In questa sezione sono descritte le nuove funzioni di Solaris 8 riguardanti la sicurezza del sistema e la proprietà dei file system e delle directory.
La funzione Smart card di Solaris è un'implementazione dello standard Open Card Framework (OCF) 1.1, che permette ai responsabili della sicurezza di proteggere i computer o le singole applicazioni richiedendo agli utenti di autenticarsi attraverso una smart card. È richiesta una smart card per ogni host. Per accedere a un desktop o a un'applicazione protetta, occorre inserire la smart card nel lettore e quindi digitare il PIN della scheda. Gli host utilizzano i PIN e le password integrate nelle schede per verificare l'identità degli utenti.
La Smart card di Solaris supporta due lettori esterni, il Sun Smart Card Reader I e l'iButton Reader. Sono supportate tre smart card: le schede iButton e Cyberflex basate su Java e la smart card Payflex.
Il manuale Solaris Smart Cards Administration Guide descrive le procedure di amministrazione da seguire per configurare il supporto delle smart card in un sito. Contiene inoltre un'introduzione alla tecnologia delle smart card.
Molti file e directory di sistema di Solaris 8 hanno un proprietario predefinito differente e autorizzazioni più restrittive rispetto a quelle delle release precedenti. I proprietari e le autorizzazioni predefinite sono cambiati come segue:
Il proprietario predefinito dei file e delle directory è stato cambiato da bin a root
I file e le directory che disponevano delle autorizzazioni predefinite 775 hanno ora le autorizzazioni 755
I file e le directory che disponevano delle autorizzazioni predefinite 664 hanno ora le autorizzazioni 644
La umask predefinita del sistema è ora 022
Nel creare un pacchetto destinato a un sistema Solaris 8, ricordare quanto segue:
Il proprietario predefinito di tutti i file e di tutte le directory deve essere root
Le directory e gli eseguibili devono avere le autorizzazioni predefinite 555 o 755
I file devono avere le autorizzazioni predefinite 644 o 444
I file set-uid e set-gid non possono essere scrivibili dal proprietario, a meno che il proprietario non sia root
Questi cambiamenti non si riferiscono a tutti i file e le directory di questa release; ad esempio, non valgono per i file e le directory di OpenWindows o del CDE.
In passato, qualunque utente poteva, diventando superutente, eseguire qualunque tipo di operazione. Con il controllo degli accessi basato sui ruoli (RBAC) di Solaris 8, gli amministratori possono assegnare alcuni privilegi amministrativi anche agli utenti normali, senza concedere i privilegi di root
Autorizzazioni: privilegi che concedono l'accesso a una funzione limitata
Profili di esecuzione: meccanismi di associazione che permettono di raggruppare autorizzazioni e comandi con speciali attributi, generalmente l'ID di superutente
Ruoli: tipi speciali di account finalizzati all'esecuzione di un insieme definito di funzioni amministrative
L'amministratore crea un profilo di esecuzione contenente le autorizzazioni e i comandi necessari per l'esecuzione di una o più operazioni specifiche. Questo profilo può quindi essere assegnato direttamente a un utente oppure a un ruolo. I ruoli possono a loro volta essere assegnati agli utenti, che possono accedervi eseguendo il comando su. Il vantaggio dei ruoli è quello di essere account condivisi, che perciò non necessitano di essere aggiornati quando cambiano le responsabilità individuali. Il modello RBAC è supportato dai seguenti file:
/etc/user_attr: contiene gli attributi di sicurezza estesi associati agli utenti e ai ruoli
/etc/security/auth_attr: contiene un elenco e una descrizione delle autorizzazioni
/etc/security/prof_attr: contiene l'elenco dei profili di esecuzione e delle autorizzazioni associate
/etc/security/exec_attr: associa gli attributi di esecuzione ai profili di esecuzione
/etc/security/policy.conf: contiene la configurazione dei criteri di sicurezza per gli attributi a livello degli utenti
Per maggiori informazioni, vedere il manuale System Administration Guide, Volume 2
Il file /etc/security/audit_user, che memorizza le classi di preselezione degli audit per i ruoli e per gli utenti, è ora supportato a livello del servizio di conversione dei nomi. Questo comporta che non è più necessario configurare gli eventi di audit per un certo utente su ogni sistema a cui quell'utente ha accesso.
Questa funzione rende disponibile l'infrastruttura Kerberos V5 sul lato client, un'integrazione del modulo PAM (Pluggable Authentication Module) e una serie di utility che permettono di proteggere le applicazioni basate su RPC, come il servizio NFS. Kerberos supporta un robusto meccanismo di autenticazione a livello di utente o di server e servizi di integrità e riservatezza dei dati. I client Kerberos possono essere utilizzati insieme a SEAM (Sun Enterprise Authentication Mechanism) (un componente di SEAS 3.0) o ad altri software Kerberos V5 (come quello distribuito dal MIT) per creare una soluzione completa per l'autenticazione singola nella rete.
Per maggiori informazioni, vedere il manuale System Administration Guide, Volume 2.