JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

Steuern von Systemzugriff (Übersicht der Schritte)

Schützen von Anmeldungen und Passwörtern (Übersicht der Schritte)

Schützen von Anmeldungen und Passwörtern

So zeigen Sie den Anmeldestatus eines Benutzers an

So zeigen Sie Benutzer ohne Passwort an

So deaktivieren Sie Benutzeranmeldungen vorübergehend

So überwachen Sie fehlgeschlagene Anmeldeversuche

So überwachen Sie alle fehlgeschlagenen Anmeldeversuche

So erstellen Sie ein Einwahl-Passwort

So deaktivieren Sie Einwahl-Anmeldungen vorübergehend

Ändern des Passwortalgorithmus (Übersicht der Schritte)

Ändern des Standardalgorithmus zur Passwortverschlüsselung

So geben Sie einen Algorithmus zur Passwortverschlüsselung an

So geben Sie einen neuen Passwortalgorithmus für eine NIS-Domain an

So geben Sie einen neuen Passwortalgorithmus für eine NIS+-Domain an

So geben Sie einen neuen Passwortalgorithmus für eine LDAP-Domain an

So installieren Sie ein Passwortverschlüsselungsmodul eines anderen Anbieters

Überwachen und Beschränken des Superusers (Übersicht der Schritte)

Überwachen und Beschränken des Superusers

So überwachen Sie, wer den Befehl su ausführt

So beschränken und überwachen Sie Superuser-Anmeldungen

SPARC: Steuern von Zugriff auf Systemhardware (Übersicht der Schritte)

Steuern des Zugriffs auf Systemhardware

So legen Sie fest, dass ein Passwort für Hardwarezugriff erforderlich ist

So deaktivieren Sie die Abbruch-Sequenz eines Systems

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Schützen von Anmeldungen und Passwörtern

Sie können Remote-Anmeldungen einschränken und festlegen, dass Benutzer Passwörter benötigen. Sie können außerdem fehlgeschlagene Zugriffsversuche überwachen und Anmeldungen vorübergehend deaktivieren.

So zeigen Sie den Anmeldestatus eines Benutzers an

  1. Nehmen Sie die Rolle "Primary Administrator" an, oder melden Sie sich als Superuser an.

    Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.

  2. Zeigen Sie mit dem Befehl logins den Anmeldestatus eines Benutzers an.
    # logins -x -l username
    -x

    Zeigt einen erweiterten Satz von Anmeldestatusinformationen an

    -l username

    Zeigt den Anmeldestatus des angegebenen Benutzers an. Die Variable username entspricht dem Anmeldenamen eines Benutzers. Mehrere Anmeldedaten müssen in einer durch Komma getrennten Liste angegeben werden.

    Der Befehl logins ruft den Anmeldestatus des Benutzers aus der entsprechenden Passwortdatenbank ab. Bei der Datenbank kann es sich um die lokale Datei /etc/passwd oder eine Passwortdatenbank des Naming Service handeln. Weitere Informationen finden Sie auf der Manpage logins(1M).

Beispiel 3-1 Anzeigen des Anmeldestatus eines Benutzers

In dem folgenden Beispiel wird der Anmeldestatus des Benutzers rimmer angezeigt.

# logins -x -l rimmer
rimmer       500     staff           10   Annalee J. Rimmer
                     /export/home/rimmer
                     /bin/sh
                     PS 010103 10 7 -1
rimmer

Entspricht dem Anmeldenamen des Benutzers

500

Entspricht der Benutzer-ID (UID, User ID)

staff

Entspricht der primären Gruppe des Benutzers

10

Entspricht der Gruppen-ID (GID)

Annalee J. Rimmer

Entspricht dem Kommentar

/export/home/rimmer

Entspricht dem Home-Verzeichnis des Benutzers

/bin/sh

Entspricht der Anmelde-Shell

PS 010170 10 7 -1

Gibt die Passwort-Datierungsinformationen an:

  • Datum der letzten Passwortänderung

  • Anzahl der Tage, die zwischen Änderungen erforderlich sind

  • Anzahl der Tage, bevor eine Änderung erforderlich ist

  • Warnungszeitraum

So zeigen Sie Benutzer ohne Passwort an

  1. Nehmen Sie die Rolle "Primary Administrator" an, oder melden Sie sich als Superuser an.

    Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.

