JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

Mejoras de la seguridad de equipos en la versión Solaris 10

Control de acceso a un sistema informático

Mantenimiento de la seguridad física

Mantenimiento del control de inicio de sesión

Gestión de información de contraseñas

Cifrado de contraseña

Cuentas especiales del sistema

Inicios de sesión remotos

Inicios de sesión de acceso telefónico

Control de acceso a dispositivos

Política de dispositivos (descripción general)

Asignación de dispositivos (descripción general)

Control de acceso a recursos del equipo

Limitación y supervisión del superusuario

Configuración del control de acceso basado en roles para reemplazar al superusuario

Prevención del uso indebido involuntario de los recursos del equipo

Configuración de la variable PATH

Asignación de un shell restringido a los usuarios

Restricción de acceso a datos de archivos

Restricción de archivos ejecutables setuid

Uso de la herramienta automatizada de mejora de la seguridad

Uso de Oracle Solaris Security Toolkit

Uso de la configuración de seguridad predeterminada

Uso de funciones de gestión de recursos

Uso de zonas de Oracle Solaris

Supervisión del uso de los recursos del equipo

Supervisión de la integridad de archivos

Control de acceso a archivos

Protección de archivos con cifrado

Uso de listas de control de acceso

Uso compartido de archivos entre equipos

Restricción de acceso root a archivos compartidos

Control de acceso a la red

Mecanismos de seguridad de red

Autenticación y autorización para acceso remoto

Sistemas de cortafuegos

Cifrado y sistemas de cortafuegos

Comunicación de problemas de seguridad

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Control de acceso a recursos del equipo

Como administrador del sistema, usted puede controlar y supervisar la actividad del sistema. Puede definir límites sobre quién puede utilizar determinados recursos. Puede registrar el uso de recursos y supervisar quién los está utilizando. También puede configurar los sistemas para minimizar el uso indebido de los recursos.

Limitación y supervisión del superusuario

El sistema requiere una contraseña root para el acceso del superusuario. En la configuración predeterminada, un usuario no puede iniciar sesión de manera remota en un sistema como root. Al iniciar sesión de manera remota, el usuario debe utilizar el nombre de usuario y, luego, el comando su para convertirse en root. Puede supervisar quién ha utilizado el comando su, en especial, aquellos usuarios que están intentando obtener acceso de superusuario. Para conocer los procedimientos para supervisar al superusuario y limitar el acceso al superusuario, consulte Supervisión y restricción de superusuario (mapa de tareas).

Configuración del control de acceso basado en roles para reemplazar al superusuario

El control de acceso basado en roles (RBAC) está diseñado para limitar las capacidades del superusuario. El superusuario (usuario root) tiene acceso a todos los recursos del sistema. Con RBAC, puede reemplazar root con un conjunto de roles con poderes discretos. Por ejemplo, puede configurar un rol para manejar la creación de cuentas de usuario y otro rol para manejar la modificación de archivos del sistema. Una vez que haya establecido un rol para manejar una función o un conjunto de funciones, puede eliminar esas funciones de las capacidades de root.

Cada rol requiere que un usuario conocido inicie sesión con su nombre de usuario y contraseña. Después de iniciar sesión, el usuario asume el rol con una contraseña de rol específica. Como consecuencia, alguien que se entera de la contraseña root tiene una capacidad limitada para dañar el sistema. Para obtener más información sobre RBAC, consulte Control de acceso basado en roles (descripción general).

Prevención del uso indebido involuntario de los recursos del equipo

Puede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes formas:

Configuración de la variable PATH

Debe asegurarse de configurar correctamente la variable PATH. De lo contrario, puede ejecutar accidentalmente un programa introducido por otra persona. El programa intruso puede dañar los datos o el sistema. Este tipo de programa, que crea un riesgo de seguridad, se conoce como caballo de Troya. Por ejemplo, es posible que se coloque un programa su sustituto en un directorio público y que usted, como administrador del sistema, ejecute el programa sustituto. Esa secuencia de comandos sería igual que el comando su habitual. Debido a que la secuencia de comandos se elimina sola después de la ejecución, habría pocas pruebas para mostrar que, en realidad, se ejecutó un caballo de Troya.

