Solaris オペレーティングシステム (Solaris OS) のセキュリティーを保持するため、Solaris ソフトウェアでは次のような機能を提供しています。
「システムセキュリティー」 – 侵入を防止する、誤用されないようにマシンリソースやデバイスを保護する、ユーザーや侵入者によって悪意のある変更または意図的でない変更が行われないようにファイルを保護する
システムセキュリティーの概要は、第 2 章マシンセキュリティーの管理 (概要)を参照してください。
「Solaris 暗号化サービス」 – 送信者と、宛先として指定された受信者だけが内容を読むことができるようにデータにスクランブルをかけるとともに、暗号化プロバイダおよび公開鍵オブジェクトを管理する
「認証サービス」 – 安全にユーザーを識別する。ユーザー名とその証明書 (通常はパスワード) を要求する
「暗号化による認証」 – 認証されたユーザーまたはグループが通信するときに、傍受、改ざん、または偽装を防ぐ
「Solaris 監査」 – ファイルアクセス、セキュリティー関連のシステムコール、および認証の失敗など、セキュリティーに変化が起きた場所を識別してシステムに通知する
「セキュリティーポリシー」 – 単体のコンピュータまたはコンピュータネットワークを対象としたセキュリティーガイドラインの設計と実装
システムセキュリティーとは、システムのリソースが適切に使用されるようにするための手段です。アクセス制御を行うと、システム上のリソースにアクセスできるユーザーを制限することができます。システムセキュリティーとアクセス制御を目的とした Solaris OS の機能には次のようなものがあります。
ログイン管理ツール – ユーザーのログイン能力の監視と制御を行うコマンド。「ログインとパスワードの保護 (作業マップ)」を参照してください。
ハードウェアアクセス – PROM へのアクセスを制限するコマンドや、システムを起動できるユーザーを制限するコマンド。「SPARC: システムハードウェアに対するアクセスの制御 (作業マップ)」を参照してください。
リソースアクセス – マシンリソースが適切にかつ最大限に利用されるように対策を施すとともに、それらのリソースの誤用を最小限に抑えるツールと戦略。「マシンリソースへのアクセス制御」を参照してください。
役割によるアクセス制御 (RBAC) – 特殊な制限付きユーザーアカウントを作成するためのアーキテクチャー。特定の管理作業の実行を許可します。「役割によるアクセス制御 (概要)」を参照してください。
特権 – 処理を実行するプロセスにおける個々の権限。これらのプロセス権限はカーネル内で適用されます。「特権 (概要)」を参照してください。
デバイス管理 – UNIX の権限ですでに行われているデバイス保護をさらに強化するデバイス「ポリシー」。デバイス「割り当て」は、マイクや CD-ROM ドライブなどの周辺機器に対するアクセスを制御します。割り当てを解除する際には、デバイスクリーンスクリプトによってデバイスから任意のデータを削除できます。「デバイスアクセスの制御」を参照してください。
基本監査報告機能 (BART) – システム上のファイルの属性を示す、「目録」と呼ばれるスナップショット。一定期間にわたって複数のシステムまたは単一のシステム上のいくつかの目録を比較することで、ファイルの変化を監視し、セキュリティーリスクを抑えることができます。第 5 章基本監査報告機能の使用方法 (作業)を参照してください。
ファイルアクセス権 – ファイルまたはディレクトリの属性。アクセス権を使用すれば、ファイルの読み取り、書き込み、実行、あるいはディレクトリの検索を行えるユーザーおよびグループを制限できます。第 6 章ファイルアクセスの制御 (作業)を参照してください。
セキュリティー強化スクリプト – スクリプトを使用することにより、多数のシステムファイルとパラメータを調整し、セキュリティーの危険性を減少させます。第 7 章自動セキュリティー拡張ツールの使用 (手順)を参照してください。
暗号化はデータの符号化と復号化の技術であり、整合性、機密性、および信頼性を維持するために使用されます。整合性とは、データが改ざんされていないことを意味します。機密性は、データがほかのユーザーによって読み取られることがないことを意味します。データの信頼性は、送信された内容と受信した内容が同じであることを意味します。ユーザーの認証は、そのユーザーが自己の証明となる 1 つ以上の情報を提供したことを意味します。認証メカニズムは、データソースやユーザー識別情報などを数学的に検証します。暗号化メカニズムは、偶然にデータを目にした人がそのデータを読み取ることができないようにデータにスクランブルをかけます。暗号化サービスは、アプリケーションやユーザーに認証と暗号化のメカニズムを提供します。
暗号化アルゴリズムは、ハッシュ、チェーンなどの数学技法を使って解読が極めて困難な暗号を作成します。認証メカニズムは、送信者と受信者がデータから同一の数値を算出することを要求します。暗号化メカニズムは、送信者と受信者が暗号化方式に関する情報を共有することに基づいています。この情報によって、送信者と受信者だけがメッセージを復号化できます。Solaris OS は、一元化された暗号化フレームワークと、特定のアプリケーション専用の暗号化メカニズムを提供します。
Solaris™ の暗号化フレームワーク – カーネルレベルのコンシューマとユーザーレベルのコンシューマを対象にした一元的な暗号化サービスフレームワーク。用途には、パスワード、IP セキュリティープロトコル、Sun 以外のアプリケーションなどがあります。この暗号化フレームワークには、ソフトウェア暗号化モジュールが数多く含まれています。このフレームワークを利用することで管理者は、どのソフトウェア暗号化モジュールまたはハードウェア暗号化ソースをアプリケーションが使用できるかを指定できます。このフレームワークは、PKCS #11 v2 ライブラリに基づいて設計されています。このライブラリは、次の標準に従って実装されます。 実装されます。このライブラリは、Sun 以外の開発者がアプリケーションの暗号化仕様を実装するための API を提供します。第 13 章Solaris の暗号化フレームワーク (概要)を参照してください。
アプリケーションごとの暗号化メカニズム –
