Teil I Übersicht über die Sicherheit
1. Sicherheitsservices (Überblick)
Teil II System-, Datei- und Gerätesicherheit
2. Verwalten von Rechnersicherheit (Übersicht)
Verbesserungen der Rechnersicherheit in der Solaris 10-Version
Steuern des Zugriffs auf ein Computersystem
Gewährleisten physischer Sicherheit
Steuern des Zugriffs auf Dateien
Steuern des Zugriffs auf Rechnerressourcen
Beschränken und Überwachen von Superuser-Zugriffen
Konfigurieren von rollenbasierter Zugriffssteuerung zum Ersetzen des Superusers
Verhindern von unbeabsichtigten Verwendungsfehlern bei Rechnerressourcen
Zuweisen einer eingeschränkten Shell zu Benutzern
Beschränken des Zugriffs auf Daten in Dateien
Beschränken von ausführbaren setuid-Dateien
Verwenden des Automated Security Enhancement Tool
Verwenden des Oracle Solaris Security Toolkit
Verwenden der Konfiguration "Secure by Default"
Verwenden von Ressourcenverwaltungsfunktionen
Verwenden von Oracle Solaris-Zonen
Überwachen der Verwendung von Rechnerressourcen
Überwachen von Dateiintegrität
Steuern von Zugriff auf Dateien
Schützen von Dateien durch Verschlüsselung
Verwenden von Zugriffssteuerungslisten
Gemeinsames Nutzen von Dateien auf Rechnern
Beschränken des root-Zugriffs auf gemeinsam genutzte Dateien
Netzwerksicherheitsmechanismen
Authentifizierung und Autorisierung für Remote-Zugriff
Verschlüsselung und Firewall-Systeme
Melden von Sicherheitsproblemen
3. Steuern des Zugriffs auf Systeme (Aufgaben)
4. Steuern des Zugriffs auf Geräte (Aufgaben)
5. Verwenden von Basic Audit Reporting Tool (Aufgaben)
6. Steuern des Zugriffs auf Dateien (Aufgaben)
7. Verwenden von Automated Security Enhancement Tool (Aufgaben)
Teil III Rollen, Berechtigungsprofile und Berechtigungen
8. Verwenden von Rollen und Berechtigungen (Übersicht)
9. Rollenbasierte Zugriffssteuerung (Aufgaben)
10. Rollenbasierte Zugriffssteuerung (Übersicht)
Teil IV Kryptografische Services
13. Oracle Solaris Cryptographic Framework (Übersicht)
14. Oracle Solaris Cryptographic Framework (Aufgaben)
15. Oracle Solaris Key Management Framework
Teil V Authentifizierungsservices und sichere Kommunikation
16. Verwenden von Authentifizierungsservices (Aufgaben)
19. Verwenden von Oracle Solaris Secure Shell (Aufgaben)
20. Oracle Solaris Secure Shell (Referenz)
21. Einführung zum Kerberos-Service
22. Planen des Kerberos-Service
23. Konfigurieren des Kerberos-Service (Aufgaben)
24. Kerberos-Fehlermeldungen und -Fehlerbehebung
25. Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
26. Verwenden von Kerberos-Anwendungen (Aufgaben)
27. Der Kerberos-Service (Referenz)
Teil VII Prüfung bei Oracle Solaris
28. Prüfung bei Oracle Solaris (Übersicht)
29. Planen der Oracle Solaris-Prüfung
30. Verwalten der Oracle Solaris-Prüfung (Aufgaben)
Alle an einem Arbeitsplatz mit einem Server verbundenen Computer können als ein großes, vielseitiges System betrachtet werden. Sie sind für die Sicherheit dieses größeren Systems verantwortlich. Sie müssen das Netzwerk vor Zugriffsversuchen Außenstehender schützen. Sie müssen auch die Integrität der Daten auf den Computern im Netzwerk sicherstellen.
Auf Dateiebene bietet Oracle Solaris Standardsicherheitsfunktionen, die Sie zum Schutz von Dateien, Verzeichnissen und Geräten verwenden können. Auf System- und Netzwerkebene liegen meistens die gleichen Probleme vor. Der erste Ansatz zur Gewährleistung der Sicherheit besteht darin, den Zugriff auf das System zu steuern.