La variable PATH se configura automáticamente en el momento del inicio de sesión. La ruta se define con los archivos de inicio: .login, .profile y .cshrc. Si configura la ruta de búsqueda del usuario para que el directorio actual (.) esté en último lugar, estará protegido contra la ejecución de este tipo de caballo de Troya. La variable PATH para el superusuario no debe incluir el directorio actual.

La herramienta automatizada de mejora de la seguridad (ASET, Automated Security Enhancement Tool) examina los archivos de inicio para garantizar que la variable PATH esté configurada correctamente. ASET también garantiza que la variable PATH no contenga una entrada con un punto (.).

Asignación de un shell restringido a los usuarios

El shell estándar permite que un usuario abra archivos, ejecute comandos, etc. El shell restringido limita la capacidad de un usuario para cambiar directorios y para ejecutar comandos. El shell restringido se invoca con el comando /usr/lib/rsh. Tenga en cuenta que el shell restringido no es el shell remoto, que es /usr/sbin/rsh.

El shell restringido se diferencia de un shell estándar de las siguientes formas:

El shell restringido permite limitar la capacidad de un usuario para desviarse hacia los archivos del sistema. El shell crea un entorno limitado para un usuario que necesita realizar tareas específicas. Sin embargo, el shell restringido no es completamente seguro y sólo tiene el propósito de impedir que los usuarios sin experiencia causen daños involuntariamente.

Para obtener información sobre el shell restringido, use el comando man -s1m rsh para ver la página del comando man rsh(1M).

Restricción de acceso a datos de archivos

Dado que Oracle Solaris es un entorno multiusuario, la seguridad del sistema de archivos es el riesgo de seguridad más básico de un sistema. Puede utilizar las protecciones de archivos UNIX tradicionales para proteger los archivos. También puede utilizar las listas de control de acceso (ACL) más seguras.

Posiblemente desee permitir que algunos usuarios lean determinados archivos y conceder a otros usuarios permiso para cambiar o eliminar archivos. Es posible que existan datos que no desee que nadie más vea. En el Capítulo 6Control de acceso a archivos (tareas), se describe cómo establecer permisos de archivo.

Restricción de archivos ejecutables setuid

Los archivos ejecutables pueden constituir riesgos para la seguridad. Muchos programas ejecutables deben ejecutarse como root, es decir, como superusuario, para que funcionen correctamente. Estos programas setuid se ejecutan con el ID de usuario establecido en 0. Cualquier persona que ejecuta estos programas lo hace con el ID root. Un programa que se ejecuta con el ID root crea un posible problema de seguridad si el programa no se escribió pensando en la seguridad.

Excepto para los ejecutables que Oracle envía con el bit setuid establecido en root, debe prohibir el uso de programas setuid. Si no puede prohibir el uso de programas setuid, debe restringir su uso. Una administración segura requiere pocos programas setuid.

Para obtener más información, consulte Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad. Para ver los procedimientos, consulte Protección contra programas con riesgo de seguridad (mapa de tareas).

Uso de la herramienta automatizada de mejora de la seguridad

El paquete de seguridad ASET proporciona herramientas de administración automatizadas que permiten controlar y supervisar la seguridad del sistema. ASET proporciona tres niveles de seguridad: bajo, medio y alto. Usted especifica un nivel de seguridad de ASET. En cada nivel superior, las funciones de control de archivos de ASET aumentan para reducir el acceso a los archivos y reforzar la seguridad del sistema. Para obtener más información, consulte el Capítulo 7Uso de la herramienta automatizada de mejora de la seguridad (tareas).

Uso de Oracle Solaris Security Toolkit

Aunque ASET puede utilizarse para realizar un pequeño número de cambios de seguridad en un sistema, Oracle Solaris Security Toolkit proporciona un mecanismo flexible y extensible para minimizar, reforzar y proteger un sistema Oracle Solaris. Oracle Solaris Security Toolkit, conocido informalmente como kit de herramientas JASS, permite que el usuario realice modificaciones de seguridad en un sistema. La herramienta puede proporcionar un informe sobre el estado de seguridad de un sistema Oracle Solaris. La herramienta también tiene la capacidad para deshacer ejecuciones anteriores de la herramienta. El kit de herramientas JASS se puede descargar de Oracle and Sun. Haga clic en Sun Downloads: A-Z listing (Descargas de Sun: listado de la A a la Z) y, a continuación, busque la cadena Solaris Security Toolkit en el listado de descargas que aparece en orden alfabético.