  2. Zeigen Sie mit dem Befehl logins alle Benutzer ohne Passwort an.
    # logins -p

    Mit der Option -p zeigen Sie eine Liste von Benutzern ohne Passwort an. Der Befehl logins greift auf die Passwortdatenbank des lokalen Systems zu, wenn kein Naming Service aktiviert ist.

Beispiel 3-2 Anzeigen von Benutzern ohne Passwort

In dem folgenden Beispiel verfügt der Benutzer pmorph über kein Passwort.

# logins -p
pmorph          501     other           1       Polly Morph
# 

So deaktivieren Sie Benutzeranmeldungen vorübergehend

Deaktivieren Sie Benutzeranmeldungen vorübergehend während einer Systemabschaltung oder Routinewartung. Superuser-Anmeldungen sind nicht betroffen. Weitere Informationen finden Sie auf der Manpage nologin(4).

  1. Nehmen Sie die Rolle "Primary Administrator" an, oder melden Sie sich als Superuser an.

    Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.

  2. Erstellen Sie die Datei /etc/nologin in einem Texteditor.
    # vi /etc/nologin
  3. Geben Sie eine Nachricht zur Systemverfügbarkeit ein.
  4. Schließen und speichern Sie die Datei.

Beispiel 3-3 Deaktivieren von Benutzeranmeldungen

In diesem Beispiel werden Benutzer darüber informiert, dass das System nicht verfügbar ist.

# vi /etc/nologin
(Add system message here)
 
# cat /etc/nologin 
***No logins permitted.***

***The system will be unavailable until 12 noon.***

Sie können das System auch auf Runlevel 0, Einzelbenutzermodus, herunterschalten, um Anmeldungen zu deaktivieren. Weitere Informationen zum Herunterschalten des Systems in den Einzelbenutzermodus finden Sie in Kapitel 10, Shutting Down a System (Tasks) in System Administration Guide: Basic Administration.

So überwachen Sie fehlgeschlagene Anmeldeversuche

Mit diesem Verfahren können Sie fehlgeschlagene Anmeldeversuche von Terminalfenstern überwachen. Anmeldeversuche oder fehlgeschlagene Anmeldeversuche von einer CDE können nicht verfolgt werden.

  1. Nehmen Sie die Rolle "Primary Administrator" an, oder melden Sie sich als Superuser an.

    Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.

  2. Erstellen Sie die Datei loginlog im Verzeichnis /var/adm.
    # touch /var/adm/loginlog
  3. Legen Sie fest, dass der root-Benutzer über Lese- und Schreibzugriff auf die Datei loginlog verfügt.
    # chmod 600 /var/adm/loginlog
  4. Ändern Sie die Gruppenmitgliedschaft der Datei loginlog in sys.
    # chgrp sys /var/adm/loginlog
  5. Vergewissern Sie sich, dass Anmeldeversuche im Protokoll gespeichert werden.

    Melden Sie sich beispielsweise fünfmal mit dem falschen Passwort an. Zeigen Sie dann die Datei /var/adm/loginlog an.

    # more /var/adm/loginlog
    jdoe:/dev/pts/2:Tue Nov  4 10:21:10 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:21 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:30 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:40 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:49 2010
    #

    Die Datei loginlog enthält für jeden fehlgeschlagenen Versuch einen Eintrag. Jeder Eintrag enthält den Anmeldenamen des Benutzers, TTY-Gerät und die Uhrzeit des fehlgeschlagenen Versuchs. Bei weniger als fünf fehlgeschlagenen Versuchen werden keine Einträge in das Protokoll aufgenommen.

