JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Glossar

Absicherung

Änderung der Standardkonfiguration des Betriebssystems, um die inhärenten Sicherheitsschwachstellen des Hosts zu beheben.

Admin-Hauptelement

Ein Benutzer-Hauptelement mit einem Namen in folgender Form: Benutzername/admin (z. B. jdoe/admin). Ein Admin-Hauptelement kann über mehr Berechtigungen verfügen als ein gewöhnliches Benutzer-Hauptelement (z. B. zum Ändern von Richtlinien). Weitere Informationen finden Sie unter Hauptelementname und Benutzer-Hauptelement.

AES

Advanced Encryption Standard. Eine symmetrische 128-Bit Blockdaten-Verschlüsselungstechnik. Die US-Regierung hat die Rijndael-Variante des Algorithmus im Oktober 2000 als Verschlüsselungsstandard angenommen. AES ersetzt die Benutzer-Hauptelement-Verschlüsselung als Regierungsstandard.

Algorithmus

Ein kryptografischer Algorithmus. Hierbei handelt es sich um ein bewährtes rekursives Berechnungsverfahren zum Verschlüsseln oder Hashen von Eingabe.

Anfängliches Ticket

Ein Ticket, das direkt ausgegeben wird (d. h. nicht auf einem vorhandenen Ticket-gewährenden Ticket basiert). Für einige Services, wie z. B. Anwendungen zum Ändern von Passwörtern, kann es erforderlich sein, dass Tickets als anfängliche Tickets gekennzeichnet werden, um sicherzustellen, dass der Client Kenntnisse über den Geheimschlüssel unter Beweis stellen kann. Ein anfängliches Ticket ist wichtig, denn es gibt an, dass der Client sich kürzlich authentifiziert hat (ein Ticket-gewährendes Ticket ist möglicherweise schon seit längerer Zeit vorhanden).

Anwendungsserver

Weitere Informationen finden Sie unter Netzwerkanwendungsserver.

Asynchrones Prüfereignis

Die wenigsten Systemereignisse sind asynchron. Diese Ereignisse sind keinem Prozess zugewiesen. Daher sind keine Prozesse verfügbar, die blockiert oder zu einem späteren Zeitpunkt reaktiviert werden können. Das erstmalige Booten des Systems und Aufrufen bzw. Beenden von PROM sind Beispiele für asynchrone Ereignisse.

Authentifizierer

Authentifizierer werden von Clients übergeben, wenn sie Tickets (von einem KDC) und Services (von einem Server) anfordern. Sie enthalten Informationen, die vor kurzer Zeit mit einem nur dem Client und dem Server bekannten Sitzungsschlüssel generiert wurden und daher die Sicherheit der Transaktion gewährleisten. In Verbindung mit einem Ticket kann ein Authentifizierer zur Authentifizierung eines Benutzer-Hauptelements verwendet werden. Ein Authentifizierer schließt den Hauptelementnamen des Benutzers, die IP-Adresse vom Host des Benutzers und einen Zeitstempel ein. Im Unterschied zu einem Ticket kann ein Authentifizierer nur einmal verwendet werden. Dies geschieht normalerweise, wenn Zugriff auf einen Service angefordert wird. Ein Authentifizierer wird unter Verwendung des Sitzungsschlüssels für diesen Client und diesen Server verschlüsselt.

Authentifizierung

Überprüfung der Identität eines Hauptelements

Autorisierung

1. In Kerberos wird anhand der Autorisierung festgestellt, ob ein Hauptelement einen Service verwenden kann, auf welche Objekte das Hauptelement Zugriff hat sowie der für jedes Objekt gewährte Zugriffstyp.

2. Bei der rollenbasierten Zugriffssteuerung (Role-based Access Control, RBAC) entspricht eine Autorisierung einer Berechtigung, die einer Rolle oder einem Benutzer zugewiesen oder in ein Berechtigungsprofil eingebettet werden kann, um bestimmte Aktionen auszuführen, die andernfalls aufgrund der Sicherheitsrichtlinie nicht zulässig wären.

Basissicherheitsmodul (BSM)

Die Oracle Solaris-Prüfservice- und Gerätezuordnung. Zusammen entsprechen diese Funktionen der Sicherheitsstufe C2.

Begrenzter Satz

Die äußere Beschränkung für die Berechtigungen, die einem Prozess und dessen untergeordneten Prozessen zur Verfügung stehen.

Benutzer-Hauptelement

Ein Hauptelement, das einem bestimmten Benutzer zugewiesen ist. Der primäre Name eines Benutzer-Hauptelements ist ein Benutzername und die optionale Instanz ist ein Name, der zur beabsichtigten Verwendung der entsprechenden Berechtigungsnachweise dient (z. B. jdoe oder jdoe/admin). Dies wird auch als Benutzerinstanz bezeichnet. Weitere Informationen finden Sie unter Service-Hauptelement.

Berechtigung

Eine einzelne Berechtigung für einen Prozess in einem Oracle Solaris-System. Mit Berechtigungen können Prozesse genauer gesteuert werden als mit root. Berechtigungen werden im Kernel definiert und durchgesetzt. Eine vollständige Beschreibung von Berechtigungen finden Sie auf der Manpage privileges(5).

Berechtigungseskalation

Das Erhalten von Zugriff auf Ressourcen, für die Sie gemäß Ihrer Sicherheitsattribute über keine Berechtigungen (einschließlich Überschreibungen) verfügen. Das Ergebnis besteht darin, das ein Prozess unberechtigte Aktionen ausführen kann.