Sie können den Zugriff auf das System folgendermaßen steuern und überwachen:
Um den Zugriff auf das System zu steuern, müssen Sie die physische Sicherheit Ihrer Computerumgebung gewährleisten. Beispielsweise stellen Systeme, die nach der Anmeldung unbeaufsichtigt gelassen werden, Sicherheitsrisiken dar. Sie bieten Eindringlingen die Möglichkeit, sich Zugriff auf das Betriebssystem und das Netzwerk zu verschaffen. Die Umgebung und die Hardware des Computers muss physisch vor unberechtigtem Zugriff geschützt werden.
Sie können ein SPARC-System vor unberechtigtem Zugriff auf die Hardwareeinstellungen schützen. Verwenden Sie den Befehl eeprom, damit ein Passwort für den Zugriff auf den PROM erforderlich ist. Weitere Informationen finden Sie unter So legen Sie fest, dass ein Passwort für Hardwarezugriff erforderlich ist.
Sie müssen außerdem unberechtigte Anmeldungen bei einem System oder Netzwerk verhindern, und zwar durch Zuweisen von Passwörtern und Steuern von Anmeldungen. Alle Konten auf einem System müssen über ein Passwort verfügen. Ein Passwort ist ein einfacher Authentifizierungsmechanismus. Mit einem Konto ohne Passwort kann sich jeder Zugriff auf das Netzwerk verschaffen, der einen Benutzernamen erraten kann. Ein starker Passwortalgorithmus schützt vor Brute-Force-Angriffen.
Wenn sich ein Benutzer beim System anmeldet, überprüft der Befehl login die Naming Service- oder Directory Service-Datenbank entsprechend den Informationen in der Datei /etc/nsswitch.conf. Diese Datei kann folgende Einträge enthalten:
files: /etc-Dateien auf dem lokalen System
ldap: LDAP-Verzeichnisservice auf dem LDAP-Server
nis: NIS-Datenbank auf dem NIS-Master-Server
nisplus: NIS+-Datenbank auf dem NIS+-Root-Server
Eine Beschreibung der Datei nsswitch.conf finden Sie auf der Manpage nsswitch.conf(4). Informationen zu Naming Services und Directory Services finden Sie in Systemverwaltungshandbuch: Naming Services und Directory Services (DNS, NIS und LDAP) oder in System Administration Guide: Naming and Directory Services (NIS+).
Der Befehl login überprüft den vom Benutzer eingegebenen Benutzernamen und das Passwort. Wenn der Benutzername in der Passwortdatei nicht vorhanden ist, verweigert der Befehl login den Zugriff auf das System. Wenn nicht das richtige Passwort für den angegebenen Benutzernamen eingegeben wird, verweigert der Befehl login den Zugriff auf das System. Wenn der Benutzer einen gültigen Benutzernamen und das entsprechende Passwort angibt, gewährt das System dem Benutzer Zugriff.
PAM-Module können die Anmeldung bei Anwendungen nach einer erfolgreichen Anmeldung beim System optimieren. Weitere Informationen finden Sie in Kapitel 17Verwenden von PAM.
Auf Oracle Solaris-Systemen stehen anspruchsvolle Authentifizierungs- und Autorisierungsmechanismen zur Verfügung. Authentifizierungs- und Autorisierungsmechanismen auf Netzwerkebene werden unter Authentifizierung und Autorisierung für Remote-Zugriff beschrieben.
Wenn sich Benutzer bei einem System anmelden, müssen sie einen Benutzernamen und ein Passwort angeben. Anmeldenamen können bekannt sein, Passwörter müssen jedoch geheim gehalten werden. Passwörter sollten nur den einzelnen Benutzern bekannt sein. Bitten Sie Benutzer, ihre Passwörter mit Bedacht zu wählen. Benutzer sollten ihre Passwörter oft ändern.
Passwörter werden anfänglich bei der Einrichtung eines Benutzerkontos erstellt. Um die Sicherheit der Benutzerkonten zu gewährleisten, können Sie Benutzer mithilfe der Passwortdatierung zur regelmäßigen Änderung ihrer Passwörter zwingen. Sie können ein Benutzerkonto auch deaktivieren, indem Sie das Passwort sperren. Detaillierte Informationen zur Verwaltung von Passwörtern finden Sie in Kapitel 4, Managing User Accounts and Groups (Overview) in System Administration Guide: Basic Administration und auf der Manpage passwd(1).