    Wenn sich die Datei loginlog vergrößert, kann dies auf einen Einbruchsversuch in das Computersystem deuten. Überprüfen und löschen Sie deshalb regelmäßig den Inhalt der Datei. Weitere Informationen finden Sie auf der Manpage loginlog(4).

So überwachen Sie alle fehlgeschlagenen Anmeldeversuche

Mit diesem Verfahren werden alle fehlgeschlagenen Anmeldeversuche im syslog aufgezeichnet.

  1. Nehmen Sie die Rolle "Primary Administrator" an, oder melden Sie sich als Superuser an.

    Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.

  2. Richten Sie die Datei /etc/default/login mit den gewünschten Werten für SYSLOG und SYSLOG_FAILED_LOGINS ein.

    Bearbeiten Sie die Datei /etc/default/login, um den Eintrag zu ändern. Stellen Sie sicher, dass SYSLOG=YES nicht auskommentiert ist.

    # grep SYSLOG /etc/default/login
    # SYSLOG determines whether the syslog(3) LOG_AUTH facility 
    # should be used
    SYSLOG=YESSYSLOG_FAILED_LOGINS=0
    #
  3. Erstellen Sie eine Datei mit den richtigen Berechtigungen, um die Protokollinformationen aufzunehmen.
    1. Erstellen Sie die Datei authlog im Verzeichnis /var/adm.
      # touch /var/adm/authlog
    2. Legen Sie fest, dass der root-Benutzer über Lese- und Schreibzugriff auf die Datei authlog verfügt.
      # chmod 600 /var/adm/authlog
    3. Ändern Sie die Gruppenmitgliedschaft der Datei authlog in sys.
      # chgrp sys /var/adm/authlog
  4. Bearbeiten Sie die Datei syslog.conf, um fehlgeschlagene Anmeldeversuche aufzuzeichnen.

    Die Fehlschläge sollten in die Datei authlog geschrieben werden.

    1. Geben Sie den folgenden Eintrag in die Datei syslog.conf ein.

      Felder in derselben Zeile müssen in syslog.conf durch Tabulatorzeichen getrennt werden.

      auth.notice <Press Tab>  /var/adm/authlog
    2. Aktualisieren Sie die Konfigurationsinformationen für den Dämon syslog.
      # svcadm refresh system/system-log
  5. Vergewissern Sie sich, dass Anmeldeversuche im Protokoll gespeichert werden.

    Melden Sie sich beispielsweise als normaler Benutzer mit einem falschen Passwort beim System an. Zeigen Sie dann mit der Rolle "Primary Administrator" oder als Superuser die Datei /var/adm/authlog an.

    # more /var/adm/authlog
    Nov  4 14:46:11 example1 login: [ID 143248 auth.notice] 
     Login failure on /dev/pts/8 from example2, stacey
    #
  6. Überwachen Sie regelmäßig die Datei /var/adm/authlog.

Beispiel 3-4 Protokollieren von Anmeldeversuchen nach drei fehlgeschlagenen Anmeldungen

Führen Sie das oben stehende Verfahren aus mit dem Unterschied, dass Sie SYSLOG_FAILED_LOGINS in der Datei /etc/default/login auf 3 einstellen.

Beispiel 3-5 Trennen der Verbindung nach drei fehlgeschlagenen Anmeldungen

Entfernen Sie die Auskommentierung von RETRIES in der Datei /etc/default/login und stellen Sie den Wert von RETRIES auf 3 ein. Ihre Änderungen sind sofort wirksam. Nach drei Anmeldeversuchen in einer Sitzung wird die Verbindung des Systems getrennt.