Berechtigungsmodell

Ein strengeres Sicherheitsmodell auf einem Computersystem als das Superuser-Modell. In einem Berechtigungsmodell benötigen Prozesse Berechtigungen, um ausgeführt zu werden. Die Verwaltung des Systems kann in verschiedene Teile getrennt werden, die auf den Prozessberechtigungen der Administratoren basieren. Berechtigungen können dem Anmeldeprozess eines Administrators zugewiesen werden. Berechtigungen können auch nur bestimmten Befehlen zugewiesen werden.

Berechtigungsnachweis

Ein Informationspaket, das ein Ticket und einen übereinstimmenden Sitzungsschlüssel enthält. Es wird zur Authentifizierung der Identität eines Hauptelements verwendet. Weitere Informationen finden Sie unter Ticket und Sitzungsschlüssel.

Berechtigungsnachweis-Cache

Ein Speicherplatz (normalerweise eine Datei) für die vom KDC erhaltenen Berechtigungsnachweise

Berechtigungsprofil

Wird auch als Berechtigung oder Profil bezeichnet. Eine Sammlung von Überschreibungen in RBAC, die einer Rolle oder einem Benutzer zugewiesen werden können. Ein Berechtigungsprofil kann aus Autorisierungen, Berechtigungen, Befehlen mit Sicherheitsattributen und anderen Berechtigungsprofilen bestehen.

Berechtigungssatz

Eine Sammlung von Berechtigungen. Jeder Prozess hat vier Berechtigungssätze, die festlegen, ob ein Prozess eine bestimmte Berechtigung verwenden kann. Weitere Informationen finden Sie unter Begrenzter Satz, Effektiver Satz, Zugelassener Satz und Vererbbarer Satz.

Der Grundlegender Satz von Berechtigungen ist eine Sammlung von Berechtigungen, die dem Prozess eines Benutzers bei der Anmeldung zugewiesen werden.

Bereich

1. Das logische Netzwerk, in dem eine einzige Kerberos-Datenbank und ein Satz von Key Distribution Centers (KDCs) verwendet werden.

2. Dritter Teil eines Hauptelementnamens. In dem Hauptelementnamen jdoe/admin@ENG.EXAMPLE.COM lautet der Bereich wie folgt: ENG.EXAMPLE.COM. Weitere Informationen finden Sie unter Hauptelementname.

Beziehung

Eine Konfigurationsvariable oder Beziehung, die in der Datei kdc.conf oder der Datei krb5.conf definiert ist.

Blowfish

Ein symmetrischer Blockzifferalgorithmus, der einen Schlüssel mit variabler Länge zwischen 32 und 448 Bit akzeptiert. Der Autor, Bruce Schneier, ist der Meinung, dass Blowfish für Anwendungen optimiert ist, bei denen der Schlüssel nicht häufig geändert wird.

Client

Im engeren Sinn ist dies ein Prozess, der einen Netzwerkdienst im Namen eines Benutzers verwendet, beispielsweise eine Anwendung, die rlogin nutzt. In einigen Fällen kann ein Server selbst ein Client eines anderen Servers oder Service sein.

Im weiteren Sinn ist darunter ein Host zu verstehen, der a) einen Kerberos-Berechtigungsnachweis erhält und b) einen von einem Server bereitgestellten Service nutzt.

Inoffiziell wird damit auch ein Hauptelement bezeichnet, das einen Service verwendet.

Client-Hauptelement

(RPCSEC_GSS API) Ein Client (ein Benutzer oder eine Anwendung), der RPCSEC_GSS-gesicherte Netzwerkdienste verwendet. Die Namen der Client-Hauptelemente werden in Form von rpc_gss_principal_t-Strukturen gespeichert.

DES

Data Encryption Standard. Eine 1975 entwickelte und 1981 als ANSI X.92.56 von ANSI standardisierte symmetrische Verschlüsselungsmethode. DES verwendet einen 56-Bit-Schlüssel.

Diffie-Hellman-Protokoll

Wird auch als Public-Key-Kryptografie bezeichnet. Ein von Diffie und Hellman 1976 entwickeltes asymmetrisches Kryptografieprotokoll zum Schlüsselaustausch. Mithilfe dieses Protokolls können zwei Benutzer einen Geheimschlüssel über einen nicht datensicheren Übertragungskanal austauschen. Diffie-Hellman wird von Kerberos verwendet.

Digest

Weitere Informationen finden Sie unter Meldungs-Digest.

DSA

Digital Signature Algorithm. Ein Public-Key-Algorithmus mit einer variablen Schlüsselgröße zwischen 512 und 4096 Bit. Der Standard der US-Regierung, DSS, verwendet bis zu 1024 Bit. DSA verlässt sich zur Eingabe auf SHA1.

Effektiver Satz

Der Satz von Privilegien, die derzeit für einen Prozess verwendet werden.

Einzelnes System-Image

Der Begriff "einzelnes System-Image" wird bei Oracle Solaris-Prüfungen zur Beschreibung einer Gruppe geprüfter Systeme verwendet, die den gleichen Naming Service nutzen. Diese Systeme senden Prüfdatensätze an einen zentralen Prüfserver, wobei die Datensätze so verglichen werden können, als kämen sie von einem System.

Erneuerbares Ticket

Da Tickets mit einer sehr langen Lebensdauer ein Sicherheitsrisiko darstellen, können sie als erneuerbar definiert werden. Ein erneuerbares Ticket hat zwei Ablaufzeiten: a) die Zeit, zu der die aktuelle Instanz des Tickets abläuft, und b) die maximale Lebensdauer für jedes Ticket, die eine Woche beträgt. Wenn ein Client ein Ticket weiterhin verwenden möchte, erneuert er es vor Ende der ersten Ablaufzeit. Beispiel: Ein Ticket kann für eine Stunde gültig sein, während alle Tickets eine maximale Lebensdauer von zehn Stunden aufweisen. Wenn der Client das Ticket für mehr als eine Stunde behalten möchte, muss er es erneuern. Erreicht ein Ticket die maximale Lebensdauer für Tickets, läuft es automatisch ab und kann nicht erneuert werden.

