JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

Verbesserungen der Rechnersicherheit in der Solaris 10-Version

Steuern des Zugriffs auf ein Computersystem

Gewährleisten physischer Sicherheit

Steuern von Anmeldungen

Verwalten von Passwortinformationen

Passwortverschlüsselung

Spezielle Systemkonten

Remote-Anmeldungen

Einwahlanmeldungen

Steuern des Zugriffs auf Dateien

Geräterichtlinie (Übersicht)

Gerätezuordnung (Übersicht)

Steuern des Zugriffs auf Rechnerressourcen

Beschränken und Überwachen von Superuser-Zugriffen

Konfigurieren von rollenbasierter Zugriffssteuerung zum Ersetzen des Superusers

Verhindern von unbeabsichtigten Verwendungsfehlern bei Rechnerressourcen

Einstellen der Variable PATH

Zuweisen einer eingeschränkten Shell zu Benutzern

Beschränken des Zugriffs auf Daten in Dateien

Beschränken von ausführbaren setuid-Dateien

Verwenden des Automated Security Enhancement Tool

Verwenden des Oracle Solaris Security Toolkit

Verwenden der Konfiguration "Secure by Default"

Verwenden von Ressourcenverwaltungsfunktionen

Verwenden von Oracle Solaris-Zonen

Überwachen der Verwendung von Rechnerressourcen

Überwachen von Dateiintegrität

Steuern von Zugriff auf Dateien

Schützen von Dateien durch Verschlüsselung

Verwenden von Zugriffssteuerungslisten

Gemeinsames Nutzen von Dateien auf Rechnern

Beschränken des root-Zugriffs auf gemeinsam genutzte Dateien

Steuern von Netzwerkzugriff

Netzwerksicherheitsmechanismen

Authentifizierung und Autorisierung für Remote-Zugriff

Firewall-Systeme

Verschlüsselung und Firewall-Systeme

Melden von Sicherheitsproblemen

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Steuern des Zugriffs auf Rechnerressourcen

Als Systemadministrator können Sie die Systemaktivität steuern und überwachen. Sie können beschränken, wer welche Ressourcen verwenden kann. Sie können die Ressourcenverwendung protokollieren und überwachen, wer die Ressourcen verwendet. Sie können Ihre Systeme auch einrichten, um die unsachgemäße Verwendung von Ressourcen zu minimieren.

Beschränken und Überwachen von Superuser-Zugriffen

Für Superuser-Zugriff auf Ihrem System müssen Sie ein root-Passwort eingeben. In der Standardkonfiguration kann kein Benutzer über eine Remote-Anmeldung als root auf das System zugreifen. Bei einer Remote-Anmeldung muss sich ein Benutzer mit seinem Benutzernamen anmelden und dann den Befehl su eingeben, um root-Berechtigungen zu erhalten. Sie können die Verwendung des Befehls su überwachen, insbesondere die Benutzer, die versucht haben, Superuser-Zugriff zu erhalten. Verfahren zum Überwachen des Superusers und zur Beschränkung des Superuser-Zugriffs finden Sie unter Überwachen und Beschränken des Superusers (Übersicht der Schritte).

Konfigurieren von rollenbasierter Zugriffssteuerung zum Ersetzen des Superusers

Die rollenbasierte Zugriffssteuerung (Role-based Access Control, RBAC) dient zur Beschränkung der Superuser-Fähigkeiten. Der Superuser, der root-Benutzer, hat Zugriff auf alle Ressourcen im System. Mit RBAC können Sie root durch einen Satz von Rollen mit unterschiedlichen Berechtigungen ersetzen. Beispielsweise können Sie eine Rolle zur Erstellung der Benutzerkonten einrichten und eine andere für Systemdateiänderungen. Wenn Sie eine Rolle für eine Funktion oder einen Satz von Funktionen eingerichtet haben, können Sie diese Funktionen aus den Fähigkeiten des root-Benutzers entfernen.

