Nuove funzioni dell'ambiente operativo Solaris 9 4/03

Miglioramenti alla sicurezza

Descrizione 

Protocollo IKE (Internet Key Exchange)

Il protocollo IKE (Internet Key Exchange) automatizza la gestione delle chiavi per IPsec. Il servizio IKE sostituisce l'assegnazione e l'aggiornamento manuale delle chiavi nelle reti IPv4. Permette inoltre all'amministratore di gestire un maggior numero di reti sicure.

IPsec viene usato per configurare reti IPv4 sicure. Il daemon in.iked gestisce la derivazione, l'autenticazione e la protezione delle chiavi nella fase di boot. Il daemon può essere configurato mediante l'assegnazione dei parametri richiesti in un apposito file di configurazione. Dopo l'assegnazione dei parametri, non è richiesto alcun aggiornamento manuale delle chiavi.

Per maggiori informazioni, vedere la sezione “Internet Key Exchange” in System Administration Guide: IP Services.

Shell sicure di Solaris

Le shell sicure permettono di accedere con sicurezza agli host remoti anche attraverso reti non protette. I trasferimenti di dati e le sessioni di rete interattive vengono protette dalle intrusioni e dagli attacchi in punti intermedi. La shell sicura di Solaris 9 supporta i protocolli SSHv1 e SSHv2. Fornisce un forte meccanismo di autenticazione basato su una cifratura a chiave pubblica. Per rafforzare ulteriormente la protezione è possibile incanalare i servizi X-windows e gli altri servizi di rete attraverso connessioni basate sulla shell sicura. 

Il server della shell sicura, sshd, supporta il monitoraggio e l'applicazione di filtri alle richieste riguardanti i servizi di rete. Il server può essere configurato in modo da registrare il nome host dei client da cui provengono le richieste, rafforzando la sicurezza della rete. Il comando sshd usa lo stesso meccanismo dell'utility Tcp-wrappers 7.6, descritta nella sezione Freeware.

Per maggiori informazioni, vedere le pagine man sshd(1M), hosts_access(4) e hosts_options(4). Vedere anche la sezione “Using Secure Shell (Tasks)” in System Administration Guide: Security Services.

KDC (Key Distribution Center) e tool di amministrazione Kerberos

Le funzioni di autenticazione, riservatezza e integrità di Kerberos V5 permettono di rafforzare la sicurezza dei sistemi. NFS è un esempio di applicazione che viene protetta con Kerberos V5. 

Qui di seguito sono elencate le nuove funzioni di Kerberos V5.

  • Server Kerberos V5 – Il server include i seguenti componenti:

    • Sistema di amministrazione dei nomi principali (utenti) – Include un server centralizzato per l'amministrazione locale e remota dei nomi principali e dei criteri di sicurezza. Le funzioni di amministrazione sono disponibili sia attraverso un'interfaccia grafica che dalla riga di comando.

    • Key Distribution Center (KDC) – Usa il database di nomi principali creato dal server di amministrazione. Emette inoltre i ticket per i client.

    • Sistema di replicazione del database dei nomi principali – Permette di duplicare il database KDC su un server di backup.

  • Interoperabilità per la modifica delle password MIT e Microsoft Windows 2000 – Le password di Kerberos V5 possono ora essere modificate da un client Solaris su un server MIT Kerberos e Microsoft Windows 2000.

  • DES ottimizzato – Le operazioni DES del kernel Kerberos V5 sono state ottimizzate per l'architettura Sun4u.

  • Supporto delle comunicazioni cifrate di Kerberos con il nucleo di Solaris – Solaris 9 include un modulo di cifratura che supporta le comunicazioni cifrate di Kerberos. In precedenza, il modulo di cifratura era presente solo sul CD-ROM del Solaris Encryption Kit o sul Web.

  • Ticket senza indirizzi – Gli amministratori di sistema e gli utenti possono ora specificare ticket senza indirizzo. Questa possibilità può essere necessaria negli ambienti di rete NAT e multihome.

  • Il modulo PAM di Kerberos V5 supporta la funzione di aging delle password – Il modulo pam_krb5 supporta l'aging delle password impostato nel KDC per ogni nome principale.