FQDN

Vollständig qualifizierter Domainname (Fully Qualified Domain Name). Beispielsweise central.example.com (statt einfach denver).

Geheimer Schlüssel

Weitere Informationen finden Sie unter Privater Schlüssel.

Geräterichtlinie

Geräteschutz auf Kernel-Ebene. Die Geräterichtlinie wird durch zwei Berechtigungssätze auf einem Gerät implementiert. Ein Berechtigungssatz steuert den Lesezugriff auf das Gerät. Der zweite Berechtigungssatz steuert den Schreibzugriff auf das Gerät. Weitere Informationen finden Sie unter Richtlinie.

Gerätezuordnung

Geräteschutz auf Benutzerebene. Durch die Gerätezuordnung wird die Verwendung eines Geräts auf jeweils einen Benutzer beschränkt. Die Gerätedaten werden vor der erneuten Verwendung des Geräts gelöscht. Mit Autorisierungen kann beschränkt werden, wer ein Gerät zuordnen darf.

Grundlegender Satz

Der Berechtigungssatz, der dem Benutzerprozess bei der Anmeldung zugewiesen wird. Auf einem unveränderten System entspricht der ursprünglich vererbbare Satz jedes Benutzers dem grundlegenden Satz bei der Anmeldung.

GSS-API

Generic Security Service Application Programming Interface. Eine Netzwerkebene, die verschiedene modulare Sicherheitsservices, wie den Kerberos-Service, unterstützt. Die GSS-API bietet Sicherheitsauthentifizierungs-, Integritäts- und Vertraulichkeitsservices. Weitere Informationen finden Sie unter Authentifizierung, Integrität und Vertraulichkeit.

Hardwareprovider

Im Oracle Solaris Cryptographic Framework entspricht dies einem Gerätetreiber und dessen Hardwarebeschleuniger. Hardwarebeschleuniger übernehmen aufwändige kryptografische Vorgänge für das Computersystem und entlasten so die CPU-Ressourcen, sodass diese für andere Zwecke zur Verfügung stehen. Weitere Informationen finden Sie unter Provider.

Hauptelement

1. Eine eindeutig benannte Client/Benutzer- oder Server/Service-Instanz, die an einer Kommunikation über das Netzwerk beteiligt ist. Kerberos-Transaktionen umfassen Interaktionen zwischen Hauptelementen (Service-Hauptelemente und Benutzer-Hauptelemente) oder zwischen Hauptelementen und KDCs. In anderen Worten stellt ein Hauptelement eine eindeutige Einheit dar, der Kerberos Tickets zuweisen kann. Weitere Informationen finden Sie unter Hauptelementname, Service-Hauptelement und Benutzer-Hauptelement.

2. (RPCSEC_GSS API) Weitere Informationen finden Sie unter Client-Hauptelement und Server-Hauptelement.

Hauptelementname

1. Der Name eines Hauptelements im Format primary/instance@REALM. Weitere Informationen finden Sie unter Instanz, Primärer Name und Bereich.

2. (RPCSEC_GSS API) Weitere Informationen finden Sie unter Client-Hauptelement und Server-Hauptelement.

Host

System, das über ein Netzwerk verfügbar ist

Host-Hauptelement

Eine bestimmte Instanz eines Service-Hauptelements, in der das Hauptelement (gekennzeichnet durch den primären Namen host) zur Bereitstellung einer Reihe von Netzwerkdiensten wie ftp, rcp oder rlogin eingerichtet ist. Ein Beispiel eines Host-Hauptelements ist host/central.example.com@EXAMPLE.COM. Weitere Informationen finden Sie unter Server-Hauptelement.

Instanz

Der zweite Teil eines Hauptelementnamens, die den primären Namen des Hauptelements näher bestimmt. Bei einem Service-Hauptelement ist die Instanz erforderlich. Die Instanz gehört zum vollständig qualifizierten Domainnamen, wie z. B. host/central.example.com. Für Benutzer-Hauptelemente ist eine Instanz optional. Beachten Sie jedoch, dass jdoe und jdoe/admin eindeutige Hauptelemente sind. Weitere Informationen finden Sie unter Primärer Name, Hauptelementname, Service-Hauptelement und Benutzer-Hauptelement.

Integrität

Ein Sicherheitsservice, der zusätzlich zur Benutzerauthentifizierung die Gültigkeit der übertragenen Daten durch kryptografische Prüfsummen gewährleistet. Weitere Informationen finden Sie unter Authentifizierung und Vertraulichkeit.

KDC

Key Distribution Center. Ein Rechner mit drei Kerberos V5-Komponenten:

  • Hauptelement und Schlüsseldatenbank

  • Authentifizierungsservice

  • Ticket-gewährender Service

Jeder Bereich hat ein Master-KDC und sollte über ein oder mehrere Slave-KDCs verfügen.

Kerberos

Ein Authentifizierungsservice, das Protokoll, das von dem Service verwendet wird, oder der Code zur Implementierung des Service.

Die Oracle Solaris Kerberos-Implementierung, die sich eng an der Kerberos V5-Implementierung orientiert.

Kerberos und Kerberos V5 sind zwar technisch verschieden, werden jedoch in der Kerberos-Dokumentation oft als Synonyme verwendet.