Wenn in Ihrem Netzwerk lokale Dateien zur Authentifizierung von Benutzern verwendet werden, sind die Passwortinformationen in den Dateien /etc/passwd und /etc/shadow des Systems enthalten. Der Benutzername und andere Informationen befinden sich in der Datei /etc/passwd. Das verschlüsselte Passwort befindet sich in einer separaten shadow-Datei, /etc/shadow. Dank dieser Sicherheitsmaßnahme haben Benutzer keinen Zugriff auf die verschlüsselten Passwörter. Während die Datei /etc/passwd für jeden verfügbar ist, der sich bei einem System anmelden kann, kann nur der Superuser oder eine entsprechende Rolle die Datei /etc/shadow lesen. Mit dem Befehl passwd können Sie das Passwort eines Benutzers auf einem lokalen System ändern.
Wenn in Ihrem Netzwerk NIS zur Authentifizierung von Benutzern verwendet wird, befinden sich die Passwortinformationen in der NIS-Passwort-Map. NIS unterstützt keine Passwortdatierung. Mit dem Befehl passwd -r nis ändern Sie ein in einer NIS-Passwort-Map gespeichertes Benutzerpasswort.
Wenn in Ihrem Netzwerk NIS+ zur Authentifizierung von Benutzern verwendet wird, werden Passwortinformationen in der NIS+-Datenbank gespeichert. Informationen in der NIS+-Datenbank können geschützt werden, indem der Zugriff auf autorisierte Benutzer beschränkt wird. Mit dem Befehl passwd -r nisplus können Sie das in einer NIS+-Datenbank gespeicherte Passwort eines Benutzers ändern.
Der Oracle Solaris LDAP-Naming Service speichert Passwort- und Shadow-Informationen im Container ou=people des LDAP-Verzeichnisbaums. Auf dem Oracle Solaris LDAP-Naming Service-Client können Sie das Passwort eines Benutzers mit dem Befehl passwd -r ldap ändern. Der LDAP-Naming Service speichert das Passwort im LDAP-Repository.
Die Passwortrichtlinie wird auf dem Sun Java System Directory Server durchgesetzt. Insbesondere das Modul pam_ldap des Clients wird von den Passwortrichtlinien gesteuert, die auf dem Sun Java System Directory Server durchgesetzt werden. Weitere Informationen finden Sie unter LDAP-Naming Services-Sicherheitsmodell in Systemverwaltungshandbuch: Naming Services und Directory Services (DNS, NIS und LDAP).
Starke Passwortverschlüsselung bietet einen vorzeitigen Schutz gegen Angriffe. Oracle Solaris-Software bietet sechs Passwortverschlüsselungsalgorithmen. Die Algorithmen Blowfish, MD5 und SHA bieten eine robustere Passwortverschlüsselung als der UNIX-Algorithmus.
Die Algorithmuskonfiguration für einen Standort wird in der Datei /etc/security/policy.conf angegeben. In der Datei policy.conf werden die in der folgenden Tabelle genannten Kennungen für Algorithmen verwendet. Eine Zuordnung zwischen Kennung und Algorithmus finden Sie in der Datei /etc/security/crypt.conf.
Tabelle 2-1 Passwortverschlüsselungsalgorithmen
|
Der folgende Abschnitt zeigt die Standard-Algorithmuskonfiguration in der Datei policy.conf:
# … # crypt(3c) Algorithms Configuration # # CRYPT_ALGORITHMS_ALLOW specifies the algorithms that are allowed to # be used for new passwords. This is enforced only in crypt_gensalt(3c). # CRYPT_ALGORITHMS_ALLOW=1,2a,md5,5,6 # To deprecate use of the traditional unix algorithm, uncomment below # and change CRYPT_DEFAULT= to another algorithm. For example, # CRYPT_DEFAULT=1 for BSD/Linux MD5. # #CRYPT_ALGORITHMS_DEPRECATE=__unix__ # The Solaris default is the traditional UNIX algorithm. This is not # listed in crypt.conf(4) since it is internal to libc. The reserved # name __unix__ is used to refer to it. # CRYPT_DEFAULT=__unix__ …
Wenn Sie den Wert für CRYPT_DEFAULT ändern, werden die Passwörter neuer Benutzer mit dem Algorithmus verschlüsselt, der durch den neuen Wert angegeben wird.
