Teil I Übersicht über die Sicherheit
1. Sicherheitsservices (Überblick)
Teil II System-, Datei- und Gerätesicherheit
2. Verwalten von Rechnersicherheit (Übersicht)
Verbesserungen der Rechnersicherheit in der Solaris 10-Version
Steuern des Zugriffs auf ein Computersystem
Gewährleisten physischer Sicherheit
Verwalten von Passwortinformationen
Steuern des Zugriffs auf Dateien
Steuern des Zugriffs auf Rechnerressourcen
Beschränken und Überwachen von Superuser-Zugriffen
Konfigurieren von rollenbasierter Zugriffssteuerung zum Ersetzen des Superusers
Verhindern von unbeabsichtigten Verwendungsfehlern bei Rechnerressourcen
Zuweisen einer eingeschränkten Shell zu Benutzern
Beschränken des Zugriffs auf Daten in Dateien
Beschränken von ausführbaren setuid-Dateien
Verwenden des Automated Security Enhancement Tool
Verwenden des Oracle Solaris Security Toolkit
Verwenden der Konfiguration "Secure by Default"
Verwenden von Ressourcenverwaltungsfunktionen
Verwenden von Oracle Solaris-Zonen
Steuern von Zugriff auf Dateien
Schützen von Dateien durch Verschlüsselung
Verwenden von Zugriffssteuerungslisten
Gemeinsames Nutzen von Dateien auf Rechnern
Beschränken des root-Zugriffs auf gemeinsam genutzte Dateien
Netzwerksicherheitsmechanismen
Authentifizierung und Autorisierung für Remote-Zugriff
Verschlüsselung und Firewall-Systeme
Melden von Sicherheitsproblemen
3. Steuern des Zugriffs auf Systeme (Aufgaben)
4. Steuern des Zugriffs auf Geräte (Aufgaben)
5. Verwenden von Basic Audit Reporting Tool (Aufgaben)
6. Steuern des Zugriffs auf Dateien (Aufgaben)
7. Verwenden von Automated Security Enhancement Tool (Aufgaben)
Teil III Rollen, Berechtigungsprofile und Berechtigungen
8. Verwenden von Rollen und Berechtigungen (Übersicht)
9. Rollenbasierte Zugriffssteuerung (Aufgaben)
10. Rollenbasierte Zugriffssteuerung (Übersicht)
Teil IV Kryptografische Services
13. Oracle Solaris Cryptographic Framework (Übersicht)
14. Oracle Solaris Cryptographic Framework (Aufgaben)
15. Oracle Solaris Key Management Framework
Teil V Authentifizierungsservices und sichere Kommunikation
16. Verwenden von Authentifizierungsservices (Aufgaben)
19. Verwenden von Oracle Solaris Secure Shell (Aufgaben)
20. Oracle Solaris Secure Shell (Referenz)
21. Einführung zum Kerberos-Service
22. Planen des Kerberos-Service
23. Konfigurieren des Kerberos-Service (Aufgaben)
24. Kerberos-Fehlermeldungen und -Fehlerbehebung
25. Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
26. Verwenden von Kerberos-Anwendungen (Aufgaben)
27. Der Kerberos-Service (Referenz)
Teil VII Prüfung bei Oracle Solaris
28. Prüfung bei Oracle Solaris (Übersicht)
29. Planen der Oracle Solaris-Prüfung
30. Verwalten der Oracle Solaris-Prüfung (Aufgaben)
Als Systemadministrator können Sie die Systemaktivität steuern und überwachen. Sie können beschränken, wer welche Ressourcen verwenden kann. Sie können die Ressourcenverwendung protokollieren und überwachen, wer die Ressourcen verwendet. Sie können Ihre Systeme auch einrichten, um die unsachgemäße Verwendung von Ressourcen zu minimieren.
Für Superuser-Zugriff auf Ihrem System müssen Sie ein root-Passwort eingeben. In der Standardkonfiguration kann kein Benutzer über eine Remote-Anmeldung als root auf das System zugreifen. Bei einer Remote-Anmeldung muss sich ein Benutzer mit seinem Benutzernamen anmelden und dann den Befehl su eingeben, um root-Berechtigungen zu erhalten. Sie können die Verwendung des Befehls su überwachen, insbesondere die Benutzer, die versucht haben, Superuser-Zugriff zu erhalten. Verfahren zum Überwachen des Superusers und zur Beschränkung des Superuser-Zugriffs finden Sie unter Überwachen und Beschränken des Superusers (Übersicht der Schritte).
