本书重点介绍可增强 Solaris 操作系统安全性的功能。本书适用于系统管理员和使用这些安全性功能的用户。在概述一章中介绍了本书的主题。
为了维护 Solaris 操作系统 (Solaris OS) 的安全,Solaris 软件提供了以下功能:
系统安全-此功能可防止侵入、保护计算机资源和设备不被误用、使文件免遭用户或入侵者的恶意修改或无意修改
有关系统安全的一般讨论,请参见第 2 章,管理计算机安全性(概述)。
Solaris 加密服务-此功能可加密数据,以便只有发送者和指定的接收者才能阅读内容,以及管理加密提供器
验证服务-此功能可安全地标识用户,需要提供用户名和某种形式的证明(通常为口令)
使用加密的验证-此功能可确保已验证方可以不受窃听、修改或电子欺骗地通信
Solaris 审计-此功能可确定系统安全更改的原因,包括文件访问、与安全相关的系统调用和验证失败
安全策略-为计算机或计算机网络设计和实现安全原则
系统安全可确保正确地使用系统资源。访问控制可以限制允许访问系统资源的用户。可用于系统安全和访问控制的 Solaris OS 功能如下:
登录管理工具-用于监视和控制用户能否登录的命令。请参见保证登录和口令的安全(任务列表)。
硬件访问-用于限制对 PROM 的访问,以及可引导系统的用户的命令。请参见SPARC: 控制对系统硬件的访问(任务列表)。
资源访问-用于尽可能合理利用计算机资源并尽可能减少误用这些资源的工具和策略。请参见控制对计算机资源的访问。
基于角色的访问控制 (Role-based access control, RBAC)-一种体系结构,用于创建允许执行特定管理任务的特殊受限用户帐户。请参见基于角色的访问控制(概述)。
特权-进程执行操作的独立权利。这些进程权限在内核中执行。请参见权限(概述)。
设备管理-为已通过 UNIX 权限保护的设备提供额外保护的设备策略。设备分配控制对外围设备(如麦克风或 CD-ROM 驱动器)的访问。取消分配后,设备清除脚本就可以删除来自该设备的任何数据。请参见控制对设备的访问。
基本审计和报告工具 (Basic Audit Reporting Tool, BART)-系统中文件的文件属性快照,称为清单。通过比较系统间的清单或一个系统在一段时间内的清单,可以监视对文件所做的更改,以降低安全风险。请参见第 5 章,使用基本审计报告工具(任务)。
文件权限-文件或目录的属性。权限对允许读取、写入、执行文件或搜索目录的用户和组进行限制。请参见第 6 章,控制对文件的访问(任务)。
安全性增强功能脚本-通过使用这些脚本,可以调整许多系统文件和参数以降低安全风险。请参见第 7 章,使用自动安全性增强工具(任务)。
密码学是一门对数据进行加密和解密的学科。密码学用于保证完整性、保密性和真实性。完整性指数据未被更改。保密性指其他用户无法读取数据。数据的真实性指传送内容与发送内容一致。用户验证指用户提供一个或多个身份证明。验证机制以数学方式检验数据源或身份证明。加密机制对数据进行加密,以使临时观察者无法读取数据。加密服务为应用程序和用户提供验证和加密机制。
加密算法使用散列、链接和其他数学方法来创建难以破解的密码。验证机制要求发送者和接收者根据数据计算出的数字完全相同。加密机制依赖于发送者和接收者对有关加密方法的信息的共享。只有接收者和发送者才可以使用此信息解密消息。Solaris OS 提供集中式的加密框架,以及与特定应用程序关联的加密机制。
SolarisTM 加密框架-一种用于内核级和用户级使用者的加密服务中心框架。其用途包括口令、IPsec 和第三方应用程序。该加密框架包含许多软件加密模块。通过该框架,可以指定应用程序能够使用的软件加密模块或硬件加密源。该框架基于 PKCS #11 v2 库构建。此库是按照 RSA Security Inc. 推出的 PKCS #11 加密令牌接口 (Cryptographic Token Interface, Cryptoki) 标准实现的。此库可为第三方开发者提供 API,以插入应用程序加密要求。请参见第 13 章,Solaris 加密框架(概述)。
每个应用程序的加密机制 -
有关如何在安全 RPC 中使用 DES,请参见安全 RPC 概述。
有关如何在 Kerberos 服务中使用 DES、3DES、AES 和 ARCFOUR,请参见第 20 章,Kerberos 服务介绍。