Für jede Rolle muss sich ein Benutzer mit seinem Namen und Passwort anmelden. Nach der Anmeldung übernimmt der Benutzer die Rolle mithilfe eines bestimmten Rollenpassworts. Eine Person, die das root-Passwort herausfindet, kann in diesem Fall nur beschränkten Schaden im System verursachen. Weitere Informationen zu RBAC finden Sie unter Rollenbasierte Zugriffssteuerung (Übersicht).

Verhindern von unbeabsichtigten Verwendungsfehlern bei Rechnerressourcen

Sie können unbeabsichtigte Verwendungsfehler wie folgt verhindern:

Einstellen der Variable PATH

Sie sollten darauf achten, dass die Variable PATH richtig eingestellt ist. Andernfalls können Sie unbeabsichtigt ein Programm ausführen, das von einer anderen Person eingeschleust wurde. Ein schädliches Programm kann die Daten oder das System beschädigen. Diese Art von Programmen, die ein Sicherheitsrisiko darstellen, wird als Trojaner bezeichnet. Beispielsweise kann in einem öffentlichen Verzeichnis das Programm su durch ein Skript ersetzt werden, das Sie als Systemadministrator ausführen. Ein solches Skript sieht wie ein normaler su-Befehl aus. Da das Skript nach der Ausführung automatisch entfernt wird, können Sie nicht mehr nachweisen, dass Sie einen Trojaner ausgeführt haben.

Die Umgebungsvariable PATH wird automatisch bei der Anmeldung eingestellt. Der Pfad wird mithilfe der Startdateien .login, .profile und .cshrc eingestellt. Wenn Sie den Benutzersuchpfad so einrichten, dass das aktuelle Verzeichnis (.) an letzter Stelle steht, verhindern Sie die Ausführung dieser Art von Trojanern. Die Variable PATH für Superuser sollte das aktuelle Verzeichnis überhaupt nicht enthalten.

Das Programm ASET (Automated Security Enhancement Tool) überprüft die Startdateien, um sicherzustellen, dass die Variable PATH richtig eingestellt ist. ASET stellt außerdem sicher, dass die Variable PATH keinen Punkt (.) als Eintrag enthält.

Zuweisen einer eingeschränkten Shell zu Benutzern

Die Standard-Shell ermöglicht einem Benutzer das Öffnen von Dateien, Ausführen von Befehlen usw. Die eingeschränkte Shell beschränkt die Fähigkeit eines Benutzers, Verzeichnisse zu ändern und Befehle auszuführen. Die eingeschränkte Shell wird mit dem Befehl /usr/lib/rsh aufgerufen. Beachten Sie, dass die eingeschränkte Shell keine Remote-Shell ist. Dies ist /usr/sbin/rsh.

Die eingeschränkte Shell unterscheidet sich von der Standard-Shell wie folgt:

Mit der eingeschränkten Shell können Sie verhindern, dass Benutzer irrtümlich auf Systemdateien zugreifen. Die Shell erstellt eine beschränkte Umgebung für Benutzer, die bestimmte Aufgaben ausführen müssen. Die eingeschränkte Shell bietet jedoch keine vollständige Sicherheit, sie soll lediglich verhindern, dass unerfahrene Benutzer Schäden verursachen.

Um weitere Informationen zur eingeschränkten Shell zu erhalten, geben Sie den Befehl man -s1m rsh ein, um die Manpage rsh(1M) anzuzeigen.

Beschränken des Zugriffs auf Daten in Dateien

Da Oracle Solaris eine Mehrbenutzerumgebung ist, ist die Sicherheit des Dateisystems grundlegend für die Sicherheit des gesamten Systems. Sie können den herkömmlichen UNIX-Dateischutz verwenden, um die Dateien zu schützen. Sie können auch Zugriffssteuerungslisten (Access Control Lists, ACLs) verwenden, die mehr Sicherheit bieten.

