JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

¿Qué es la auditoría?

¿Cómo funciona la auditoría?

¿Cómo se relaciona la auditoría con la seguridad?

Conceptos y terminología de auditoría

Eventos de auditoría

Clases de auditoría y preselección

Registros de auditoría y tokens de auditoría

Módulos de complemento de auditoría

Registros de auditoría

Almacenamiento de la pista de auditoría

Examen de la pista de auditoría

Auditoría en un sistema con zonas de Oracle Solaris

Mejoras de la auditoría en la versión Solaris 10

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Conceptos y terminología de auditoría

Los siguientes términos se usan para describir el servicio de auditoría. Algunas definiciones incluyen enlaces a descripciones más completas.

Tabla 28-1 Términos de auditoría de Oracle Solaris

Término
Definición
Clase de auditoría
Una agrupación de eventos de auditoría. Las clases de auditoría proporcionan una forma de seleccionar un grupo de eventos que se van a auditar. Para obtener más información, consulte Clases de auditoría y preselección.
Directorio de auditoría
Un depósito de archivos de auditoría en formato binario. Para obtener una descripción de los tipos de directorios de auditoría, consulte Registros de auditoría.
Evento de auditoría
Una acción del sistema relacionada con la seguridad, que se audita. Para una mayor facilidad de selección, los eventos se agrupan en clases de auditoría. Para ver una explicación de las acciones del sistema que se pueden auditar, consulte Eventos de auditoría.
Política de auditoría
Un conjunto de opciones de auditoría que puede habilitar o deshabilitar en el sitio. Estas opciones incluyen si se desean registrar o no determinados tipos de datos de auditoría. Las opciones también incluyen si se desean suspender o no acciones auditables cuando la pista de auditoría está llena. Para obtener más información, consulte Determinación de política de auditoría.
Registro de auditoría
Datos de auditoría que se almacenan en archivos de auditoría. Un registro de auditoría describe un único evento de auditoría. Cada registro de auditoría se compone de tokens de auditoría. Para obtener más información sobre los registros de auditoría, consulte Registros de auditoría y tokens de auditoría.
Token de auditoría
Un campo de un evento o registro de auditoría. Cada token de auditoría describe un atributo de un evento de auditoría, como un usuario, un programa u otro objeto. Para obtener descripciones de todos los tokens de auditoría, consulte Formatos de token de auditoría.
Pista de auditoría
Una colección de uno o más archivos de auditoría que almacenan los datos de auditoría de todos los sistemas que ejecutan el servicio de auditoría. Para obtener más información, consulte Pista de auditoría.
Preselección
Preselección es la selección de las clases de auditoría que se van a supervisar antes de habilitar el servicio de auditoría. Los eventos de auditoría de clases de auditoría preseleccionadas aparecen en la pista de auditoría. Las clases de auditoría que no se preseleccionan, no se auditan, por lo que sus eventos no aparecen en la pista de auditoría. Una herramienta de postselección, el comando auditreduce, selecciona registros de la pista de auditoría. Para obtener más información, consulte Clases de auditoría y preselección.
Objetos públicos
Un objeto público es un archivo que es propiedad del usuario root y que todo el mundo puede leer. Por ejemplo, los archivos en el directorio /etc y el directorio /usr/bin son objetos públicos. Los objetos públicos no se auditan en eventos de sólo lectura. Por ejemplo, incluso si la clase de auditoría file_read (fr) está preseleccionada, la lectura de objetos públicos no se audita. Puede sustituir el valor predeterminado cambiando la opción de política de auditoría public.
Complementos de auditoría
Módulos que transfieren los registros de auditoría en la cola del núcleo a una ubicación especificada. El complemento audit_binfile.so crea archivos de auditoría binarios (la pista de auditoría). El complemento audit_syslog.so filtra registros de auditoría seleccionados en los registros syslog. Para obtener más información, consulte Módulos de complemento de auditoría.

Eventos de auditoría

Las acciones del sistema relacionadas con la seguridad se pueden auditar. Estas acciones auditables se definen como eventos de auditoría. Los eventos de auditoría se muestran en el archivo /etc/security/audit_event. Cada uno de los eventos de auditoría se define en el archivo mediante un número de evento, un nombre simbólico, una descripción breve y el conjunto de clases de auditoría al que pertenece el evento. Para obtener más información sobre el archivo audit_event, consulte la página del comando man audit_event(4).

Por ejemplo, la entrada siguiente define el evento de auditoría para la llamada del sistema exec():

7:AUE_EXEC:exec(2):ps,ex

Al preseleccionar para la auditoría la clase de auditoría ps o la clase de auditoría ex, las llamadas del sistema exec() se registran en la pista de auditoría.

