Teil I Übersicht über die Sicherheit
1. Sicherheitsservices (Überblick)
Teil II System-, Datei- und Gerätesicherheit
2. Verwalten von Rechnersicherheit (Übersicht)
3. Steuern des Zugriffs auf Systeme (Aufgaben)
4. Steuern des Zugriffs auf Geräte (Aufgaben)
5. Verwenden von Basic Audit Reporting Tool (Aufgaben)
6. Steuern des Zugriffs auf Dateien (Aufgaben)
7. Verwenden von Automated Security Enhancement Tool (Aufgaben)
Teil III Rollen, Berechtigungsprofile und Berechtigungen
8. Verwenden von Rollen und Berechtigungen (Übersicht)
9. Rollenbasierte Zugriffssteuerung (Aufgaben)
10. Rollenbasierte Zugriffssteuerung (Übersicht)
Teil IV Kryptografische Services
13. Oracle Solaris Cryptographic Framework (Übersicht)
14. Oracle Solaris Cryptographic Framework (Aufgaben)
15. Oracle Solaris Key Management Framework
Teil V Authentifizierungsservices und sichere Kommunikation
16. Verwenden von Authentifizierungsservices (Aufgaben)
19. Verwenden von Oracle Solaris Secure Shell (Aufgaben)
Oracle Solaris Secure Shell und das OpenSSH-Projekt
Oracle Solaris Secure Shell (Übersicht der Schritte)
Konfigurieren von Oracle Solaris Secure Shell (Übersicht der Schritte)
Konfigurieren von Oracle Solaris Secure Shell (Aufgaben)
So richten Sie eine hostbasierte Authentifizierung für Secure Shell ein
So aktivieren Sie Secure Shell v1
So konfigurieren Sie die Port-Weiterleitung in Secure Shell
Verwenden von Oracle Solaris Secure Shell (Übersicht der Schritte)
Verwenden von Oracle Solaris Secure Shell (Aufgaben)
So generieren Sie ein Paar aus öffentlichem und privatem Schlüssel für Secure Shell
So ändern Sie den Passwortsatz für einen privaten Secure Shell-Schlüssel
So melden Sie sich bei einem Remote-Host mithilfe von Secure Shell an
So reduzieren Sie die Aufforderungen zur Passworteingabe in Secure Shell
So richten Sie den Befehl ssh-agent zur automatischen Ausführung in CDE ein
So verwenden Sie die Port-Weiterleitung in Secure Shell
So kopieren Sie Dateien mit Secure Shell
So richten Sie Standardverbindungen mit Hosts außerhalb einer Firewall ein
20. Oracle Solaris Secure Shell (Referenz)
21. Einführung zum Kerberos-Service
22. Planen des Kerberos-Service
23. Konfigurieren des Kerberos-Service (Aufgaben)
24. Kerberos-Fehlermeldungen und -Fehlerbehebung
25. Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
26. Verwenden von Kerberos-Anwendungen (Aufgaben)
27. Der Kerberos-Service (Referenz)
Teil VII Prüfung bei Oracle Solaris
28. Prüfung bei Oracle Solaris (Übersicht)
29. Planen der Oracle Solaris-Prüfung
30. Verwalten der Oracle Solaris-Prüfung (Aufgaben)
Bei der Secure Shell-Funktion erfolgt die Authentifizierung mithilfe von Passwörtern, öffentlichen Schlüsseln oder beidem. Der gesamte Netzwerkverkehr wird verschlüsselt. So verhindert Secure Shell, dass potenzielle Eindringlinge eine abgefangene Mitteilung lesen. Secure Shell verhindert auch Spoofing.
Secure Shell kann außerdem bedarfsgesteuert als Virtuelles privates Netzwerk (VPN) verwendet werden. Ein VPN kann X Window-Systemverkehr weiterleiten oder einzelne Portnummern zwischen lokalen und Remote-Rechnern über verschlüsselte Netzwerklinks verbinden.
Mit Secure Shell können Sie Folgendes ausführen:
Sicheres Anmelden bei einem anderen Host über ein ungesichertes Netzwerk
Sicheres Übertragen kopierter Dateien zwischen zwei Hosts
Sicheres Ausführen von Befehlen auf dem Remote-Host
Secure Shell unterstützt zwei Versionen des Secure Shell-Protokolls. Version 1 ist die ursprüngliche Version des Protokolls. Version 2 bietet mehr Sicherheit und behebt einige grundlegende Entwurfsfehler von Version 1. Version 1 wird nur bereitgestellt, um Benutzern bei der Migration auf Version 2 zu helfen. Benutzern wird abgeraten, Version 1 zu verwenden.
Hinweis - Im Folgenden wird v1 für Version 1 und v2 für Version 2 verwendet.
Secure Shell ermöglicht die Authentifizierung der Verbindung zum Remote-Host mithilfe von öffentlichen Schlüsseln und Passwörtern. Die Authentifizierung mithilfe von öffentlichen Schlüsseln ist ein stärkerer Authentifizierungsmechanismus als die Passwortauthentifizierung, da private Schlüssel nie über das Netzwerk versendet werden.
Die Authentifizierungsmethoden werden in der folgenden Reihenfolge getestet. Wenn die Konfiguration eine Authentifizierungsmethode nicht unterstützt, wird die nächste Methode getestet.
GSS-API: Verwendet GSS-API-Mechanismen wie mech_krb5 (Kerberos V) und mech_dh (AUTH_DH) zur Authentifizierung von Clients und Servern. Weitere Informationen zu GSS-API finden Sie in Introduction to GSS-API in Developer’s Guide to Oracle Solaris Security .
Hostbasierte Authentifizierung: Verwendet Host-Schlüssel und rhosts-Dateien. Verwendet die öffentlichen/privaten RSA- und DSA-Hostschlüssel zur Authentifizierung des Clients. Verwendet die rhosts-Dateien zur Autorisierung des Clients für Benutzer
Authentifizierung mittels öffentlicher Schlüssel: Authentifiziert Benutzer mit ihren öffentlichen/privaten RSA- und DSA-Schlüsseln
Passwortauthentifizierung: Verwendet PAM zur Authentifizierung von Benutzern. Die Tastaturauthentifizierungsmethode in v2 ermöglicht willkürliche Eingabeaufforderungen durch PAM. Weitere Informationen finden Sie im Abschnitt SECURITY auf der Manpage sshd(1M).
Die folgende Tabelle enthält die Anforderungen zur Authentifizierung eines Benutzers, der versucht, sich bei einem Remote-Host anzumelden. Der Benutzer ist beim lokalen Host (Client) angemeldet. Der Remote-Host (Server) führt den Dämon sshd aus. Die Tabelle enthält die Secure Shell-Authentifizierungsmethoden, die kompatiblen Protokollversionen und die Hostanforderungen.
Tabelle 19-1 Authentifizierungsmethoden für Secure Shell
|
Eine umfassende Beschreibung von Secure Shell auf einem Oracle Solaris-System finden Sie in Secure Shell in the Enterprise von Jason Reid, ISBN 0-13-142900-0, Juni 2003. Dieses Buch ist Teil der Sun BluePrints Series, die von Sun Microsystems Press veröffentlicht wird.