Kerberos (auch Cerberus geschrieben) ist der dreiköpfige Höllenhund, der in der griechischen Mythologie den Eingang zur Unterwelt bewacht.

Kerberos-Richtlinie

Ein Satz von Regeln, die die Passwortverwendung im Kerberos-Service steuert. Richtlinien können die Zugriffe eines Hauptelements oder Ticketparameter wie die Lebensdauer regeln.

kvno

Schlüsselversionsnummer (Key Version Number). Eine Sequenznummer, die in der Reihenfolge des Generierens für Schlüssel vergeben wird. Die höchste kvno ist der neueste und aktuelle Schlüssel.

MAC

1. Siehe Message Authentication Code (MAC).

2. Wird auch als "Labeling" bezeichnet. In der Sicherheitsterminologie der US-Regierung steht MAC für Mandatory Access Control. Bezeichnungen wie "Top Secret" und "Confidential" sind Beispiele für MAC. MAC unterscheidet sich von DAC (Discretionary Access Control). UNIX-Berechtigungen sind ein Beispiel für DAC.

3. Eindeutige Systemadresse für Hardware in einem LAN. Bei einem Ethernet-System entspricht MAC der Ethernet-Adresse.

Master-KDC

Das Haupt-KDC in jedem Bereich, das den Kerberos-Administrationsserver kadmind und den Authentifizierungs- und Ticket-gewährenden Dämon krb5kdc einschließt. Jeder Bereich muss mindestens ein Master-KDC aufweisen und kann über zahlreiche duplizierte oder Slave-KDCs verfügen, die Clients Authentifizierungsservices bieten.

MD5

Eine iterative kryptografische Hash-Funktion, die zur Nachrichtenauthentifizierung, einschließlich digitaler Signaturen, verwendet wird. Diese Funktion wurde 1991 von Rivest entwickelt.

Mechanismus

1. Ein Softwarepaket, das kryptografische Techniken angibt, um die Authentizität oder Vertraulichkeit von Daten sicherzustellen. Beispiele: Kerberos V5, öffentlicher Diffie-Hellman-Schlüssel.

2. Im Oracle Solaris Cryptographic Framework ist dies eine Implementierung eines Algorithmus für einen bestimmten Zweck. Ein DES-Mechanismus, der auf Authentifizierung angewendet wird, wie z. B. CKM_DES_MAC, ist beispielsweise ein separater Mechanismus aus einem DES-Mechanismus, der auf Verschlüsselung angewendet wird (CKM_DES_CBC_PAD).

Meldungs-Digest

Ein Meldungs-Digest entspricht dem Hash-Wert, der aus einer Meldung errechnet wurde. Der Hash-Wert identifiziert die Meldung fast eindeutig. Ein Digest eignet sich zum Überprüfen der Integrität einer Datei.

Message Authentication Code (MAC)

MAC bietet Zusicherung der Datenintegrität und authentifiziert den Datenursprung. MAC bietet keinen Schutz gegenüber Lauschangriffen.

Minimierung

Minimale Betriebssysteminstallation, die zum Ausführen des Servers notwendig ist. Software, die nicht direkt für den Serverbetrieb erforderlich ist, wird entweder nicht installiert oder nach der Installation gelöscht.

Nachdatiertes Ticket

Ein nachdatiertes Ticket ist ein Ticket, das erst eine bestimmte Zeit nach seiner Erstellung gültig wird. Ein solches Ticket eignet sich beispielsweise für Batch-Jobs, die spät nachts ausgeführt werden sollen, da das Ticket im Falle eines Diebstahls nicht verwendet werden kann, bis der Batch-Job ausgeführt werden muss. Wenn ein nachdatiertes Ticket ausgestellt wird, wird es als ungültig ausgestellt und bleibt dies auch solange, bis a) seine Startzeit abgelaufen ist und b) der Client die Validierung durch das KDC anfordert. Ein nachdatiertes Ticket ist normalerweise bis zur Ablaufzeit des Ticket-gewährenden Tickets gültig. Wenn das Ticket jedoch als erneuerbar gekennzeichnet wird, wird seine Lebensdauer normalerweise so festgelegt, dass sie der vollen Lebensdauer des Ticket-gewährenden Tickets entspricht. Weitere Informationen finden Sie unter Ungültiges Ticket und Erneuerbares Ticket.

Name Service-Bereich

Der Bereich, in dem eine Rolle gültig ist, d. h. ein einzelner Host oder alle Hosts, die einen bestimmten Naming Service wie NIS, NIS+ oder LDAP verwenden. Bereiche werden auf Solaris Management Console-Werkzeugleisten angewendet.

Netzwerkanwendungsserver

Ein Server, der eine Netzwerkanwendung wie ftp bereitstellt. Ein Bereich kann mehrere Netzwerkanwendungsserver enthalten.

Nicht zuweisbare Prüfereignisse

Ein Prüfereignis, dessen Initiator nicht bestimmt werden kann, wie z. B. das Ereignis AUE_BOOT.

NTP

Network Time Protocol. Software der University of Delaware, die eine genaue Zeit- oder Netzwerkuhrsynchronisierung (oder beides) in einer Netzwerkumgebung ermöglicht. Sie können NTP zur Aufrechterhaltung einer Uhrdifferenz in einer Kerberos-Umgebung verwenden. Weitere Informationen finden Sie unter "Uhrdifferenz".

PAM

Pluggable Authentication Module. Ein Framework, das die Verwendung von mehreren Authentifizierungsmechanismen erlaubt, ohne die Services neu kompilieren zu müssen, die diese verwenden. PAM ermöglicht eine Kerberos-Sitzungsinitialisierung bei der Anmeldung.

Passwortrichtlinie

Die Verschlüsselungsalgorithmen, die zum Generieren von Passwörtern verwendet werden können. Der Begriff kann sich auch auf allgemeinere Aspekte von Passwörtern beziehen, beispielsweise wie oft die Passwörter geändert werden müssen, wie viele falsche Eingaben zulässig sind und andere Sicherheitsfragen. Sicherheitsrichtlinien erfordern Passwörter. Passwortrichtlinien können festlegen, dass Passwörter mit dem MD5-Algorithmus verschlüsselt werden müssen und weitere Anforderungen an Passwörter enthalten.

Passwortsatz

Ein Satz, mit dem überprüft wird, ob ein privater Schlüssel vom Benutzer des Passwortsatzes (Kennsatzes) erstellt wurde. Ein guter Passwortsatz ist 10 bis 30 Zeichen lang, besteht aus Buchstaben und Zahlen und enthält keinen einfachen Text und keine leicht zu erratenden Namen. Sie werden nach dem Passwortsatz gefragt, um den privaten Schlüssel zu authentifizieren und Nachrichten zu verschlüsseln und zu entschlüsseln.

Primärer Name

Der erste Teil eines Hauptelementnamens. Weitere Informationen finden Sie unter Instanz, Hauptelementname und Bereich.

Privater Schlüssel

Ein Schlüssel, den jedes Benutzer-Hauptelement erhält, und der nur dem Benutzer des Hauptelements und dem KDC bekannt ist. Bei Benutzer-Hauptelementen basiert der Schlüssel auf dem Passwort des Benutzers. Weitere Informationen finden Sie unter Schlüssel.

Privilegierte Anwendung

Eine Anwendung, die Systemeinstellungen außer Kraft setzen kann. Die Anwendung überprüft Sicherheitsattribute wie spezifische UIDs, GIDs, Autorisierungen oder Berechtigungen.

Profil-Shell

In RBAC ist dies eine Shell, mit der eine Rolle (oder ein Benutzer) jede privilegierte Anwendung, die den Berechtigungsprofilen der Rolle zugewiesen ist, auf der Befehlszeile ausführen kann. Die Profil-Shells sind pfsh, pfcsh und pfksh. Sie entsprechen der Bourne-Shell (sh), C-Shell (csh) bzw. Korn-Shell (ksh).

Provider

Im Oracle Solaris Cryptographic Framework ist dies ein kryptografischer Service, der für Verbraucher bereitgestellt wird. PKCS #11-Bibliotheken, kryptografische Kernel-Module und Hardwarebeschleuniger sind Beispiele für Provider. Provider werden in das kryptografische Framework integriert und daher auch als Plugins bezeichnet. Beispiele für Verbraucher finden Sie unter Verbraucher.

Proxy-fähiges Ticket

Ein Ticket, das im Auftrag eines Clients von einem Service verwendet werden kann, um einen Vorgang für den Client auszuführen. Der Service agiert dann als Proxy des Clients. Mit dem Ticket kann der Service die Identität des Clients annehmen. Der Service kann ein Proxy-fähiges Ticket verwenden, um ein Service-Ticket bei einem anderen Service zu erhalten, kann jedoch kein Ticket-gewährendes Ticket erhalten. Der Unterschied zwischen einem Proxy-fähigen Ticket und einem weiterleitbaren Ticket besteht darin, dass ein Proxy-fähiges Ticket nur für einen einzigen Vorgang gültig ist. Weitere Informationen finden Sie unter Weiterleitbares Ticket.

Prüfdateien

Binäre Prüfprotokolle. Prüfdateien werden separat in einer Prüfpartition gespeichert.

Prüfpartition

Eine Festplattenpartition, die zum Speichern von Prüfdateien konfiguriert ist.

Prüfpfad

Die gesammelten Prüfdateien aller Hosts

Prüfrichtlinie

Die globalen und benutzerspezifischen Einstellungen, die bestimmen, welche Prüfereignisse aufgezeichnet werden. Die globalen Einstellungen für den Prüfservice legen in der Regel fest, welche optionalen Informationen in den Prüfpfad aufgenommen werden. Zwei Einstellungen, cnt und ahlt, betreffen den Betrieb des Systems, wenn sich die Prüfwarteschlange füllt. Beispielsweise kann die Prüfrichtlinie erfordern, dass jeder Prüfdatensatz eine Sequenznummer enthält.

QOP

Sicherheitsqualität (Quality of Protection). Ein Parameter zur Auswahl kryptografischer Algorithmen, die in Verbindung mit dem Integritätsservice oder Vertraulichkeitsservice verwendet werden

RBAC

Rollenbasierte Zugriffssteuerung (Role-Based Access Control). Eine Alternative zum Superuser-Modell (alles oder nichts). Mit RBAC können Superuser-Fähigkeiten unterteilt und bestimmten Benutzerkonten, auch Rollen genannt, zugewiesen werden. Die Rollen können einzelnen Benutzern entsprechend ihrer Zuständigkeit zugewiesen werden.

RBAC-Richtlinie

Die Sicherheitsrichtlinie, die einem Befehl zugewiesen ist. Derzeit sind suser und solaris gültige Richtlinien. Die Richtlinie solaris erkennt Berechtigungen, Autorisierungen und setuid-Sicherheitsattribute. Die Richtlinie suser erkennt nur setuid-Sicherheitsattribute. Trusted Solaris- und Trusted Extensions-Systeme, die mit einem Oracle Solaris-System interagieren können, bieten die Richtlinie tsol, die Berechtigungen, setuid-Sicherheitsattribute und Bezeichnungen für Prozesse erkennt.