Secure RPC における DES の使用については、「Secure RPC の概要」を参照してください。
Kerberos サービスにおける DES、3DES、AES、および ARCFOUR の使用については、第 21 章Kerberos サービスについてを参照してください。
Solaris Secure Shell における RSA、DSA、および暗号 (Blowfish など) の使用については、第 19 章Solaris Secure Shell の使用 (手順)を参照してください。
パスワードにおける暗号化アルゴリズムの使用については、「パスワードアルゴリズムの変更 (作業マップ)」を参照してください。
Solaris 10 8/07 リリースから、鍵管理フレームワーク (KMF) は、ポリシー、鍵、証明書などの公開鍵オブジェクトを集中管理するためのユーティリティーを提供しています。KMF は、これらのオブジェクトを OpenSSL、NSS、および PKCS #11 公開鍵技術向けに管理します。第 15 章Solaris 鍵管理フレームワークを参照してください。
認証とは、定義済みの条件に基づいてユーザーまたはサービスを識別するメカニズムのことです。認証サービスには、単純な認証システム (名前とパスワードの組み合わせ) から複雑な暗号化認証システム (スマートカード、生体認証など) まで、さまざまな形態があります。強力な認証メカニズムは、ユーザーだけが知っている情報や検証可能な個人情報を使用します。ユーザー名は、ユーザーが知っている情報の一例です。検証可能な情報には、スマートカードや指紋などがあります。認証に関連した Solaris 機能には次のようなものがあります。
Secure RPC – NFS マウントやネームサービス (NIS や NIS+ など) の保護に Diffie-Hellman プロトコルを使用する認証メカニズム。「Secure RPC の概要」を参照してください。
プラグイン可能認証モジュール (PAM) – システムに入るためのサービスをコンパイルし直すことなく、それらのサービスにさまざまな認証技術を加えることができるようにするフレームワーク。システムエントリサービスには、login や ftp などがあります。第 17 章PAM の使用を参照してください。
簡易認証セキュリティー層 (SASL) – ネットワークプロトコルに認証サービスとセキュリティーサービスを提供するフレームワーク。第 18 章SASL の使用を参照してください。
Solaris Secure Shell – セキュリティー保護が行われていないネットワーク上で通信を暗号化する、セキュリティー保護付きの遠隔ログインと転送プロトコル。第 19 章Solaris Secure Shell の使用 (手順)を参照してください。
Kerberos サービス – 認証による暗号化を行うクライアントサーバーアーキテクチャー。第 21 章Kerberos サービスについてを参照してください。
Solaris スマートカード – マイクロプロセッサとメモリーが組み込まれたプラスチックのカード。システムにアクセスするときに、カードリーダーを使用します。『Solaris スマートカードの管理』を参照してください。
暗号化による認証は通信を安全に行う基本です。認証を利用して、送信元と送信先が正しいユーザーまたはグループであることを保証します。通信は、送信元で暗号化され、送信先で復号化されます。暗号化されていれば、侵入者が通信を傍受できたとしても、その内容が解読されることはありません。通信を安全に行うための Solaris の機能には次のようなものがあります。
Solaris Secure Shell – データ転送と対話型ユーザーのネットワークセッションを、盗聴、セッションハイジャック、および「man-in-the-middle」攻撃から保護するプロトコルの 1 つ。公開鍵暗号化によって、強力な認証を提供します。X ウィンドウシステムなどのネットワークサービスは、Secure Shell 接続によって安全にトンネル化することで、セキュリティーが向上します。第 19 章Solaris Secure Shell の使用 (手順)を参照してください。
Kerberos サービス – 暗号化による認証を行うクライアントサーバーアーキテクチャー。第 21 章Kerberos サービスについてを参照してください。
インターネットプロトコルセキュリティーアーキテクチャー (IPsec) – IP データグラムを保護するアーキテクチャー。機密性、強力なデータ完全性、データ認証、部分的なシーケンス完全性を実現します。『Solaris のシステム管理 (IP サービス)』の第 19 章「IP セキュリティーアーキテクチャー (概要)」を参照してください。
監査は、システムのセキュリティーと保全性に関する基本概念です。監査は、システムの動作とイベントの履歴を検査して、発生した処理を確認するプロセスです。この履歴は、処理内容、処理日時、処理を行った人物、処理による影響をログとして記録したものです。第 28 章Solaris 監査 (概要)を参照してください。
セキュリティーポリシーまたはポリシーという表現は、このマニュアルでは組織のセキュリティーガイドラインと同じ意味で使用されています。実際のサイトのセキュリティーポリシーは、処理される情報の重要度や未承認アクセスから情報を保護する手段を定義する規則セットです。Solaris Secure Shell、認証、RBAC、承認、特権、リソース制御などのセキュリティー技術は、情報を保護する手段となります。
セキュリティー技術の中には、それらの個々の実装側面を表現する上でワードポリシーを使用するものもあります。たとえば、Solaris 監査は監査ポリシーの一部の設定で監査ポリシーオプションを使用します。次の表は、個々の実装側面の表現にワードポリシーを使用する機能に関連した用語解説、マニュアルページ、および情報を示しています。
表 1–1 Solaris OS におけるポリシーの利用
用語定義 |
選択されるマニュアルページ |
詳細情報 |
---|---|---|
ipfilter(5), ifconfig(1m), ike.config(4), ipsecconf(1M), routeadm(1M) | ||