有关如何在 Solaris 安全 Shell 中使用 RSA、DSA 和密码(如 Blowfish),请参见第 18 章,使用 Solaris 安全 Shell(任务)。
有关如何在口令中使用加密算法,请参见更改口令算法(任务列表)。
验证是一种根据预定义的条件识别用户或服务的机制。验证服务的范围包括从简单的名称-口令对到更详细的质询-响应系统(如智能卡和生物识别技术)。强验证机制依赖于用户提供的只有自己了解的信息,以及可检验的个人项目。用户名便是用户了解的信息。可检验的个人项目则包括智能卡和指纹等。Solaris 的验证功能如下:
安全 RPC-一种验证机制,该机制使用 Diffie-Hellman protocol(Diffie-Hellman 协议)保护 NFS 挂载和名称服务(如 NIS 或 NIS+)。请参见安全 RPC 概述。
可插拔验证模块 (Pluggable Authentication Module, PAM)-一种框架,用于在系统登录服务中插入各种验证技术,而无需重新编译服务。某些系统登录服务包括 login 和 ftp。请参见第 16 章,使用 PAM。
简单身份验证和安全层 (Simple Authentication and Security Layer, SASL)-一种为网络协议提供验证和安全性服务的框架。请参见第 17 章,使用 SASL。
Solaris 安全 Shell-一种安全远程登录和传输协议,用于加密不安全网络上的通信。请参见第 18 章,使用 Solaris 安全 Shell(任务)。
Kerberos 服务-一种客户机/服务器体系结构,用于为加密提供验证。请参见第 20 章,Kerberos 服务介绍。
Solaris 智能卡-一种带有微处理器和内存的塑料卡,可在读卡器上使用以访问系统。请参见《Solaris Smartcard Administration Guide》。
使用加密的验证是安全通信的基础。验证有助于确保源和目标是预定的双方。加密在源方对通信进行编码,在目标方对通信进行解码。加密可防止入侵者读取其可能会设法拦截的传输数据。Solaris 用于安全通信的功能有:
Solaris 安全 Shell-一种协议,用于保护数据传送和交互式用户网络会话,以防止窃听、会话劫持和 "man-in-the-middle"攻击。通过公钥密码学提供了强验证。X Windows 服务和其他网络服务可通过安全 Shell 连接建立安全通道,以获得其他保护。请参见第 18 章,使用 Solaris 安全 Shell(任务)。
Kerberos 服务-一种提供使用加密的验证的客户机/服务器体系结构。请参见第 20 章,Kerberos 服务介绍。
Internet 协议安全体系结构 (Internet Protocol Security Architecture, IPsec)-一种提供 IP 数据报保护的体系结构。这些保护包括保密性、数据高完整性、数据验证和部分序列完整性。请参见《系统管理指南:IP 服务》中的第 19 章 “IP 安全体系结构(概述)”。
审计是系统安全和可维护性的一个基本概念。审计是一种进程,用于检查系统中的操作和事件的历史记录,以确定发生的情况。历史记录保存在日志中,其中记录了完成的操作、完成时间、操作者和受影响的对象。请参见第 27 章,Solaris 审计(概述)。
本书中短语“安全策略”或“policy(策略)”指组织的安全原则。站点的安全策略是规则集,可用于定义要处理的信息的敏感度并防止信息受到未经授权的访问。安全技术(如 Solaris 安全 Shell、验证、RBAC、授权、特权和资源控制)可提供保护信息的措施。
描述安全技术实现的特定方面时,某些安全技术也使用策略一词。 例如,Solaris 审计使用审计策略选项来配置审计策略的某些方面。下表指向有关使用策略一词描述其实现特定方面的功能的词汇表、手册页和信息:
表 1–1 Solaris OS 中使用的策略
词汇表定义 |
选择的手册页 |
详细信息 |
---|---|---|
ipfilter(5)、ifconfig(1M)、ike.config(4)、ipsecconf(1M), routeadm(1M) | ||