Richtlinie

Allgemein ist dies ein Plan oder eine Vorgehensweise, die Entscheidungen und Aktionen beeinflusst oder bestimmt. Bei Computersystemen bezieht sich dieser Begriff in der Regel auf die Sicherheitsrichtlinie. Die für Ihren Standort geltende Sicherheitsrichtlinie stellt eine Reihe von Regeln dar, die die Sensitivität der verarbeiteten Informationen sowie die zum Schutz der Informationen vor unberechtigtem Zugriff angewendeten Maßnamen bestimmen. Beispielsweise kann die Sicherheitsrichtlinie erfordern, dass Systeme geprüft werden, Geräte durch Berechtigungen geschützt werden und Passwörter alle sechs Wochen geändert werden.

Informationen zur Implementierung einer Richtlinie in spezifischen Bereichen des Oracle Solaris-Betriebssystem finden Sie unter Prüfrichtlinie, Richtlinie im kryptografischen Framework, Geräterichtlinie, Kerberos-Richtlinie, Passwortrichtlinie und RBAC-Richtlinie.

Richtlinie für öffentliche Schlüsseltechnologien

Im Key Management Framework (KMF) besteht eine Richtlinie darin, die Zertifikatverwendung zu verwalten. Die KMF-Richtliniendatenbank kann die Verwendung der von der KMF-Bibliothek verwalteten Schlüssel und Zertifikate einschränken.

Richtlinie im kryptografischen Framework

In Oracle Solaris Cryptographic Framework besteht eine Richtlinie darin, vorhandene kryptografische Mechanismen zu deaktivieren. Diese Mechanismen können dann nicht verwendet werden. Eine Richtlinie im kryptografischen Framework kann die Verwendung eines bestimmten Mechanismus wie CKM_DES_CBC von einem Provider wie DES verhindern.

Rolle

Eine spezielle Identität zum Ausführen privilegierter Anwendungen, die nur von den Benutzern angenommen werden kann, denen sie zugewiesen ist.

RSA

Eine Methode zum Beziehen digitaler Signaturen und Public-Key-Kryptosystemen. Diese Methode wurde zuerst 1978 von seinen Entwicklern Rivest, Shamir und Adleman beschrieben.

Schlüssel

1. Im Allgemeinen einer von zwei Hauptschlüsseltypen:

  • Ein symmetrischer Schlüssel ist ein Verschlüsselungsschlüssel, der mit einem Entschlüsselungsschlüssel identisch ist. Symmetrische Schlüssel werden zum Verschlüsseln von Dateien verwendet.

  • Ein asymmetrischer Schlüssel oder öffentlicher Schlüssel wird in öffentlichen Schlüsselalgorithmen wie Diffie-Hellman oder RSA verwendet. Öffentliche Schlüssel schließen einen privaten Schlüssel ein, der nur einem Benutzer bekannt ist, einen öffentlichen Schlüssel, der vom Server oder der allgemeinen Ressource verwendet wird und ein Paar aus privatem und öffentlichem Schlüssel, in dem beide kombiniert werden. Ein privater Schlüssel wird auch als geheimer Schlüssel bezeichnet. Der öffentliche Schlüssel wird auch als gemeinsam genutzter oder nicht geheimer Schlüssel bezeichnet.

  • 2. Ein Eintrag (Hauptelementname) in der Schlüsseltabellendatei. Weitere Informationen finden Sie unter Schlüsseltabellendatei.

    3. Ein Verschlüsselungsschlüssel in Kerberos, wobei es drei Typen gibt:

  • Ein privater Schlüssel ist ein Schlüssel, der von einem Hauptelement und dem KDC gemeinsam genutzt wird und außerhalb der Grenzen des Systems verteilt wird. Weitere Informationen finden Sie unter Privater Schlüssel.

  • Ein Serviceschlüssel dient dem gleichen Zweck wie der private Schlüssel, wird jedoch von Servern und Services verwendet. Weitere Informationen finden Sie unter Serviceschlüssel.

  • Ein Sitzungsschlüssel ist ein temporärer Verschlüsselungsschlüssel, der zwischen zwei Hauptelementen verwendet wird und dessen Lebensdauer auf eine einzige Anmeldesitzung begrenzt ist. Weitere Informationen finden Sie unter Sitzungsschlüssel.

Schlüsseltabellendatei

Eine Schlüsseltabellendatei enthält mindestens einen Schlüssel (Hauptelemente). Ein Host oder Service verwendet eine Schlüsseltabellendatei auf die gleiche Art, auf die auch ein Benutzer ein Passwort verwendet.

SEAM

Sun Enterprise Authentication Mechanism. Der Produktname der ersten Versionen eines Systems zur Authentifizierung von Benutzern über ein Netzwerk, das auf der vom Massachusetts Institute of Technology entwickelten Kerberos V5-Technologie beruhte. Das Produkt wird nun Kerberos-Service genannt. SEAM bezieht sich jetzt auf die Teile des Kerberos-Service, die nicht in die verschiedenen Solaris-Versionen integriert wurden.

Secure Shell

Ein spezielles Protokoll für eine sichere Remote-Anmeldung und andere sichere Netzwerkdienste über ein unsicheres Netzwerk.

Seed

Ein numerischer Startpunkt zum Generieren von Zufallszahlen. Wenn der Startpunkt aus einer zufälligen Quelle stammt, wird er als Random Seed (Zufallsstartpunkt) bezeichnet.

