详细信息,请参见以下手册页:
有关 Solaris 命名和目录服务的详细信息,请参见《系统管理指南:名称和目录服务(DNS、NIS 和 LDAP)》。有关 Solaris 安全性功能的信息,请参见《System Administration Guide: Security Services》。
此功能描述是 Solaris Express 10/04 发行版中的新增功能。
Solaris 安全 shell 的下列增强功能可以在 Solaris 10 OS 中实现:
Solaris 安全 Shell 基于 OpenSSH 3.5p1。Solaris 实现还包括 OpenSSH 3.8p1 之前各版本的功能和错误修复。
Solaris 安全 shell 现在支持对用户使用 GSS-API,并支持使用 Kerberos V 的主机验证。
改进了 PAM 支持(包括口令失效支持)。
X11Forwarding 在 /etc/ssh/sshd 配置文件中的缺省值为“是”。
ARCFOUR 和 AES128-CTR 密码现在可用。ARCFOUR 也称作 RC4。AES 密码是计数器模式下的 AES。
有关详细的增强功能信息,请参见sshd 守护进程和 /etc/default/login。
有关 Solaris 10 OS 中的安全性的详细信息,请参见《System Administration Guide: Security Services 》。
该功能是 Solaris Express 8/04 发行版中的新增功能。
此 Solaris 发行版将 OpenSSL 库和命令包括在 /usr/sfw 中。
此发行版还包括 PKCS#11 的 OpenSSL 引擎接口,这样,OpenSSL 使用者便可在 Solaris 加密框架中访问硬件和软件加密服务提供器。
由于某些国家/地区对加密导入的限制,在没有安装 SUNWcry 软件包的情况下,对称密钥加密算法将被限制为 128 位。SUNWcry 软件包未包括在 Solaris 软件中。此软件包可以作为单独控制的下载使用。
此功能是 Solaris Express 10/04 发行版中的新增功能。
sshd 守护进程使用 /etc/default/login 中的变量和 login 命令。sshd_config 文件中的值可以覆盖 etc/default/login 变量。
有关更多信息,请参见《System Administration Guide: Security Services 》中的“Solaris 安全 Shell 和登录环境变量”。另请参见 sshd_config(4) 手册页。
此功能是 Solaris Express 10/04 发行版中的新增功能。
passwd 命令有 -N 和 -u 两个新选项。-N 选项可为非登录帐户创建口令项。此选项可用于不应该登录、但必须运行 cron 作业的帐户。-u 选项可取消锁定以前被锁定的帐户。
有关更多信息,请参见 passwd(1) 手册页。
此功能是 Solaris Express 10/04 发行版中的新增功能。
auditconfig 命令的 -setcond 选项已被删除。要临时禁用审计功能,可以使用 audit -t 命令。要重新启动审计功能,可以使用 audit -s 命令。
该功能是 Solaris Express 8/04 发行版中的新增功能。
perzone 审计策略启用了要进行单独审计的非全局区域。在每个区域中运行单独的审计守护进程。此守护进程使用特定于相应区域的审计配置文件。审计队列也特定于该区域。缺省情况下,此策略处于关闭状态。
有关更多信息,请参见 auditd(1M) 和 auditconfig(1M) 手册页。
Kerberos 增强功能包括在 Solaris 10 发行版中。有几个增强功能是以前的 Software Express 发行版中的新增功能。
在远程应用程序中提供了 Kerberos 协议支持,如 ftp、rcp、rdist、rlogin、rsh 和 telnet。有关更多信息,请参见每个命令或守护进程的手册页以及 krb5_auth_rules(5) 手册页。
Kerberos 主要数据库现在可以通过增量更新进行传送,而不必每次传送整个数据库。增量传播有以下几个优点:
增强了跨服务器数据库的一致性
减少了对资源(如网络和 CPU 资源)的需求
更新的传播更加及时
是一种自动传播方法