Die rollenbasierte Zugriffssteuerung (Role-based Access Control, RBAC) dient zur Beschränkung der Superuser-Fähigkeiten. Der Superuser, der root-Benutzer, hat Zugriff auf alle Ressourcen im System. Mit RBAC können Sie root durch einen Satz von Rollen mit unterschiedlichen Berechtigungen ersetzen. Beispielsweise können Sie eine Rolle zur Erstellung der Benutzerkonten einrichten und eine andere für Systemdateiänderungen. Wenn Sie eine Rolle für eine Funktion oder einen Satz von Funktionen eingerichtet haben, können Sie diese Funktionen aus den Fähigkeiten des root-Benutzers entfernen.
Für jede Rolle muss sich ein Benutzer mit seinem Namen und Passwort anmelden. Nach der Anmeldung übernimmt der Benutzer die Rolle mithilfe eines bestimmten Rollenpassworts. Eine Person, die das root-Passwort herausfindet, kann in diesem Fall nur beschränkten Schaden im System verursachen. Weitere Informationen zu RBAC finden Sie unter Rollenbasierte Zugriffssteuerung (Übersicht).
Sie können unbeabsichtigte Verwendungsfehler wie folgt verhindern:
Sie können die Ausführung eines Trojaners verhindern, indem Sie die Variable PATH richtig einstellen.
Sie können Benutzern eine eingeschränkte Shell zuweisen. Eine eingeschränkte Shell verhindert Benutzerfehler, indem sie Benutzer zu den Teilen des Systems führt, die sie zur Ausführung ihrer Aufgaben benötigen. Durch eine sorgfältige Einrichtung können Sie sicherstellen, dass Benutzer nur auf die Teile des Systems zugreifen können, die sie für eine effiziente Arbeit benötigen.
Sie können Beschränkungen für Dateien definieren, auf die Benutzer nicht zugreifen müssen.
Sie sollten darauf achten, dass die Variable PATH richtig eingestellt ist. Andernfalls können Sie unbeabsichtigt ein Programm ausführen, das von einer anderen Person eingeschleust wurde. Ein schädliches Programm kann die Daten oder das System beschädigen. Diese Art von Programmen, die ein Sicherheitsrisiko darstellen, wird als Trojaner bezeichnet. Beispielsweise kann in einem öffentlichen Verzeichnis das Programm su durch ein Skript ersetzt werden, das Sie als Systemadministrator ausführen. Ein solches Skript sieht wie ein normaler su-Befehl aus. Da das Skript nach der Ausführung automatisch entfernt wird, können Sie nicht mehr nachweisen, dass Sie einen Trojaner ausgeführt haben.
Die Umgebungsvariable PATH wird automatisch bei der Anmeldung eingestellt. Der Pfad wird mithilfe der Startdateien .login, .profile und .cshrc eingestellt. Wenn Sie den Benutzersuchpfad so einrichten, dass das aktuelle Verzeichnis (.) an letzter Stelle steht, verhindern Sie die Ausführung dieser Art von Trojanern. Die Variable PATH für Superuser sollte das aktuelle Verzeichnis überhaupt nicht enthalten.
Das Programm ASET (Automated Security Enhancement Tool) überprüft die Startdateien, um sicherzustellen, dass die Variable PATH richtig eingestellt ist. ASET stellt außerdem sicher, dass die Variable PATH keinen Punkt (.) als Eintrag enthält.
Die Standard-Shell ermöglicht einem Benutzer das Öffnen von Dateien, Ausführen von Befehlen usw. Die eingeschränkte Shell beschränkt die Fähigkeit eines Benutzers, Verzeichnisse zu ändern und Befehle auszuführen. Die eingeschränkte Shell wird mit dem Befehl /usr/lib/rsh aufgerufen. Beachten Sie, dass die eingeschränkte Shell keine Remote-Shell ist. Dies ist /usr/sbin/rsh.
Die eingeschränkte Shell unterscheidet sich von der Standard-Shell wie folgt:
Die Verwendung durch den Benutzer ist auf dessen Home-Verzeichnis beschränkt, sodass der Benutzer nicht mit dem Befehl cd in ein anderes Verzeichnis wechseln kann. Daher hat er keinen Zugriff auf Systemdateien.
Der Benutzer kann die Variable PATH nicht ändern, sodass er nur Befehle in dem vom Systemadministrator eingestellten Pfad verwenden kann. Der Benutzer kann keine Befehle oder Skripten ausführen, indem er den vollständigen Pfadnamen verwendet.
Mit der eingeschränkten Shell können Sie verhindern, dass Benutzer irrtümlich auf Systemdateien zugreifen. Die Shell erstellt eine beschränkte Umgebung für Benutzer, die bestimmte Aufgaben ausführen müssen. Die eingeschränkte Shell bietet jedoch keine vollständige Sicherheit, sie soll lediglich verhindern, dass unerfahrene Benutzer Schäden verursachen.
Um weitere Informationen zur eingeschränkten Shell zu erhalten, geben Sie den Befehl man -s1m rsh ein, um die Manpage rsh(1M) anzuzeigen.
Da Oracle Solaris eine Mehrbenutzerumgebung ist, ist die Sicherheit des Dateisystems grundlegend für die Sicherheit des gesamten Systems. Sie können den herkömmlichen UNIX-Dateischutz verwenden, um die Dateien zu schützen. Sie können auch Zugriffssteuerungslisten (Access Control Lists, ACLs) verwenden, die mehr Sicherheit bieten.
Beispielsweise können Sie einigen Benutzern das Lesen bestimmter Dateien gestatten, während andere Benutzer zum Ändern oder Löschen von Dateien befugt sein sollen. Oder Sie verfügen über Daten, in die keine andere Person Einblick haben soll. In Kapitel 6Steuern des Zugriffs auf Dateien (Aufgaben) wird die Einrichtung von Dateiberechtigungen beschrieben.
Ausführbare Dateien können Sicherheitsrisiken darstellen. Viele ausführbare Programme müssen als root bzw. Superuser ausgeführt werden, um ordnungsgemäß zu funktionieren. Diese setuid-Programme werden mit der Benutzer-ID 0 ausgeführt. Jeder, der dieses Programme ausführt, erhält eine root-ID. Ein Programm, das mit der root-ID ausgeführt wird, stellt ein potenzielles Sicherheitsrisiko dar, wenn bei der Entwicklung des Programms die Sicherheit nicht angemessen berücksichtigt wurde.
Abgesehen von den ausführbaren Dateien von Oracle, in denen das setuid-Bit auf root eingestellt ist, sollten Sie die Verwendung von setuid-Programmen unterbinden. Wenn Sie auch setuid-Programme nicht vollständig verbieten können, sollten Sie dennoch ihre Verwendung wenigstens beschränken. Die Voraussetzung für eine sichere Verwaltung sind möglichst wenige setuid-Programme.
Weitere Informationen finden Sie unter Vermeiden von Sicherheitsrisiken in Verbindung mit ausführbaren Dateien. Informationen zu Verfahren finden Sie unter Schützen vor Programmen mit Sicherheitsrisiko (Übersicht der Schritte).
Das ASET-Sicherheitspaket bietet automatische Verwaltungswerkzeuge, mit denen Sie die Sicherheit des Systems steuern und überwachen können. ASET bietet drei Sicherheitsebenen: niedrig, mittel und hoch. Geben Sie eine ASET-Sicherheitsebene an. Bei steigender Sicherheitsebene bietet ASET weitere Dateisteuerungsfunktionen, um den Dateizugriff einzuschränken und die Systemsicherheit zu erhöhen. Weitere Informationen finden Sie in Kapitel 7Verwenden von Automated Security Enhancement Tool (Aufgaben).
Während mit ASET eine geringe Anzahl von Sicherheitsänderungen an einem System vorgenommen werden kann, bietet das Oracle Solaris Security Toolkit einen flexiblen und erweiterbaren Mechanismus, um die Sicherheitsrisiken auf einem Oracle Solaris-System zu minimieren und das System zu verstärken und abzusichern. Mit dem Oracle Solaris Security Toolkit, inoffiziell auch als JASS-Toolkit bekannt, kann der Benutzer Sicherheitsänderungen am System vornehmen. Das Tool ermöglicht die Ausgabe eines Berichts zum Sicherheitsstatus eines Oracle Solaris-Systems. Vorherige Durchläufe mit dem Tool können rückgängig gemacht werden. Das JASS-Toolkit kann von der Website Oracle and Sun heruntergeladen werden. Klicken Sie auf "Sun Downloads: A-Z", und suchen Sie in der alphabetisch geordneten Downloads-Liste nach der Zeichenfolge Solaris Security Toolkit.
