Solaris のシステム管理 (セキュリティサービス)

Solaris Secure Shell (概要)

Solaris Secure Shell の認証は、パスワードまたは公開鍵、あるいはその両方を使用して行われます。すべてのネットワークトラフィックは暗号化されます。このため、Solaris Secure Shell では、悪意を持つ侵入者が傍受した通信を読むことはできません。また、攻撃者が偽装することもできません。

Solaris Secure Shell は、オンデマンドタイプの 仮想プライベートネットワーク (VPN) として使用することもできます。VPN では、暗号化されたネットワークリンクを介して、ローカルマシンと遠隔マシン間で、X ウィンドウシステムのトラフィックを転送したり個々のポート番号を接続したりできます。

Solaris Secure Shell では、次の操作を行うことができます。

Solaris Secure Shell では、2 つのバージョンの Secure Shell プロトコルを利用できま す。バージョン 1 は、Secure Shell プロトコルのオリジナルバージョンです。バージョン 2 は、安全性が向上し、バージョン 1 の基本的なセキュリティー設計上の欠陥が修正されています。バージョン 1 は、バージョン 2 へ移行するユーザーを支援する目的だけに提供しています。バージョン 1 は、極力使用しないでください。


注 –

このマニュアルでは、v1 はバージョン 1、v2 はバージョン 2 を表しています。


Solaris Secure Shell 認証

Solaris Secure Shell は、遠隔ホストへの接続を認証するために、公開鍵とパスワードの方式を提供します。公開鍵認証は、パスワード認証よりも強力な認証メカニズムです。これは、非公開鍵がネットワーク上を移動しないためです。

認証方式は、次の順序で試されます。構成が認証方式を満たさないときは、次の方式が試されます。

次の表では、遠隔ホストにログインしようとするユーザーを認証するための要件を示します。ユーザーは、ローカルホスト (クライアント) 上に存在します。遠隔ホスト (サーバー) は、sshd デーモンを実行しています。次の表は、Solaris Secure Shell の認証方式、互換性のあるプロトコルのバージョン、およびホストの要件の一覧です。

表 19–1 Solaris Secure Shell の認証方式

認証方式 (プロトコルのバージョン) 

ローカルホスト (クライアント) の要件 

遠隔ホスト (サーバー) の要件 

GSS-API (v2)

GSS メカニズムのイニシエータの資格。 

GSS メカニズムのアクセプタの資格。詳細については、「Solaris Secure Shell での GSS 資格の取得」を参照してください。

ホストベース (v2)

ユーザーアカウント 

/etc/ssh/ssh_host_rsa_key または /etc/ssh/ssh_host_dsa_key にローカルホストの非公開鍵

/etc/ssh/ssh_config 内で HostbasedAuthentication yes

ユーザーアカウント 

/etc/ssh/known_hosts または ~/.ssh/known_hosts にローカルホストの公開鍵

/etc/ssh/sshd_config 内で HostbasedAuthentication yes

/etc/ssh/sshd_config 内で IgnoreRhosts no

/etc/ssh/shosts.equiv/etc/hosts.equiv~/.rhosts、または ~/.shosts にローカルホストのエントリ

RSA または DSA 公開鍵 (v2)

ユーザーアカウント 

~/.ssh/id_rsa または ~/.ssh/id_dsa に非公開鍵

~/.ssh/id_rsa.pub または ~/.ssh/id_dsa.pub にユーザーの公開鍵

ユーザーアカウント 

~/.ssh/authorized_keys にユーザーの公開鍵

RSA 公開鍵 (v1) 

ユーザーアカウント 

~/.ssh/identity に非公開鍵

~/.ssh/identity.pub にユーザーの公開鍵

ユーザーアカウント 

~/.ssh/authorized_keys にユーザーの公開鍵

キーボードによる対話 (v2)

ユーザーアカウント 

ユーザーアカウント 

パスワードの有効期限が切れたときの任意のプロンプトやパスワード変更など、PAM をサポートします。 

パスワードに基づく (v1 または v2)

ユーザーアカウント 

ユーザーアカウント 

PAM をサポートします。 

.rhosts のみ (v1)

ユーザーアカウント 

ユーザーアカウント 

/etc/ssh/sshd_config 内で IgnoreRhosts no

/etc/ssh/shosts.equiv/etc/hosts.equiv~/.shosts、または ~/.rhosts にローカルホストのエントリ

.rhosts と RSA (v1) (サーバーのみ)

ユーザーアカウント 

/etc/ssh/ssh_host_rsa1_key にローカルホストの公開鍵

ユーザーアカウント 

/etc/ssh/ssh_known_hosts または ~/.ssh/known_hosts にローカルホストの公開鍵

/etc/ssh/sshd_config 内で IgnoreRhosts no

/etc/ssh/shosts.equiv/etc/hosts.equiv~/.shosts、または ~/.rhosts にローカルホストのエントリ

企業における Solaris Secure Shell

Solaris システム上の Secure Shell の総合的な説明については、『Secure Shell in the Enterprise』 (Jason Reid 著、ISBN 0-13-142900-0、2003 年 6 月) を参照してください。このドキュメントは、Sun Microsystems Press によって発行されている Sun BluePrints Series の 1 つです。

オンラインでの情報については、Sun の BigAdmin System Administration Portal ウェブサイト (http://www.sun.com/bigadmin/home/index.jsp) にアクセスしてください。「Docs」をクリックし、「Misc./Comprehensive」の下の「Sun BluePrints」をクリックします。「BluePrints OnLine」をクリックし、「Archives by Subject」、「Security」の順にクリックします。アーカイブには次の記事が含まれています。