Server

Ein Hauptelement, das eine Ressource für Netzwerkclients bereitstellt. Beispiel: Bei ssh auf dem System central.example.com ist dieses System der Server, der den ssh-Service bereitstellt. Weitere Informationen finden Sie unter Service-Hauptelement.

Server-Hauptelement

(RPCSEC_GSS API) Ein Hauptelement, das einen Service bereitstellt. Das Server-Hauptelement wird als ASCII-Zeichenfolge in der Form service@host gespeichert. Weitere Informationen finden Sie unter Client-Hauptelement.

Service

1. Eine Ressource, die den Netzwerkclients zur Verfügung gestellt wird, oft von mehreren Servern. Bei rlogin auf dem Rechner central.example.com ist dieser Rechner der Server zur Bereitstellung des rlogin-Service.

2. Ein Sicherheitsservice (entweder Integrität oder Vertraulichkeit), der mehr Schutz als die Authentifizierung bietet. Weitere Informationen finden Sie unter Integrität und Vertraulichkeit.

Service-Hauptelement

Ein Hauptelement, das eine Kerberos-Authentifizierung für einen oder mehrere Services bietet. Für Sicherheits-Hauptelemente ist der primäre Name der Name des Service wie ftp und die Instanz der vollständig qualifizierte Hostname des Systems, das den Service bereitstellt. Weitere Informationen finden Sie unter Host-Hauptelement und Benutzer-Hauptelement.

Serviceschlüssel

Ein Verschlüsselungsschlüssel, der vom Service-Hauptelement und dem KDC gemeinsam genutzt wird und außerhalb der Systemgrenzen verteilt wird. Weitere Informationen finden Sie unter Schlüssel.

SHA1

Secure Hashing Algorithm. Dieser Algorithmus arbeitet mit jeder Eingabelänge kleiner als 264, um einen Meldungs-Digest zu erzeugen. Der SHA-1-Algorithmus ist die Eingabe für DSA.

Sicherheitsattribute

In RBAC bezieht sich dieser Begriff auf Überschreibungen der Sicherheitsrichtlinie, durch die ein administrativer Befehl von einem anderen Benutzer als dem Superuser erfolgreich ausgeführt werden kann. Im Superuser-Modell sind die Programme setuid und setgid Sicherheitsattribute. Wenn diese Attribute auf einen Befehl angewendet werden, kann der Befehl unabhängig von dem Benutzer erfolgreich ausgeführt werden. In einem Berechtigungsmodell sind Sicherheitsattribute Berechtigungen. Wenn ein Befehl eine Berechtigung erhält, kann er erfolgreich ausgeführt werden. Das Berechtigungsmodell ist mit dem Superuser-Modell kompatibel, da das Berechtigungsmodell ebenfalls die Programme setuid und setgid als Sicherheitsattribute erkennt.

Sicherheitsmechanismus

Weitere Informationen finden Sie unter Mechanismus.

Sicherheitsrichtlinie

Weitere Informationen finden Sie unter Richtlinie.

Sicherheitsservice

Weitere Informationen finden Sie unter Service.

Sicherheitsvariante

Weitere Informationen finden Sie unter Variante.

Sitzungsschlüssel

Ein Schlüssel, der vom Authentifizierungsservice oder dem Ticket-gewährenden Service generiert wird. Ein Sitzungsschlüssel wird generiert, um sichere Transaktionen zwischen einem Client und einem Service zu gewährleisten. Die Lebensdauer eines Sitzungsschlüssels ist auf eine einzige Anmeldesitzung beschränkt. Weitere Informationen finden Sie unter Schlüssel.

Slave-KDC

Eine Kopie eines Master-KDC, die die meisten Funktionen des Masters durchführen kann. Jeder Bereich hat normalerweise mehrere Slave-KDCs (und nur ein Master-KDC). Weitere Informationen finden Sie unter KDC und Master-KDC.

Softwareprovider

Im Oracle Solaris Cryptographic Framework ist dies ein Kernel-Softwaremodul oder eine PKCS #11-Bibliothek, die kryptografische Services bietet. Weitere Informationen finden Sie unter Provider.

Stash-Datei

Eine Stash-Datei enthält eine verschlüsselte Kopie des Master-Schlüssels für das KDC. Dieser Master-Schlüssel wird verwendet, wenn ein Server zur automatischen Authentifizierung des KDC vor dem Starten der Prozesse kadmind und krb5kdc neu gestartet wird. Da die Stash-Datei den Master-Schlüssel enthält, sollten sie und die zugehörigen Backups vor unberechtigten Zugriffen geschützt werden. Andernfalls kann der Schlüssel von unberechtigten Benutzern verwendet werden, um auf die KDC-Datenbank zuzugreifen oder sie zu ändern.

Superuser-Modell

Das typische UNIX-Sicherheitsmodell auf einem Computersystem. Beim Superuser-Modell hat ein Administrator entweder die gesamte Kontrolle über ein System oder gar keine. In der Regel meldet sich ein Benutzer als Superuser (root) an, um die administrativen Aufgaben für ein System durchzuführen.

Synchrones Prüfereignis

Die meisten Prüfereignisse. Ereignisse, die einem Prozess im System zugewiesen sind. Ein nicht zuweisbares Ereignis, das mit einem Prozess verbunden ist, wird als synchrones Ereignis bezeichnet. Beispiel: fehlgeschlagene Anmeldung.

TGS

Ticket-gewährender Service. Der Teil des KDC, der für die Ausgabe von Tickets zuständig ist.

TGT

Ticket-gewährendes Ticket. Ein Ticket, das vom KDC ausgegeben wurde und einem Client die Anforderung von Tickets für andere Services ermöglicht.