La auditoría de Oracle Solaris maneja eventos atribuibles y no atribuibles. La política de auditoría divide los eventos en síncronos y asíncronos, de la siguiente manera:

Cuando la clase a la que un evento de auditoría pertenece está preseleccionada para la auditoría, el evento se registra en la pista de auditoría. Por ejemplo, al preseleccionar las clases de auditoría ps y na para la auditoría, las llamadas del sistema exec() y las acciones de inicio del sistema, entre otros eventos, se registran en la pista de auditoría.

Además de los eventos de auditoría que define el servicio de auditoría de Oracle Solaris, las aplicaciones de terceros pueden generar eventos de auditoría. Los números de evento de auditoría de 32768 a 65535 están disponibles para aplicaciones de terceros.

Clases de auditoría y preselección

Cada uno de los eventos de auditoría pertenece a una clase de auditoría o a clases de auditoría. Las clases de auditoría son contenedores prácticos para un gran número de eventos de auditoría. Cuando se preselecciona una clase para auditar, se especifica que todos los eventos de esa clase se deben registrar en la pista de auditoría. Puede preseleccionar para eventos de un sistema y para eventos iniciados por un usuario concreto. Una vez que el servicio de auditoría se está ejecutando, puede agregar clases de auditoría a las clases preseleccionadas o eliminarlas de dichas clases de manera dinámica.

Un comando de postselección, auditreduce, permite seleccionar registros de los registros de auditoría preseleccionados. Para obtener más información, consulte Examen de la pista de auditoría y la página del comando man auditreduce(1M).

Las clases de auditoría se definen en el archivo /etc/security/audit_class. Cada entrada contiene la máscara de auditoría para la clase, el nombre para la clase y un nombre descriptivo para la clase. Por ejemplo, las definiciones de clase ps y na aparecen en el archivo audit_class, de la siguiente manera:

0x00100000:ps:process start/stop
0x00000400:na:non-attribute

Hay 32 clases de auditoría posibles. Las clases incluyen las dos clases globales: all y no. Las clases de auditoría se describen en la página del comando man audit_class(4).

La asignación de eventos de auditoría a clases es configurable. Puede eliminar eventos de una clase, agregar eventos a una clase y crear una nueva clase para colocar eventos seleccionados. Para conocer el procedimiento, consulte Cómo cambiar una pertenencia a clase de un evento de auditoría.

Registros de auditoría y tokens de auditoría

Cada registro de auditoría registra la aparición de un único evento auditado. El registro incluye información, como quién realizó la acción, qué archivos fueron afectados, qué acción se intentó realizar y dónde y cuándo ocurrió la acción. El siguiente ejemplo muestra un registro de auditoría login:

header,81,2,login - local,,2003-10-13 11:23:31.050 -07:00
subject,root,root,other,root,other,378,378,0 0 example_system
text,successful login
return,success,0

El tipo de información que se guarda para cada uno de los eventos de auditoría se define mediante un conjunto de tokens de auditoría. Cada vez que un registro de auditoría se crea para un evento, el registro contiene algunos de los tokens o todos los tokens que se definen para el evento. La naturaleza del evento determina qué tokens se registran. En el ejemplo anterior, cada línea empieza con el nombre del token de auditoría. El contenido del token de auditoría sigue al nombre. Juntos, los cuatro tokens de auditoría componen el registro de auditoría login.

Para obtener una descripción detallada de la estructura de cada token de auditoría con un ejemplo de salida de praudit, consulte Formatos de token de auditoría. Para obtener una descripción de la cadena binaria de tokens de auditoría, consulte la página del comando man audit.log(4).

Módulos de complemento de auditoría

Puede especificar módulos de complemento de auditoría para manejar los registros que la preselección ha colocado en la cola de la auditoría. Los complementos son entradas en el archivo audit_control.

Para ver la sintaxis del archivo audit_control, consulte la página del comando man audit_control(4). Para obtener más ejemplos, consulte las tareas en Configuración de archivos de auditoría (mapa de tareas).

Para obtener información sobre los complementos, consulte las páginas del comando man audit_binfile(5), audit_syslog(5) y audit_control(4).

Registros de auditoría

Los registros de auditoría se recopilan en registros de auditoría. La auditoría de Oracle Solaris proporciona dos modos de salida para registros de auditoría. Los registros que se denominan archivos de auditoría almacenan registros de auditoría en formato binario. El conjunto de archivos de auditoría de un sistema o sitio proporcionan un registro de auditoría completo. El registro de auditoría completo se denomina pista de auditoría.

La utilidad syslog recopila y almacena resúmenes en versión de texto del registro de auditoría. Un registro syslog no está completo. El siguiente ejemplo muestra una entrada syslog para un registro de auditoría login:

Oct 13  11:24:11 example_system auditd: [ID 6472 audit.notice] \
        login - login ok session 378 by root as root:other

Un sitio puede almacenar registros de auditoría en ambos formatos. Puede configurar los sistemas del sitio para utilizar el modo binario, para utilizar el modo syslog o para utilizar ambos modos. En la siguiente tabla, se comparan registros de auditoría binarios con registros de auditoría syslog.