新脚本有助于自动配置 Kerberos 客户机。此脚本可以帮助管理员迅速而轻松地安装 Kerberos 客户机。有关使用新脚本的过程,请参见《System Administration Guide: Security Services 》中的第 22 章,“配置 Kerberos 服务(任务)”。有关更多信息,另请参见 kclient(1M) 手册页。
在 Kerberos 服务中添加了几种新的加密类型。这几种加密类型提高了安全性,并增强了与支持这几种类型的其他 Kerberos 实现的兼容性。可以在 mech(4) 手册页中找到对所有加密类型的介绍。有关更多信息,请参见《System Administration Guide: Security Services 》中的“使用 Kerberos 加密类型”。加密类型提供以下功能:
AES 加密类型可用于高速、高安全性的 Kerberos 会话加密。通过加密框架启用 AES。
ARCFOUR-HMAC 提供了与其他 Kerberos 版本的更好的兼容性。
带有 SHA1 的三重 DES (3DES) 提高了安全性。这种加密类型还增强了与支持此种加密类型的其他 Kerberos 实现的互操作性。
KDC 软件和 kinit 命令现在支持 TCP 网络协议。这种增强功能提供了更强健的操作,以及与其他 Kerberos 实现之间更好的互操作性。现在,KDC 可在传统的 UDP 端口和 TCP 端口进行“侦听”,这样,便可响应使用 UDP 和/或 TCP 协议的请求。将请求发送给 KDC 时,kinit 命令先尝试使用 UDP;如果失败,则 kinit 命令再尝试使用 TCP。
通过使用 kinit、klist 和 kprop 命令,可将对 IPv6 的支持添加到 KDC 软件中。缺省情况下,提供对 IPv6 地址的支持。启用这一支持不需要更改任何配置参数。
新的 -e 选项已被添加到 kadmin 命令的几个子命令中。使用此新选项可以在创建主体时选择加密类型。有关更多信息,请参见 kadmin(1M) 手册页。
对 pam_krb5 模块进行扩充是为了使用 PAM 框架来管理 Kerberos 凭证高速缓存。有关更多信息,请参见 pam_krb5(5) 手册页。
支持自动发现以下各项:Kerberos KDC、管理服务器、kpasswd 服务器,以及使用 DNS 查找的主机(或域名)到领域的映射。这一支持减少了安装 Kerberos 客户机所需的某些步骤。客户机能够使用 DNS 而不是读取配置文件来找到 KDC 服务器。有关更多信息,请参见 krb5.conf(4) 手册页。
引入了新的 PAM 模块 pam_krb5_migrate。新模块可以帮助那些没有 Kerberos 帐户的用户自动向其本地 Kerberos 领域移植。有关更多信息,请参见 pam_krb5_migrate(5) 手册页。
~/.k5login 文件现在可以同 GSS 应用程序、ftp 和 ssh 一起使用。有关更多信息,请参见 krb5_auth_rules(5) 手册页。
kproplog 实用程序已得到更新,可显示每个日志项的所有属性名。有关更多信息,请参见 kproplog(1M) 手册页。
使用新的配置文件选项,可以基于每个领域对严格的 Ticket Granting Ticket (TGT) 验证功能进行选择性配置。有关更多信息,请参见 krb5.conf(4) 手册页。
对更改口令实用程序的扩充启用了 Solaris Kerberos V5 管理服务器,可接受非 Solaris 客户机的口令更改请求。有关更多信息,请参见 kadmin(1M) 手册页。
重放高速缓存的缺省位置已从基于 RAM 的文件系统移动到 /var/krb5/rcache/ 中的持久性存储器。新位置在系统重新引导时可以避免重放。rcache 代码的性能得到增强。但是,由于使用了持久性存储器,整个重放高速缓存的性能有可能降低。
现在,可以对重放高速缓存进行配置,以使用文件存储器或仅限于内存的存储器。有关可为密钥表和凭证高速缓存类型或位置进行配置的环境变量的更多信息,请参阅 krb5envvar(5) 手册页。
对 Kerberos GSS 机制来说,GSS 凭证表不再是必需的。有关更多信息,请参见 gsscred(1M)、gssd(1M) 和 gsscred.conf(4) 手册页。
Kerberos 实用程序 kinit 和 ktutil 现在都基于 MIT Kerberos 1.2.1 版。这一更改为 kinit 命令添加了新的选项,并为 ktutil 命令添加了新的子命令。有关更多信息,请参见 kinit(1) 和 ktutil(1) 手册页。