Das Toolkit wird ausführlich beschrieben unter Securing Systems with the Solaris Security Toolkit von Alex Noordergraaf und Glenn Brunette, ISBN 0-13-141071-7, Juni 2003. Dieses Buch ist Teil der Sun BluePrints Series, die von Sun Microsystems Press veröffentlicht wird.
Standardmäßig sind bei Installation der Version Solaris 10 zahlreiche Netzwerkdienste aktiviert. Um die Netzwerkkonnektivität eines Systems zu beschränken, führen Sie den Befehl netservices limited aus. Dieser Befehl aktiviert die Konfiguration "Secure by Default" (SBD). Mit SBD ist der einzige Netzwerkdienst, der Netzwerkanforderungen annimmt, der sshd-Dämon. Alle anderen Netzwerkdienste sind deaktiviert oder verarbeiten nur lokale Anforderungen. Um einzelne Netzwerkdienste wie ftp zu aktivieren, verwenden Sie die Service Management Facility (SMF). Weitere Informationen finden Sie auf den Manpages netservices(1M) und smf(5).
Die Oracle Solaris-Software bietet hoch entwickelte Ressourcenverwaltungsfunktionen. Mit diesen Funktionen können Sie die Ressourcenverwendung von Anwendungen in einer Serverkonsolidierungsumgebung zuweisen, planen, überwachen und beschränken. Das Ressourcensteuerungs-Framework ermöglicht Ihnen, die von Prozessen beanspruchten Systemressourcen zu beschränken. Diese Beschränkungen helfen, Denial-of-Service-Angriffe zu vermeiden, bei denen ein Skript versucht, die Ressourcen eines Systems zu überlasten.
Mit den Oracle Solaris-Ressourcenverwaltungsfunktionen können Sie Ressourcen bestimmten Projekten zuweisen. Sie können die verfügbaren Ressourcen auch dynamisch anpassen. Weitere Informationen finden Sie unter Teil I, Ressourcenverwaltung in Systemverwaltungshandbuch: Oracle Solaris Container – Ressourcenverwaltung und Solaris Zones.
Oracle Solaris-Zonen bieten eine Ausführungsumgebung für Anwendungen, in der Prozesse vom Rest des Systems isoliert innerhalb einer einzigen Instanz des Oracle Solaris-Betriebssystem ausgeführt werden. Diese Isolation verhindert, dass Prozesse in einer Zone Prozesse in anderen Zonen überwachen oder beeinflussen. Selbst ein Prozess, der mit Berechtigungen eines Superuser ausgeführt wird, kann Aktivitäten in anderen Zonen weder anzeigen noch beeinflussen.
Oracle Solaris-Zonen sind ideal für Umgebungen mit zahlreichen Anwendungen auf einem einzigen Server geeignet. Weitere Informationen finden Sie unter Teil II, Zonen in Systemverwaltungshandbuch: Oracle Solaris Container – Ressourcenverwaltung und Solaris Zones.
Als Systemadministrator müssen Sie die Aktivität des Systems überwachen. Sie müssen über alle Aspekte Ihrer Rechner informiert sein, beispielsweise:
Wie hoch ist die normale Systemauslastung?
Wer hat Zugriff auf das System?
Wann greifen Benutzer auf das System zu?
Welche Programme werden normalerweise auf dem System ausgeführt?
Mit diesen Informationen können Sie die verfügbaren Tools zur Prüfung der Systemverwendung und Überwachung von Aktivitäten einzelner Benutzer verwenden. Überwachung ist eine sehr nützliche Maßnahme, wenn eine Sicherheitsverletzung für möglich gehalten wird. Weitere Informationen zum Prüfservice finden Sie in Kapitel 28Prüfung bei Oracle Solaris (Übersicht).
Als Systemadministrator müssen Sie sicherstellen, dass die Dateien auf den Systemen, für die Sie zuständig sind, nicht auf unerwartete Art geändert wurden. Bei großen Installationen können Sie ein Vergleichs- und Berichtstool für den Software-Stack auf jedem der Systeme verwenden. BART (Basic Audit Reporting Tool) ermöglicht eine umfassende Validierung von Systemen, indem auf einem oder mehreren Systemen über einen längeren Zeitraum hinweg Überprüfungen auf Dateiebene durchgeführt werden. Durch Änderungen in einem BART-Manifest in einem oder mehreren Systemen kann die Integrität der Systeme validiert werden. BART ermöglicht das Erstellen und Vergleichen von Manifesten und bietet Regeln für Berichterstellung. Weitere Informationen finden Sie in Kapitel 5Verwenden von Basic Audit Reporting Tool (Aufgaben).