Tabla 28-2 Comparación de registros de auditoría binarios con registros de auditoría syslog

Función
Registros binarios
Registros syslog
Protocolo
Escribe en el sistema de archivos
Utiliza UDP para el registro remoto
Tipo de datos
Binarios
Texto
Longitud de registro
Sin límite
Hasta 1024 caracteres por registro de auditoría
Ubicación
Se almacenan en el disco local y en los directorios que se montan mediante NFS
Se almacenan en una ubicación que se especifica en el archivo syslog.conf
Cómo configurar
Edite el archivo audit_control y proteja y monte en NFS directorios de auditoría
Edite el archivo audit_control y el archivo syslog.conf
Cómo leer
Normalmente, en modo de proceso por lotes

Salida del navegador en XML

En tiempo real o se buscan mediante secuencias de comandos creadas para syslog

Salida de texto sin formato

Integridad
Se garantiza que estén completos y que aparezcan en el orden correcto
No se garantiza que estén completos
Indicación de hora
Hora del meridiano de Greenwich (GMT)
Hora en el sistema que se audita

Los registros binarios proporcionan la mayor seguridad y cobertura. La salida binaria cumple los requisitos de certificaciones de seguridad, como el perfil de protección de acceso controlado de criterios comunes (CAPP). Los registros se escriben en un sistema de archivos que se protege para evitar que sea espiado. En un único sistema, todos los registros binarios se recopilan y se muestran en orden. La indicación de hora del GMT en registros binarios permite realizar una comparación exacta cuando los sistemas en una pista de auditoría se distribuyen entre zonas horarias. El comando praudit -x permite ver los registros en un explorador, en XML. También puede utilizar secuencias de comandos para analizar la salida XML.

En contraste, los registros syslog proporcionan una mayor comodidad y flexibilidad. Por ejemplo, puede recopilar los datos de syslog de un gran variedad de orígenes. Además, al supervisar eventos audit.notice en el archivo syslog.conf, la utilidad syslog registra un resumen de registros de auditoría con la indicación de hora actual. Puede utilizar las mismas herramientas de análisis y de gestión que ha desarrollado para mensajes syslog de una gran variedad de orígenes, incluidos estaciones de trabajo, servidores, cortafuegos y enrutadores. Los registros se pueden consultar en tiempo real y se pueden almacenar en un sistema remoto.

Si usa syslog.conf para almacenar registros de auditoría de manera remota, está protegiendo los datos del registro para evitar que los modifique o elimine un agresor. Por otro lado, cuando los registros de auditoría se almacenan de manera remota, los registros son susceptibles a ataques de red, como denegación de servicio y direcciones de origen simuladas. También, el UDP puede eliminar paquetes o puede entregar paquetes que no funcionan. El límite en entradas syslog es de 1024 caracteres, por lo que algunos registros de auditoría podrían estar truncados en el registro. En un único sistema, no se recopilan todos los registros de auditoría. Los registros podrían no aparecer en orden. Debido a que cada registro de auditoría se indica con la fecha y la hora del sistema local, usted no se puede basar en la indicación de hora para construir una pista de auditoría para varios sistemas.

Para obtener más información sobre registros de auditoría, consulte lo siguiente:

Almacenamiento de la pista de auditoría

Un directorio de auditoría contiene archivos de auditoría en formato binario. Una instalación típica utiliza muchos directorios de auditoría. El contenido de todos los directorios de auditoría compone la pista de auditoría. Los registros de auditoría se almacenan en directorios de auditoría en el siguiente orden:

Los directorios se especifican en el archivo audit_control. Un directorio no se utiliza hasta que un directorio que está antes en la lista está lleno. Para obtener un archivo audit_control anotado con una lista de entradas de directorio, consulte el Ejemplo 30-3.

Colocar los archivos de auditoría en el directorio root de auditoría predeterminado ayuda al revisor de auditoría cuando revisa la pista de auditoría. El comando auditreduce usa el directorio root de auditoría para encontrar todos los archivos en la pista de auditoría. El directorio root de auditoría predeterminado es /etc/security/audit. Este directorio está simbólicamente enlazado a /var/audit. Los archivos de auditoría en directorios que se denominan /var/audit/nombre de host/archivos son fácilmente encontrados por el comando auditreduce. Para obtener más información, consulte Comando auditreduce.

Examen de la pista de auditoría

El servicio de auditoría proporciona comandos para combinar y reducir archivos de la pista de auditoría. El comando auditreduce puede fusionar archivos de auditoría de la pista de auditoría. El comando también puede filtrar archivos para localizar eventos particulares. El comando praudit lee los archivos binarios. Las opciones para el comando praudit ofrecen una salida que es adecuada para las secuencias de comandos y para la presentación del explorador.