Solaris Kerberos 密钥发行中心 (KDC) 现在基于 MIT Kerberos 的 1.2.1 版。缺省情况下,KDC 现在是一个基于二叉树的数据库,这比当前基于散列的数据库更可靠。有关更多信息,请参见 kdb5_util(1M) 手册页。对于 Solaris 9 用户,这一更改是 Solaris 9 12/03 发行版中的新增功能。
此功能是 Solaris Express 4/04 发行版中的新增功能。
对 TCP 包装的支持已被添加到 rpcbind 命令中。这一支持使管理员可将对 rpcbind 的调用局限于选定的主机。管理员还可以记录对 rpcbind 的所有调用。
有关详细信息,请参见 rpcbind(1M) 手册页。
Solaris Zones 分区技术是 Solaris Express 2/04 发行版中的新增功能。请参见Solaris Zones 软件分区技术。Solaris Express 2/04 发行版还引入了此处描述的 zonename 的相关增强功能。
zonename 审计标记可记录发生审计事件的区域名称。对所有区域来说,zonename audit policy 选项确定了审计记录中是否包括 zonename 标记。如果预先选择审计类的条件随非全局区域的不同而不同,那么,您可能要按区域对审计记录进行分析。zonename 审计策略使您能够按区域对审计记录进行事后选择。
请参见《System Administration Guide: Security Services 》中的“审计和 Solaris Zones”。
有关详细信息,请参见 audit.log(4)、auditconfig(1M) 和 auditreduce(1M) 手册页。另请参见《系统管理指南:Solaris Containers-资源管理和 Solaris Zones》中的“在区域中使用 Solaris 审计”。
此功能是 Solaris Express 1/04 发行版中的新增功能。
现在,digest、mac 和 encrypt 三个命令中都包括一个选项,该选项列出可用于每个命令的算法。对于 mac 和 encrypt 命令,其输出包括每种算法接受的密钥长度。此外,-I <IV-file> 选项已从 encrypt 和 decrypt 命令中删除。
有关详细信息,请参见《System Administration Guide: Security Services 》的第 14 章“Solaris 加密框架(任务)”中的“使用 Solaris 加密框架保护文件”部分。
有关更多信息,请参见 encrypt(1)、digest(1) 和 mac(1) 手册页。
此功能是 Solaris Express 1/04 发行版中的新增功能。
重新传送参数和包超时参数已被添加到 /etc/inet/ike/config 文件中。这两种参数使管理员能够调节 IKE Phase 1(主模式)协商。通过这种调节,Solaris IKE 可以和各个平台交互操作,这些平台实现 IKE 协议的方式各不相同。这两种参数还可以帮助管理员对网络干扰和网络通信流量过大等现象进行调整。
有关这两种参数的详细描述,请参见 ike.config(4) 手册页。
此功能是 Solaris Express 12/03 发行版中的新增功能。
简单身份验证和安全层 (SASL) 为应用程序的开发者提供了一个接口,用于添加身份验证、检查数据完整性和对基于连接的协议进行加密。
有关详细信息,请参见面向开发者的简单验证和安全层。
另请参见《System Administration Guide: Security Services 》中的第 17 章,“使用 SASL”。
此功能是 Solaris Express 12/03 发行版中的新增功能。
审计记录中的文件和文件头标记现在使用 ISO 8601 格式报告时间。例如,praudit 命令对于文件标记的输出如下:
file,Mon Oct 13 11:21:35 PDT 2003, + 506 msec, /var/audit/20031013175058.20031013182135.machine1 |
file,2003-10-13 11:21:35.506 -07:00, /var/audit/20031013175058.20031013182135.machine1 |
header,173,2,settppriv(2),,machine1, Mon Oct 13 11:23:31 PDT 2003, + 50 msec |
header,173,2,settppriv(2),,machine1, 2003-10-13 11:23:31.050 -07:00 |