Per maggiori informazioni, vedere la sezione “Administering the Kerberos Database” in System Administration Guide: Security Services.

Client LDAP sicuro

Solaris 9 include nuove funzioni per la sicurezza dei client LDAP. Una nuova libreria LDAP fornisce meccanismi di cifratura SSL (TLS) e CRAM-MD5. Questi meccanismi permettono di installare vari metodi di codifica sulla rete cablata tra i client e il server LDAP.  

Sun ONE Directory Server 5.1 (già iPlanet Directory Server 5.1) è il server di directory LDAP. Per maggiori informazioni a riguardo, vedere Funzionalità di rete.

Moduli di cifratura per IPsec e Kerberos

Solaris 9 include potenti meccanismi di cifratura per IPsec e Kerberos. Prima di questa release, i moduli di cifratura erano disponibili solo sul CD-ROM del Solaris Encryption Kit o sul Web. Diversi di questi algoritmi sono ora inclusi direttamente nell'ambiente operativo Solaris 9. Tali algoritmi includono il supporto della privacy DES a 56 bit per Kerberos e il supporto di DES a 56 bit e del Triple-DES a 128 bit e 3 chiavi per IPsec.  


Nota –

È disponibile il supporto di meccanismi di cifratura ancora più potenti sul CD-ROM del Solaris Encryption Kit o sul Web. IPsec supporta gli standard AES (Advanced Encryption Standard) a 128 bit, 192 bit o 256 bit e lo standard Blowfish da 32 a 448 bit con incrementi di 8 bit.


Per informazioni sul supporto di IPsec, vedere la sezione “IPsec (Overview)” in System Administration Guide: IP Services. Per informazioni sul supporto di Kerberos, vedere la sezione “Introduction to SEAM” in System Administration Guide: Security Services.

Architettura di sicurezza IP per IPv6

Il framework di sicurezza IPsec è stato migliorato in Solaris 9 per abilitare l'uso di datagrammi IPv6 sicuri tra i sistemi. Per Solaris 9, è supportato solo l'uso di chiavi manuali insieme a IPsec per IPv6. 


Nota –

Il framework di sicurezza IPsec per IPv4 era stato introdotto in Solaris 8. Il protocollo IKE (Internet Key Exchange) è disponibile per IPv4.


Per maggiori informazioni, vedere la sezione “IPsec (Overview)” in System Administration Guide: IP Services.

Controllo degli accessi basato sui ruoli (RBAC)

I database RBAC possono essere gestiti dall'interfaccia grafica della Solaris Management Console. È possibile assegnare i diritti come impostazioni predefinite nel file policy.conf. Inoltre, i diritti possono contenere a loro volta altri diritti.

Per maggiori informazioni su RBAC, vedere la sezione “Role-Based Access Control (Overview)” in System Administration Guide: Security Services. Per informazioni sulla Solaris Management Console, vedere Strumenti di amministrazione del sistema.

Opzioni di sicurezza per Xserver

Nuove opzioni permettono agli amministratori di sistema di abilitare solo le connessioni cifrate al server X di Solaris. Per maggiori informazioni, vedere Funzioni di Solaris 9 per gli utenti desktop.

GSS-API (Generic Security Services Application Programming Interface)

La GSS-API (Generic Security Services Application Programming Interface) è un framework di sicurezza che permette alle applicazioni di proteggere i dati trasmessi. La GSS-API fornisce servizi di autenticazione, integrità e riservatezza alle applicazioni. L'interfaccia permette alle applicazioni di adottare criteri di sicurezza del tutto generici. Le applicazioni non devono controllare la piattaforma sottostante, ad esempio la piattaforma Solaris, né il meccanismo di sicurezza utilizzato, ad esempio Kerberos. Ciò comporta una notevole semplificazione del porting per le applicazioni che utilizzano la GSS-API.

Per maggiori informazioni, vedere la GSS-API Programming Guide.

Altri software di protezione

Per informazioni sul firewall SunScreen TM 3.2, vedere Software aggiuntivi.

Vedere anche Freeware per informazioni sul freeware Tcp-wrappers 7.6 incluso in Solaris 9. Il software Tcp-wrappers 7.6 contiene piccoli programmi daemon che monitorizzano e filtrano le richieste di servizi di rete.