So erstellen Sie ein Einwahl-Passwort


Achtung

Achtung - Achten Sie bei der ersten Einrichtung eines Einwahl-Passworts darauf, bei mindestens einem Port angemeldet zu bleiben. Testen Sie das Passwort auf einem anderen Port. Wenn Sie sich abmelden, um das neue Passwort zu testen, können Sie sich möglicherweise nicht mehr anmelden. Wenn Sie weiterhin bei einem anderen Port angemeldet sind, können Sie zurückkehren und den Fehler korrigieren.


  1. Nehmen Sie die Rolle "Primary Administrator" an, oder melden Sie sich als Superuser an.

    Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.

  2. Erstellen Sie eine Datei /etc/dialups, die eine Liste von seriellen Geräten enthält.

    Schließen Sie alle Ports ein, die durch Einwahl-Passwörter geschützt werden. Die Datei /etc/dialups sollte etwa folgendermaßen aussehen:

    /dev/term/a
    /dev/term/b
    /dev/term/c
  3. Erstellen Sie eine Datei /etc/d_passwd mit den Anmeldeprogrammen, für die ein Einwahl-Passwort erforderlich sein soll.

    Schließen Sie die Shell-Programme ein, die ein Benutzer bei der Anmeldung ausführen kann, beispielsweise uucico, sh, ksh und csh. Die Datei /etc/d_passwd sollte etwa folgendermaßen aussehen:

    /usr/lib/uucp/uucico:encrypted-password:
    /usr/bin/csh:encrypted-password:
    /usr/bin/ksh:encrypted-password:
    /usr/bin/sh:encrypted-password:
    /usr/bin/bash:encrypted-password:

    Zu einem späteren Zeitpunkt fügen Sie in diesem Verfahren das verschlüsselte Passwort für die einzelnen Anmeldeprogramme hinzu.

  4. Legen Sie fest, dass root der Eigentümer der beiden Dateien ist.
    # chown root /etc/dialups /etc/d_passwd
  5. Legen Sie root als Gruppeneigentümerschaft für die beiden Dateien fest.
    # chgrp root /etc/dialups /etc/d_passwd
  6. Legen Sie fest, dass der root-Benutzer über Lese- und Schreibzugriff auf die beiden Dateien verfügt.
    # chmod 600 /etc/dialups /etc/d_passwd
  7. Erstellen Sie die verschlüsselten Passwörter.
    1. Erstellen Sie einen vorübergehenden Benutzer.
      # useradd username
    2. Erstellen Sie ein Passwort für den vorübergehenden Benutzer.
      # passwd username
      New Password:  <Type password>
      Re-enter new Password:   <Retype password>
      passwd: password successfully changed for username
    3. Erfassen Sie das verschlüsselte Passwort.
      # grep username /etc/shadow > username.temp
    4. Bearbeiten Sie die Datei username.temp.

      Löschen Sie alle Felder außer dem verschlüsselten Passwort. Das zweite Feld enthält das verschlüsselte Passwort.

      Beispielsweise enthält die folgende Zeile das verschlüsselte Passwort U9gp9SyA/JlSk.

      temp:U9gp9SyA/JlSk:7967:::::7988:
    5. Löschen Sie den vorübergehenden Benutzer.
      # userdel username
  8. Kopieren Sie das verschlüsselte Passwort aus der Datei username.temp in die Datei /etc/d_passwd.

    Sie können ein anderes Passwort für jede Anmelde-Shell erstellen. Sie können auch für jede Anmelde-Shell das gleiche Passwort verwenden.

  9. Teilen Sie Ihren Einwahl-Benutzern das Passwort mit.

    Achten Sie darauf, dass dies auf sicherem Wege geschieht.

So deaktivieren Sie Einwahl-Anmeldungen vorübergehend

  1. Nehmen Sie die Rolle "Primary Administrator" an, oder melden Sie sich als Superuser an.

    Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.

  2. Fügen Sie folgenden einzeiligen Eintrag in die Datei /etc/d_passwd ein:
    /usr/bin/sh:*: