Solaris 2.6 環境のセキュリティは、SunOS 4.x の機能と AT&T SVR4 の機能を組み合わせたもので、また、Solaris 2.6 Soralis 2.6 に特別に追加された機能も含まれています。SunOS 4.x のセキュリティプログラムのパッケージも変更されています。
この章では、SunOS 4.x と Solaris 2.6 環境のセキュリティの主な違いについて説明し、この変更がどのようにシステム管理手順に影響するかを示します。『Solaris のシステム管理』では、管理やこれらの機能の使用方法をより詳細に説明しています。
SunOS 4.x システムのセキュリティ機能のうち、ほとんどが Solaris 2.6 の環境でも使用できます。これらの機能には次のものがあります。
『NFS の管理』では、Secure NFS と .rhosts ファイルについて説明しています。『TCP/IP とデータ通信』では、インターネットセキュリティの管理について説明しています。
ローカルの SunOS 5.6 システムのセキュリティには、別ファイルへの暗号化されたパスワードの格納や、ログインデフォルトの制御、制限付きシェルなどが含まれます。『NIS+ への移行』と『NFS の管理』で説明されている、同じ機能の NIS+ セキュリティは、システムへのアクセスをネットワーク全体で制御します。
次の項では、ローカルでのシステム制御におけるセキュリティ機能について要約しています。
SunOS 5.6 の passwd コマンドは暗号化したパスワードを別のファイル /etc/shadow に格納し、シャドーファイルへの root のアクセスのみを許可します。これにより、以前の /etc/passwd ファイルにあったような暗号化されたパスワードへのアクセスを防止します。
また、/etc/shadow ファイルは個々のユーザログインアカウントのパスワード有効期限の設定を強制的に行うエントリを含んでいます。passwd ファイルと shadow ファイルへのエントリを変更するメカニズムについては、『Solaris のシステム管理』に説明があります。
デフォルトのシステムアクセスを制御するいくつかのファイルは、/etc/default ディレクトリに格納されます。これらのファイルはネットワークの特定のシステムへアクセスすることを制限します。表 5-1 では、/etc/default ディレクトリにあるファイルについて要約します。
表 5-1 /etc/default ディレクトリにあるファイル
root のアクセスを含むシステムログイン条件を制御する。デフォルトでは、root のアクセスをコンソールに制限する。 |
|
パスワード有効期限のデフォルト条件を制御する。 |
|
システムにアクセスする root (su) のログをどこにとるか、またその root のアクセスをどこに表示させるかを制御する。 |
システム管理者は、制限付きの Korn シェル (rksh) および Bourne シェル (rsh) を使用して特定のユーザアカウントに対する操作を制限できます。
ディレクトリの変更
$PATH 変数の設定
「/」で始まるパスまたはコマンド名の指定
出力のリダイレクト
これらのシェルの説明については、 ksh(1) と sh(1) のマニュアルページを参照してください。
制限付きシェルとリモートシェルには異なるパス名を持つ同じコマンド名 (rsh) があることに注意してください。
/usr/lib/rsh は制限付きシェル
/usr/bin/rsh はリモートシェル
SunOS 5.6 システムには、パスワードに有効期限を設定する機能があります。この機能は、各ユーザのパスワードに限られた有効期間を割り当てて、パスワードの機密を保持します。パスワードの有効期間が終了すると、パスワードの所有者に通知し、新しいパスワードを選ぶよう要求します。
パスワード有効期限の設定は、次のどちらかの方法で実装することができます。
方法 1 - X Window を実行している場合は、Admintool を使ってユーザを管理します。この方法については、『Solaris ユーザーズガイド (上級編)』を参照してください。
システム管理者もパスワードの有効期間を設定できます。
方法 1 - どのネームサービスがアカウントを格納しているかにより、passwd または nispasswd のどちらかを使用します。
方法 2 - X Window が動作している場合、Admintool を使ってユーザを管理します。この方法については、『Solaris ユーザーズガイド (上級編)』を参照してください。
passwd や nispasswd についての詳細は、付録 D 「システムファイルリファレンス」 を参照してください。
アクセス制御リスト (ACL) は UFS と NFS のどちらでもサポートされており、ファイル許可を管理する際に従来の UNIX ファイル保護よりも柔軟に対応できます。従来の UNIX ファイル保護では、所有者、グループ、その他という 3 つのユーザクラスに対して読み取り、書き込み、実行の許可が与えられます。
ACL を使用すると、ファイルの許可を所有者、所有者のグループ、その他、特定のユーザとグループに定義することができ、これらのカテゴリの 1 つずつにデフォルトの許可を定義できます。たとえば、あるユーザのグループに読み取り許可を定義し、そのグループ内の 1 人のユーザだけに書き込み許可を定義する ACL を設定することができます。標準の UNIX ファイル許可では、このような設定はできませんでした。
setfacl(1) コマンドは ACL エントリの設定、追加、変更、および削除を行い、getfacl(1) コマンドは ACL エントリを表示します。
ACL の使用法については、『Solaris のシステム管理』を参照してください。
SunOS 4.x システムでは別売オプションとして利用できた自動セキュリティ拡張ツール (ASET) は、Solaris 2.6 の動作環境に組み込まれています。ASET では、全体のシステムセキュリティレベル (low、medium、high) を指定し、それらのレベルで自動的にシステムを管理できます。このツールは、サーバやそのすべてのクライアント、または個々のクライアントが実行するように設定できます。
ASET は次の作業を実行します。
システムファイルのパーミッションの検証
システムファイルの内容の検証
グループファイルエントリの整合性の確認
システム構成ファイルの確認
環境ファイルの確認 (.profile、.login、.cshrc)
コンソールログインアクセスを制限するための、EEPROM 設定値の検証
ファイアウォールまたはゲートウェイシステムの確立
『Solaris のシステム管理』では、ASET の設定と監視について詳細に説明しています。
現在使用できるアンバンドルのセキュリティオプションは、Kerberos と SunSHIELDTM と Pluggable Authentication Module (PAM) です。
Solaris 2.6 の環境には、Secure RPC における Kerberos V4 認証のサポートが含まれます。Kerberos のソースコードや管理ユーティリティは MIT から入手できます。
Kerberos を使用できるクライアントアプリケーションライブラリ
Secure RPC における Kerberos オプション
Kerberos を組み込んだ Sun の NFS 分散型コンピューティングファイルシステムアプリケーション
クライアントのユーザチケットを管理するためのコマンド
『Solaris のシステム管理』では、クライアント側のユーティリティを使用する方法について説明しています。また、『NFS の管理』では、NFS で Kerberos を使用する方法について説明しています。
Solaris 2.6 には、SunSHIELD 基本セキュリティモジュール (BSM) パッケージが組み込まれています。この製品は、トラステッドコンピュータシステム評価基準 (TCSEC) の中に C2 として定義されているセキュリティ機能を備えています。BSMによって提供される機能は、セキュリティ監査サブシステムとデバイス割当て機構です。C2 の任意アクセス制御機能と識別および認証機能は、オペレーティングシステムに組み込まれています。
BSM の管理については、『SunSHIELD 基本セキュリティモジュールガイド』で説明しています。
プラグ可能な認証モジュール (PAM) フレームワークは login、ftp、telnet などのコマンドを変更せずに新しい認証技術を「プラグイン」できるものです。このフレームワークを使うことによって、システム管理者はサービスを任意に組み合わせて認証を提供できます。また、アカウント、セッション、パスワードの管理機構も、このフレームワークを使って「プラグイン」できます。
PAM の管理については、『Solaris のシステム管理』で説明しています。