XML 输出也有所更改。例如,在 praudit -x 命令的输出中,文件标记的格式如下:
<file iso8601="2003-10-13 11:21:35.506 -07:00"> /var/audit/20031013175058.20031013182135.machine1</file> |
解析 praudit 输出的自定义脚本或工具也可能需要更新,以适应这种变化。
有关详细信息,请参见《System Administration Guide: Security Services 》的第 27 章“Solaris 审计(概述)”中的“Solaris 10 发行版中的 Solaris 审计更改”部分。
此功能是 Solaris Express 11/03 发行版中的新增功能。
基本审计和报告工具 (BART) 是一种命令行实用程序,它使 OEM、高级用户和系统管理员能够在目标系统软件目录的文件层执行检查操作。该实用程序可用于收集有关系统已安装了哪些内容的信息。BART 还使您能够对已安装的系统以及系统内容随时间的变化情况进行比较。
有关详细信息,请参见《System Administration Guide: Security Services 》中的第 5 章,“使用基本审计报告工具(任务)”。
另请参见 bart_manifest(4)、bart_rules(4) 和 bart(1M) 手册页。
此功能是 Solaris Express 9/03 发行版中的新增功能。
IPsec 使用 Solaris 加密框架取代其加密和验证模块。这些模块已针对 SPARC 平台进行优化。此外,还提供了新的 ipsecalgs 命令行实用程序和 API,用于查询支持的 IPsec 算法和其他 IPsec 属性的列表。
有关详细信息,请参见 ipsecalgs(1M) 手册页。
请参见《系统管理指南:IP 服务》的第 18 章“IP 安全体系结构(概述)”中的“IPsec 中的验证算法和加密算法”部分。
此功能是 Software Express 试点计划中的新增功能。Solaris 10 3/05 发行版中也包含此功能。
Solaris 加密框架为 Solaris 环境中的应用程序提供了加密服务。系统管理员通过 cryptoadm 命令对可用的加密算法进行控制。使用 cryptoadm 命令可以实现下列功能:
管理可用的加密服务提供器
设置加密安全策略,如禁用特定提供器的算法
AES、DES/3DES、RC4、MD5、SHA-1、DSA、RSA 插件和 Diffie-Hellman 算法与该加密框架一同提供。可以根据需要添加或删除插件。
encrypt、decrypt、digest 和 mac 命令都使用该加密框架中的加密算法。
有关详细信息,请参见《System Administration Guide: Security Services 》中的第 13 章,“Solaris 加密框架(概述)”。
另请参见以下手册页:
此功能是 Software Express 试点计划中的新增功能。Solaris 10 3/05 发行版中也包含此功能。
Solaris 发行版除了在二进制审计日志中记录审计事件以外,还使您能够在系统日志中记录审计事件。
通过生成系统日志数据,您可以使用相同的管理和分析工具来处理各种 Solaris 和非 Solaris 环境(包括工作站、服务器、防火墙和路由器)中的系统日志消息。可以使用 syslog.conf 将审计消息路由到远程存储器,从而保护日志数据不被攻击者改动或删除。但是,系统日志选项提供的只是审计记录数据的摘要。此外,若系统日志数据存储在远程系统中,则容易遭受网络攻击,如拒绝服务、假的或“哄骗的”源地址。
有关详细信息,请参见《System Administration Guide: Security Services 》的第 27 章“Solaris 审计(概述)”中的“审计文件”部分。
另请参见以下手册页:
此功能是 Software Express 试点计划中的新增功能。Solaris 10 3/05 发行版中也包含此功能。
FTP 服务器的可伸缩性和传送日志增强功能如下:
sendfile() 函数用于二进制数据下载。
在 ftpaccess 文件中支持的新增功能有:
flush-wait 控制下载或目录列表末尾的操作。
ipcos 为控制连接或数据连接设置 IP 服务类。
可以对 passive ports 进行配置,这样,内核便可选择要侦听的 TCP 端口。
quota-info 启用了对配额信息的检索。
recvbuf 设置用于二进制传送的接收(上载)缓冲区大小。
rhostlookup 允许或禁止远程主机名的查找。
sendbuf 设置用于二进制传送的发送(下载)缓冲区大小。
xferlog format 自定义传送日志项的格式。
新的 -4 选项使 FTP 服务器在单机模式运行时仅对 IPv4 套接字的连接进行侦听。
FTP 客户机和服务器现在支持 Kerberos。有关更多信息,请参阅 ftp(4) 手册页和《System Administration Guide: Security Services》中的“Kerberos 用户命令”。
此外,ftpcount 和 ftpwho 现在支持 -v 选项,该选项显示 FTP 服务器类的用户计数和进程信息,FTP 服务器类在虚拟主机 ftpaccess 文件中定义。
有关以上更改的详细信息,请参见以下手册页:
此功能是 Software Express 试点计划中的新增功能。Solaris 10 3/05 发行版中也包含此功能。
Solaris 软件包括对 FTP 客户机的更改。缺省情况下,在发出 ls 命令以后,连接到 Solaris FTP 服务器的 Solaris FTP 客户机就会列出目录以及纯文本文件。如果 FTP 服务器没有在 Solaris 操作系统中运行,就不会列出目录。
要在连接到非 Solaris FTP 服务器时执行缺省的 Solaris 操作,可以在每个 Solaris 客户机上对 /etc/default/ftp 文件进行编辑。要对单个用户进行更改,可以设置 FTP_LS_SENDS_NLST 环境变量。
有关更多信息,请参见 ftp(4) 手册页。
FTP 客户机和服务器现在支持 Kerberos。有关更多信息,请参阅 ftp(4) 手册页和《System Administration Guide: Security Services》中的“Kerberos 用户命令”。
此功能是 Software Express 试点计划和 Solaris 9 12/03 发行版中的新增功能。Solaris 10 3/05 发行版中也包含此功能。
IKE 在 IPv6 和 IPv4 网络上运行。有关特定于 IPv6 实现的关键字的信息,请参见 ifconfig(1M) 和 ike.config(4) 手册页。
连接了 Sun Crypto Accelerator 4000 卡之后,IKE 就可以将需要大量计算的操作卸载到该卡上,这样就可以释放操作系统以用于其他任务。IKE 还可以使用已连接的卡存储公钥、私钥和公共证书。针对单个硬件的密钥存储可以提供附加安全性。
有关详细信息,请参见 ikecert(1M) 手册页。
另请参见《系统管理指南:IP 服务》中的以下各节:
“IP 安全体系结构(概述)”
“Internet 密钥交换(概述)”
“IKE 和硬件存储”
“配置 IKE(任务)”
“将 IKE 配置为查找连接的硬件”
此功能是 Software Express 试点计划和 Solaris 9 4/03 发行版中的新增功能。Solaris 10 3/05 发行版中也包含此功能。
Sun Crypto Accelerator 1000 卡和 Sun Crypto Accelerator 4000 卡可以加速 IKE 中的公钥操作。有关操作都被转到该卡中,从而加快加密过程,并降低对 Solaris 操作系统资源的要求。
有关 IKE 的信息,请参见《系统管理指南:IP 服务》中的以下各节:
“将 IKE 配置为查找连接的硬件”
“Internet 密钥交换(概述)”
“IKE 和硬件加速”
“配置 IKE(任务)”
“将 IKE 配置为查找连接的硬件”
此功能是 Software Express 试点计划中的新增功能。Solaris 10 3/05 发行版中也包含此功能。
对于已在系统上安装了 IPsec 或 IKE 的网络管理员,ipseckey 解析器提供了更明确的帮助。ipseckey monitor 命令现在为每个事件提供一个时间戳。
有关更多信息,请参见 ipseckey(1M) 手册页。
此功能是 Software Express 试点计划中的新增功能。Solaris 10 3/05 发行版中也包含此功能。
该 Solaris 发行版引入了 ucred_t * 作为进程凭证的抽象表示。可以使用门服务器中的 door_ucred() 和用于回送连接的 getpeerucred() 来检索这些凭证。可以使用 recvmsg() 来接收这些凭证。
有关详细信息,请参见 socket.h(3HEAD) 手册页。
此功能是 Software Express 试点计划中的新增功能。Solaris 10 3/05 发行版中也包含此功能。
审计记录中的头标记已得到扩展,可包含主机名。
旧的标头显示如下:
header,131,4,login - local,,Wed Dec 11 14:23:54 2002, + 471 msec |
新扩展的标头显示如下:
header,162,4,login - local,,example-hostname, Fri Mar 07 22:27:49 2003, + 770 msec |
解析 praudit 输出的自定义脚本或工具也可能需要更新,以反映这种变化。
有关详细信息,请参见《System Administration Guide: Security Services》的第 30 章“Solaris 审计(参考)”中的“header 标记”部分。
此功能是 Software Express 试点计划和 Solaris 9 8/03 发行版中的新增功能。Solaris 10 3/05 发行版中也包含此功能。
Solaris 软件的审计增强功能降低了跟踪噪音,使管理员可以使用 XML 脚本来分析跟踪。这些增强功能包括:
不再审计公共文件的只读事件。auditconfig 命令的 public 策略标记控制是否审核公共文件。由于不再审计公共对象,因而审计跟踪大大减少。对敏感文件的读取尝试将更容易监控。
praudit 命令还有另外一种输出格式 XML。XML 格式使得输出能够在浏览器中读取,并为报告的 XML 脚本提供数据源。请参见 praudit(1M) 手册页。
已重新构造缺省的审计类集。审计元类支持更具体的审查类。请参见 audit_class(4) 手册页。
bsmconv 命令不再禁用 Stop-A 组合键。现在将审计 Stop-A 事件,以确保安全。
有关详细信息,请参见《System Administration Guide: Security Services 》中的以下各节:
“Solaris 审计(参考)”
“审计类的定义”
“praudit 命令”
“Solaris 审计(概述)”
“审计术语和概念”
“Solaris 10 发行版中的 Solaris 审计增强功能”
此功能是 Software Express 试点计划中的新增功能。Solaris 10 3/05 发行版中也包含此功能。
path_attr 审计标记包含某个对象的访问路径信息。访问路径指定了路径标记对象以下的属性文件对象的顺序。系统调用存取属性文件,如 openat()。有关扩展文件属性的更多信息,请参见 fsattr(5) 手册页。
path_attr 标记有三个字段:
标记 ID 字段,将此标记标识为 path_attr 标记
计数字段,表示属性文件路径的段数
一个或多个以空字符结尾的字符串
praudit 命令显示 path_attr 标记如下:
path_attr,1,attr_file_name |
有关详细信息,请参见《System Administration Guide: Security Services》的第 30 章“Solaris 审计(参考)”中的“path_attr 标记”部分。
此功能是 Software Express 试点计划中的新增功能。Solaris 10 3/05 发行版中也包含此功能。
对于本地文件中定义的登录帐户,可以启用口令历史记录,该记录中包括多达 26 个以前更改过的口令。用户更改口令以后,如果新口令与历史记录中的某个口令匹配,则更改失败。此外,还可以禁用登录名检查。
有关更多信息,请参见 passwd(1) 手册页。
此功能是 Software Express 试点计划和 Solaris 9 12/02 发行版中的新增功能。Solaris 10 3/05 发行版中也包含此功能。
口令加密可以防止口令被侵入者读取。现在,软件中有三种可用的加强口令加密模块:
与 Berkeley 软件发行版 (BSD) 系统兼容的 Blowfish 版本
与 BSD 和 Linux 系统兼容的 Message Digest 5 (MD5) 版本
与其他 Solaris 系统兼容的增强版 MD5
有关如何使用这些新的加密模块来保护用户口令的信息,请参见《System Administration Guide: Security Services》中的以下各节:
“控制对系统的访问(任务)”
“管理计算机安全性(概述)”
“更改口令加密的缺省算法”
有关这些模块的功能的信息,请参见 crypt_bsdbf(5)、crypt_bsdmd5(5) 和 crypt_sunmd5(5) 手册页。