Beispielsweise können Sie einigen Benutzern das Lesen bestimmter Dateien gestatten, während andere Benutzer zum Ändern oder Löschen von Dateien befugt sein sollen. Oder Sie verfügen über Daten, in die keine andere Person Einblick haben soll. In Kapitel 6Steuern des Zugriffs auf Dateien (Aufgaben) wird die Einrichtung von Dateiberechtigungen beschrieben.

Beschränken von ausführbaren setuid-Dateien

Ausführbare Dateien können Sicherheitsrisiken darstellen. Viele ausführbare Programme müssen als root bzw. Superuser ausgeführt werden, um ordnungsgemäß zu funktionieren. Diese setuid-Programme werden mit der Benutzer-ID 0 ausgeführt. Jeder, der dieses Programme ausführt, erhält eine root-ID. Ein Programm, das mit der root-ID ausgeführt wird, stellt ein potenzielles Sicherheitsrisiko dar, wenn bei der Entwicklung des Programms die Sicherheit nicht angemessen berücksichtigt wurde.

Abgesehen von den ausführbaren Dateien von Oracle, in denen das setuid-Bit auf root eingestellt ist, sollten Sie die Verwendung von setuid-Programmen unterbinden. Wenn Sie auch setuid-Programme nicht vollständig verbieten können, sollten Sie dennoch ihre Verwendung wenigstens beschränken. Die Voraussetzung für eine sichere Verwaltung sind möglichst wenige setuid-Programme.

Weitere Informationen finden Sie unter Vermeiden von Sicherheitsrisiken in Verbindung mit ausführbaren Dateien. Informationen zu Verfahren finden Sie unter Schützen vor Programmen mit Sicherheitsrisiko (Übersicht der Schritte).

Verwenden des Automated Security Enhancement Tool

Das ASET-Sicherheitspaket bietet automatische Verwaltungswerkzeuge, mit denen Sie die Sicherheit des Systems steuern und überwachen können. ASET bietet drei Sicherheitsebenen: niedrig, mittel und hoch. Geben Sie eine ASET-Sicherheitsebene an. Bei steigender Sicherheitsebene bietet ASET weitere Dateisteuerungsfunktionen, um den Dateizugriff einzuschränken und die Systemsicherheit zu erhöhen. Weitere Informationen finden Sie in Kapitel 7Verwenden von Automated Security Enhancement Tool (Aufgaben).

Verwenden des Oracle Solaris Security Toolkit

Während mit ASET eine geringe Anzahl von Sicherheitsänderungen an einem System vorgenommen werden kann, bietet das Oracle Solaris Security Toolkit einen flexiblen und erweiterbaren Mechanismus, um die Sicherheitsrisiken auf einem Oracle Solaris-System zu minimieren und das System zu verstärken und abzusichern. Mit dem Oracle Solaris Security Toolkit, inoffiziell auch als JASS-Toolkit bekannt, kann der Benutzer Sicherheitsänderungen am System vornehmen. Das Tool ermöglicht die Ausgabe eines Berichts zum Sicherheitsstatus eines Oracle Solaris-Systems. Vorherige Durchläufe mit dem Tool können rückgängig gemacht werden. Das JASS-Toolkit kann von der Website Oracle and Sun heruntergeladen werden. Klicken Sie auf "Sun Downloads: A-Z", und suchen Sie in der alphabetisch geordneten Downloads-Liste nach der Zeichenfolge Solaris Security Toolkit.

Das Toolkit wird ausführlich beschrieben unter Securing Systems with the Solaris Security Toolkit von Alex Noordergraaf und Glenn Brunette, ISBN 0-13-141071-7, Juni 2003. Dieses Buch ist Teil der Sun BluePrints Series, die von Sun Microsystems Press veröffentlicht wird.