Wenn vorhandene Benutzer ihre Passwörter ändern, wirkt sich die Verschlüsselung des alten Passworts auf diejenige des neuen Passwort aus. Nehmen Sie beispielsweise Folgendes an: CRYPT_ALGORITHMS_ALLOW=1,2a,md5,5,6 und CRYPT_DEFAULT=1 . Die nachstehende Tabelle zeigt, welche Algorithmen verwendet werden, um das verschlüsselte Passwort zu generieren.
|
Weitere Informationen zur Konfiguration von Algorithmusoptionen finden Sie auf der Manpage policy.conf(4). Informationen zur Angabe der Passwortverschlüsselungsalgorithmen finden Sie unter Ändern des Passwortalgorithmus (Übersicht der Schritte).
Das root-Konto ist eines von mehreren speziellen Systemkonten. Von diesen Konten verfügt nur das root-Konto über ein Passwort und kann zur Anmeldung verwendet werden. Das nuucp-Konto kann zur Anmeldung bei Dateiübertragungen verwendet werden. Die anderen Systemkonten schützen entweder Dateien oder führen administrative Vorgänge aus, ohne vollständige root-Berechtigung.
![]() | Achtung - Ändern Sie nie die Passworteinstellung eines Systemkontos. Ein Konto mit NP oder *LK*sys im zweiten Feld der shadow-Datei ist ein Systemkonto. |
In der folgenden Tabelle werden einige Systemkonten und ihre Verwendung aufgeführt. Die Systemkonten haben spezielle Funktionen. Jedes Konto hat eine UID unter 100.
Tabelle 2-2 Systemkonten und ihre Verwendung
|
Remote-Anmeldungen stellen eine Versuchung für Eindringlinge dar. Oracle Solaris bietet mehrer Befehle zum Überwachen, Beschränken und Deaktivieren von Remote-Anmeldungen. Die Vorgänge werden unter Schützen von Anmeldungen und Passwörtern (Übersicht der Schritte) beschrieben.
Standardmäßig können Systemgeräte, wie beispielsweise die Maus, die Tastatur, der Bildspeicher oder ein Audiogerät, mit bestimmten Anmeldungen nicht gesteuert oder gelesen werden. Weitere Informationen finden Sie auf der Manpage logindevperm(4).
Wenn über ein Modem oder einen Einwahlport auf einen Computer zugegriffen wird, können Sie weitere Sicherheitsmaßnahmen ergreifen. Sie können ein Einwahl-Passwort für Benutzer festlegen, die über ein Modem oder einen Einwahlport auf ein System zugreifen. Ein Benutzer muss dieses zusätzliche Passwort eingeben, bevor er Zugriff auf das System erhält.
Nur ein Superuser kann ein Einwahl-Passwort erstellen oder ändern. Ändern Sie das Passwort ungefähr einmal im Monat, um die Integrität des Systems zu gewährleisten. Diese Funktion wird am effizientesten verwendet, um ein Einwahl-Passwort für den Zugriff auf ein Gateway-System anzufordern. Informationen zur Einrichtung von Einwahl-Passwörtern finden Sie unter So erstellen Sie ein Einwahl-Passwort.
Zwei Dateien sind an der Erstellung eines Einwahl-Passworts beteiligt: /etc/dialups und /etc/d_passwd. Die Datei dialups enthält eine Liste von Ports, für die ein Einwahl-Passwort eingegeben werden muss. Die Datei d_passwd enthält eine Liste von Shell-Programmen, für die ein verschlüsseltes Passwort als zusätzliches Einwahl-Passwort eingegeben werden muss. Die Informationen in diesen beiden Dateien werden wie folgt verarbeitet:
Wenn die Anmelde-Shell des Benutzers in /etc/passwd einem Eintrag in /etc/d_passwd entspricht, muss der Benutzer ein Einwahl-Passwort angeben.
Wenn die Anmelde-Shell des Benutzers in /etc/passwd nicht in /etc/d_passwd gefunden wird, muss der Benutzer das Standardpasswort eingeben. Das Standardpasswort entspricht dem Eintrag für /usr/bin/sh.
Wenn das Feld für die Anmelde-Shell in /etc/passwd leer ist, muss der Benutzer das Standardpasswort eingeben. Das Standardpasswort entspricht dem Eintrag für /usr/bin/sh.
Wenn /etc/d_passwd keinen Eintrag für /usr/bin/sh enthält, werden die Benutzer, deren Feld für die Anmelde-Shell in /etc/passwd leer ist oder die mit keinem Eintrag in /etc/d_passwd übereinstimmen, nicht zur Eingabe eines Einwahl-Passworts aufgefordert.
Einwahl-Anmeldungen sind deaktiviert, wenn /etc/d_passwd nur den Eintrag /usr/bin/sh:*: enthält.