Ticket

Ein Informationspaket, das zur sicheren Übergabe der Identität eines Benutzers an einen Server oder Service verwendet wird. Ein Ticket ist nur für einen einzigen Client und einen bestimmten Service auf einem spezifischen Server gültig. Ein Ticket enthält den Hauptelementnamen des Service, den Hauptelementnamen des Benutzers, die IP-Adresse vom Host des Benutzers, einen Zeitstempel und einen Wert, der die Lebensdauer des Tickets definiert. Ein Ticket wird mit einem nach dem Zufallsprinzip erstellten Sitzungsschlüssel erstellt, der von Client und Service verwendet wird. Nach der Erstellung eines Tickets kann es solange wiederverwendet werden, bis es abläuft. Ein Ticket dient nur zur Authentifizierung eines Clients, wenn es über einen aktuellen Authentifizierer verfügt. Weitere Informationen finden Sie unter Authentifizierer, Berechtigungsnachweis, Service und Sitzungsschlüssel.

Ticketdatei

Weitere Informationen finden Sie unter Berechtigungsnachweis-Cache.

Uhrdifferenz

Die maximale Zeitspanne für die Abweichung der internen Systemuhren auf allen Hosts, die an einem Kerberos-Authentifizierungssystem beteiligt sind. Wenn die Uhrdifferenz zu einem der Hosts überschritten wird, werden Anforderungen abgewiesen. Die Uhrdifferenz kann in der Datei krb5.conf angegeben werden.

Ungültiges Ticket

Ein nachdatiertes Ticket, das noch nicht verwendet werden kann. Ein ungültiges Ticket wird solange von einem Anwendungsserver abgewiesen, bis es validiert wird. Dazu muss ein ungültiges Ticket nach Ablauf seiner Startzeit vom Client in einer TGS-Anforderung an das KDC gesendet werden, wobei das Flag VALIDATE festgelegt sein muss. Weitere Informationen finden Sie unter Nachdatiertes Ticket.

Variante

Herkömmlich hatten Sicherheitsvariante und Authentifizierungsvariante dieselbe Bedeutung, nämlich eine Variante, die den Typ der Authentifizierung (AUTH_UNIX, AUTH_DES, AUTH_KERB) angab. RPCSEC_GSS ist außerdem eine Sicherheitsvariante, da sie Integritäts- und Vertraulichkeitsservices zusätzlich zur Authentifizierung bietet.

Verbraucher

In Oracle Solaris Cryptographic Framework ist ein Verbraucher ein Benutzer von kryptografischen Services, die von Providern bereitgestellt werden. Benutzer können Anwendungen, Endbenutzer oder Kernel-Vorgänge sein. Kerberos, IKE und IPsec sind Beispiele für Verbraucher. Beispiele für Provider finden Sie unter Provider.

Vererbbarer Satz

Der Berechtigungssatz, den ein Prozess über einen Aufruf von exec erben kann.

Verschlüsselung mit öffentlichem Schlüssel

Ein Verschlüsselungsalgorithmus, bei dem jeder Benutzer über zwei Schlüssel verfügt, einen öffentlichen und einen privaten Schlüssel. Bei einer Verschlüsselung mit einem öffentlichen Schlüssel, verschlüsselt der Absender die Nachricht mit dem öffentlichen Schlüssel des Empfängers und der Empfänger entschlüsselt die Nachricht mit einem privaten Schlüssel. Der Kerberos-Service basiert auf privaten Schlüsseln. Weitere Informationen finden Sie unter Verschlüsselung mit privatem Schlüssel.

Verschlüsselung mit privatem Schlüssel

Bei einer Verschlüsselung mit einem privaten Schlüssel verwenden Sender und Empfänger den gleichen Schlüssel zur Verschlüsselung. Weitere Informationen finden Sie unter Verschlüsselung mit öffentlichem Schlüssel.

Verschlüsselungsalgorithmus

Weitere Informationen finden Sie unter Algorithmus.

Vertraulichkeit

Weitere Informationen finden Sie unter Vertraulichkeit.

Vertraulichkeit

Ein Sicherheitsservice, der Daten vor der Übertragung verschlüsselt. Dieser Service schließt auch Datenintegrität und Benutzerauthentifizierung ein. Weitere Informationen finden Sie unter Authentifizierung, Integrität und Service.

Virtuelles privates Netzwerk (VPN)

Ein Netzwerk, das durch Verschlüsselung und Tunneling eine sichere Kommunikation zwischen Benutzern in einem öffentlichen Netzwerk ermöglicht.

Weiterleitbares Ticket

Ein Ticket, mit dem der Client ein Ticket auf einem Remote-Host anfordern kann, ohne dass der vollständige Authentifizierungsprozess auf dem Host durchgeführt wird. Beispiel: Wenn der Benutzer david ein weiterleitbares Ticket abruft, während er sich am Rechner von jennifer befindet, kann er sich bei seinem eigenen Rechner anmelden, ohne dafür ein neues Ticket zu benötigen (und sich somit erneut zu authentifizieren). Weitere Informationen finden Sie unter Proxy-fähiges Ticket.

Zugelassener Satz

Berechtigungssatz, der von einem Prozess verwendet werden kann

Zugriffssteuerungsliste (Access Control List, ACL)

Mit einer Zugriffssteuerungsliste (Access Control List, ACL) kann die Dateisicherheit genauer bestimmt werden als mit dem traditionellen UNIX-Dateischutz. Beispielsweise können Sie mit einer ACL einer Gruppe Lesezugriff und einem Mitglied der Gruppe Schreibzugriff auf eine Datei gewähren.