Teil I Übersicht über die Sicherheit
1. Sicherheitsservices (Überblick)
Teil II System-, Datei- und Gerätesicherheit
2. Verwalten von Rechnersicherheit (Übersicht)
3. Steuern des Zugriffs auf Systeme (Aufgaben)
4. Steuern des Zugriffs auf Geräte (Aufgaben)
5. Verwenden von Basic Audit Reporting Tool (Aufgaben)
6. Steuern des Zugriffs auf Dateien (Aufgaben)
7. Verwenden von Automated Security Enhancement Tool (Aufgaben)
Teil III Rollen, Berechtigungsprofile und Berechtigungen
8. Verwenden von Rollen und Berechtigungen (Übersicht)
9. Rollenbasierte Zugriffssteuerung (Aufgaben)
10. Rollenbasierte Zugriffssteuerung (Übersicht)
Teil IV Kryptografische Services
13. Oracle Solaris Cryptographic Framework (Übersicht)
Neuerungen bei Oracle Solaris Cryptographic Framework
Oracle Solaris Cryptographic Framework
Terminologie in Oracle Solaris Cryptographic Framework
Geltungsbereich von Oracle Solaris Cryptographic Framework
Administrative Befehle in Oracle Solaris Cryptographic Framework
Plugins von Oracle Solaris Cryptographic Framework
Kryptografische Services und Zonen
14. Oracle Solaris Cryptographic Framework (Aufgaben)
15. Oracle Solaris Key Management Framework
Teil V Authentifizierungsservices und sichere Kommunikation
16. Verwenden von Authentifizierungsservices (Aufgaben)
19. Verwenden von Oracle Solaris Secure Shell (Aufgaben)
20. Oracle Solaris Secure Shell (Referenz)
21. Einführung zum Kerberos-Service
22. Planen des Kerberos-Service
23. Konfigurieren des Kerberos-Service (Aufgaben)
24. Kerberos-Fehlermeldungen und -Fehlerbehebung
25. Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
26. Verwenden von Kerberos-Anwendungen (Aufgaben)
27. Der Kerberos-Service (Referenz)
Teil VII Prüfung bei Oracle Solaris
28. Prüfung bei Oracle Solaris (Übersicht)
29. Planen der Oracle Solaris-Prüfung
30. Verwalten der Oracle Solaris-Prüfung (Aufgaben)
Oracle Solaris Cryptographic Framework bietet Befehle auf Benutzerebene zum Überprüfen der Integrität von Dateien sowie zum Verschlüsseln und Entschlüsseln von Dateien. Mit einem separaten Befehl (elfsign) können Provider Binärdateien für die Verwendung mit dem Framework signieren.
digest (Befehl): berechnet ein Meldungs-Digest für mindestens eine Datei oder für stdin. Ein Digest eignet sich zum Überprüfen der Integrität einer Datei. SHA1 und MD5 sind Beispiele für Digest-Funktionen.
mac (Befehl): berechnet einen Message Authentication Code (MAC) für mindestens eine Datei oder für stdin. Ein MAC weist Daten einer authentifizierten Meldung zu. Mithilfe eines MAC kann der Empfänger überprüfen, ob die Meldung von dem Absender stammte und ob sie manipuliert wurde. Mit den Mechanismen sha1_mac und md5_hmac kann ein MAC berechnet werden.
encrypt (Befehl): verschlüsselt Dateien oder stdin mit einer symmetrischen Verschlüsselung. Der Befehl encrypt -l listet die verfügbaren Algorithmen auf. In einer Bibliothek auf Benutzerebene aufgeführte Mechanismen sind mit dem Befehl encrypt verfügbar. Das Framework bietet die Mechanismen AES, DES, 3DES (Triple-DES) und ARCFOUR für die Benutzerverschlüsselung.
decrypt (Befehl): entschlüsselt mit dem Befehl encrypt verschlüsselte Dateien oder stdin. Der Befehl decrypt verwendet den gleichen Schlüssel und Mechanismus, der zum Verschlüsseln der Originaldatei verwendet wurde.
Der Befehl elfsign bietet eine Möglichkeit zum Signieren von Providern für die Verwendung mit Oracle Solaris Cryptographic Framework. Üblicherweise wird der Befehl durch den Entwickler eines Providers ausgeführt.
Der Befehl elfsign verfügt über Unterbefehle zum Anfordern eines Zertifikats von Oracle und zum Signieren von Binärdateien. Mit einem weiteren Unterbefehl wird die Signatur überprüft. Unsignierte Binärdateien können nicht von Oracle Solaris Cryptographic Framework verwendet werden. Zum Signieren von einem oder mehreren Providern sind das Zertifikat von Oracle und der zum Anfordern des Zertifikats verwendete private Schlüssel erforderlich. Weitere Informationen finden Sie in Anhang F, Packaging and Signing Cryptographic Providers in Developer’s Guide to Oracle Solaris Security.