Verwenden der Konfiguration "Secure by Default"

Standardmäßig sind bei Installation der Version Solaris 10 zahlreiche Netzwerkdienste aktiviert. Um die Netzwerkkonnektivität eines Systems zu beschränken, führen Sie den Befehl netservices limited aus. Dieser Befehl aktiviert die Konfiguration "Secure by Default" (SBD). Mit SBD ist der einzige Netzwerkdienst, der Netzwerkanforderungen annimmt, der sshd-Dämon. Alle anderen Netzwerkdienste sind deaktiviert oder verarbeiten nur lokale Anforderungen. Um einzelne Netzwerkdienste wie ftp zu aktivieren, verwenden Sie die Service Management Facility (SMF). Weitere Informationen finden Sie auf den Manpages netservices(1M) und smf(5).

Verwenden von Ressourcenverwaltungsfunktionen

Die Oracle Solaris-Software bietet hoch entwickelte Ressourcenverwaltungsfunktionen. Mit diesen Funktionen können Sie die Ressourcenverwendung von Anwendungen in einer Serverkonsolidierungsumgebung zuweisen, planen, überwachen und beschränken. Das Ressourcensteuerungs-Framework ermöglicht Ihnen, die von Prozessen beanspruchten Systemressourcen zu beschränken. Diese Beschränkungen helfen, Denial-of-Service-Angriffe zu vermeiden, bei denen ein Skript versucht, die Ressourcen eines Systems zu überlasten.

Mit den Oracle Solaris-Ressourcenverwaltungsfunktionen können Sie Ressourcen bestimmten Projekten zuweisen. Sie können die verfügbaren Ressourcen auch dynamisch anpassen. Weitere Informationen finden Sie unter Teil I, Ressourcenverwaltung in Systemverwaltungshandbuch: Oracle Solaris Container – Ressourcenverwaltung und Solaris Zones.

Verwenden von Oracle Solaris-Zonen

Oracle Solaris-Zonen bieten eine Ausführungsumgebung für Anwendungen, in der Prozesse vom Rest des Systems isoliert innerhalb einer einzigen Instanz des Oracle Solaris-Betriebssystem ausgeführt werden. Diese Isolation verhindert, dass Prozesse in einer Zone Prozesse in anderen Zonen überwachen oder beeinflussen. Selbst ein Prozess, der mit Berechtigungen eines Superuser ausgeführt wird, kann Aktivitäten in anderen Zonen weder anzeigen noch beeinflussen.

Oracle Solaris-Zonen sind ideal für Umgebungen mit zahlreichen Anwendungen auf einem einzigen Server geeignet. Weitere Informationen finden Sie unter Teil II, Zonen in Systemverwaltungshandbuch: Oracle Solaris Container – Ressourcenverwaltung und Solaris Zones.

Überwachen der Verwendung von Rechnerressourcen

Als Systemadministrator müssen Sie die Aktivität des Systems überwachen. Sie müssen über alle Aspekte Ihrer Rechner informiert sein, beispielsweise:

Mit diesen Informationen können Sie die verfügbaren Tools zur Prüfung der Systemverwendung und Überwachung von Aktivitäten einzelner Benutzer verwenden. Überwachung ist eine sehr nützliche Maßnahme, wenn eine Sicherheitsverletzung für möglich gehalten wird. Weitere Informationen zum Prüfservice finden Sie in Kapitel 28Prüfung bei Oracle Solaris (Übersicht).

Überwachen von Dateiintegrität

Als Systemadministrator müssen Sie sicherstellen, dass die Dateien auf den Systemen, für die Sie zuständig sind, nicht auf unerwartete Art geändert wurden. Bei großen Installationen können Sie ein Vergleichs- und Berichtstool für den Software-Stack auf jedem der Systeme verwenden. BART (Basic Audit Reporting Tool) ermöglicht eine umfassende Validierung von Systemen, indem auf einem oder mehreren Systemen über einen längeren Zeitraum hinweg Überprüfungen auf Dateiebene durchgeführt werden. Durch Änderungen in einem BART-Manifest in einem oder mehreren Systemen kann die Integrität der Systeme validiert werden. BART ermöglicht das Erstellen und Vergleichen von Manifesten und bietet Regeln für Berichterstellung. Weitere Informationen finden Sie in Kapitel 5Verwenden von Basic Audit Reporting Tool (Aufgaben).