Nuove funzioni dell'ambiente operativo Solaris 8

Sicurezza

In questa sezione sono descritte le nuove funzioni di Solaris 8 riguardanti la sicurezza del sistema e la proprietà dei file system e delle directory.

Smart card Solaris

La funzione Smart card di Solaris è un'implementazione dello standard Open Card Framework (OCF) 1.1, che permette ai responsabili della sicurezza di proteggere i computer o le singole applicazioni richiedendo agli utenti di autenticarsi attraverso una smart card. È richiesta una smart card per ogni host. Per accedere a un desktop o a un'applicazione protetta, occorre inserire la smart card nel lettore e quindi digitare il PIN della scheda. Gli host utilizzano i PIN e le password integrate nelle schede per verificare l'identità degli utenti.

La Smart card di Solaris supporta due lettori esterni, il Sun Smart Card Reader I e l'iButton Reader. Sono supportate tre smart card: le schede iButton e Cyberflex basate su Java e la smart card Payflex.

Il manuale Solaris Smart Cards Administration Guide descrive le procedure di amministrazione da seguire per configurare il supporto delle smart card in un sito. Contiene inoltre un'introduzione alla tecnologia delle smart card.

Autorizzazioni predefinite per file system e directory

Molti file e directory di sistema di Solaris 8 hanno un proprietario predefinito differente e autorizzazioni più restrittive rispetto a quelle delle release precedenti. I proprietari e le autorizzazioni predefinite sono cambiati come segue:

Nel creare un pacchetto destinato a un sistema Solaris 8, ricordare quanto segue:

Questi cambiamenti non si riferiscono a tutti i file e le directory di questa release; ad esempio, non valgono per i file e le directory di OpenWindows o del CDE.

Controllo degli accessi basato sui ruoli

In passato, qualunque utente poteva, diventando superutente, eseguire qualunque tipo di operazione. Con il controllo degli accessi basato sui ruoli (RBAC) di Solaris 8, gli amministratori possono assegnare alcuni privilegi amministrativi anche agli utenti normali, senza concedere i privilegi di root

L'amministratore crea un profilo di esecuzione contenente le autorizzazioni e i comandi necessari per l'esecuzione di una o più operazioni specifiche. Questo profilo può quindi essere assegnato direttamente a un utente oppure a un ruolo. I ruoli possono a loro volta essere assegnati agli utenti, che possono accedervi eseguendo il comando su. Il vantaggio dei ruoli è quello di essere account condivisi, che perciò non necessitano di essere aggiornati quando cambiano le responsabilità individuali. Il modello RBAC è supportato dai seguenti file:

Per maggiori informazioni, vedere il manuale System Administration Guide, Volume 2

Amministrazione centralizzata degli eventi di audit degli utenti

Il file /etc/security/audit_user, che memorizza le classi di preselezione degli audit per i ruoli e per gli utenti, è ora supportato a livello del servizio di conversione dei nomi. Questo comporta che non è più necessario configurare gli eventi di audit per un certo utente su ogni sistema a cui quell'utente ha accesso.

Supporto del meccanismo di autenticazione Sun Enterprise (Kerberos V5) sui client

Questa funzione rende disponibile l'infrastruttura Kerberos V5 sul lato client, un'integrazione del modulo PAM (Pluggable Authentication Module) e una serie di utility che permettono di proteggere le applicazioni basate su RPC, come il servizio NFS. Kerberos supporta un robusto meccanismo di autenticazione a livello di utente o di server e servizi di integrità e riservatezza dei dati. I client Kerberos possono essere utilizzati insieme a SEAM (Sun Enterprise Authentication Mechanism) (un componente di SEAS 3.0) o ad altri software Kerberos V5 (come quello distribuito dal MIT) per creare una soluzione completa per l'autenticazione singola nella rete.

Per maggiori informazioni, vedere il manuale System Administration Guide, Volume 2.