El kit de herramientas se describe detalladamente en Securing Systems with the Solaris Security Toolkit (Protección de sistemas con Solaris Security Toolkit), por Alex Noordergraaf y Glenn Brunette, ISBN 0-13-141071-7, junio de 2003. El manual forma parte de la serie Sun BluePrints, publicada por Sun Microsystems Press.

Uso de la configuración de seguridad predeterminada

De manera predeterminada, cuando se instala la versión Solaris 10, se habilita un conjunto amplio de servicios de red. Para limitar la conectividad de red de un sistema, ejecute el comando netservices limited. Este comando activa una configuración de seguridad predeterminada (SBD). Con SBD, el único servicio de red que acepta solicitudes de red es el daemon sshd. Todos los demás servicios de red están deshabilitados o solamente manejan solicitudes locales. Puede habilitar servicios de red individuales, como ftp, con la utilidad de gestión de servicios (SMF). Para obtener más información, consulte las páginas del comando man netservices(1M) y smf(5).

Uso de funciones de gestión de recursos

El software Oracle Solaris ofrece funciones de gestión de recursos. Con estas funciones, usted puede asignar, programar, supervisar y limitar el uso de recursos por parte de aplicaciones en un entorno de consolidación de servidores. La estructura de control de recursos permite establecer restricciones a los recursos del sistema consumidos por los procesos. Estas restricciones ayudan a prevenir ataques de denegación del servicio por parte de una secuencia de comandos que intenta colapsar los recursos del sistema.

Con las funciones de gestión de recursos de Oracle Solaris, usted puede designar recursos para proyectos determinados. También puede adaptar dinámicamente los recursos disponibles. Para obtener más información, consulte la Parte I, Gestión de recursos de Guía de administración de sistemas: administración de recursos y contenedores de Oracle Solaris y zonas de Oracle Solaris.

Uso de zonas de Oracle Solaris

Las zonas de Oracle Solaris proporcionan un entorno de ejecución de aplicaciones en el que los procesos están aislados del resto del sistema dentro de una única instancia del SO Oracle Solaris. Este aislamiento evita que los procesos que se están ejecutando en una zona supervisen o afecten los procesos que se están ejecutando en otras zonas. Incluso un proceso que se está ejecutando con capacidades de superusuario no puede ver ni afectar la actividad de otras zonas.

Las zonas de Oracle Solaris son ideales para entornos que tienen varias aplicaciones en un único servidor. Para obtener más información, consulte la Parte II, Zonas de Guía de administración de sistemas: administración de recursos y contenedores de Oracle Solaris y zonas de Oracle Solaris.

Supervisión del uso de los recursos del equipo

Como administrador del sistema, debe supervisar la actividad del sistema. Debe conocer todos los aspectos de los equipos, incluidos los siguientes:

Con este tipo de conocimiento, puede utilizar las herramientas disponibles para auditar el uso del sistema y supervisar las actividades de usuarios individuales. La supervisión es muy útil cuando se sospecha que existe una infracción de seguridad. Para obtener más información sobre el servicio de auditoría, consulte el Capítulo 28Auditoría de Oracle Solaris (descripción general).

Supervisión de la integridad de archivos

Como administrador del sistema, debe garantizar que los archivos instalados en los sistemas que administra no hayan cambiado de manera inesperada. En las instalaciones de gran tamaño, una herramienta de comparación y elaboración de informes sobre la pila de software en cada uno de los sistemas permite realizar un seguimiento de los sistemas. La herramienta básica de creación de informes de auditoría (BART) permite validar exhaustivamente los sistemas mediante comprobaciones en el nivel de archivos de uno o varios sistemas a lo largo del tiempo. Los cambios en un manifiesto BART en varios sistemas, o en un sistema a lo largo del tiempo, pueden validar la integridad de los sistemas. BART permite crear y comparar manifiestos, y proporciona reglas para los informes de secuencias de comandos. Para obtener más información, consulte el Capítulo 5Uso de la herramienta básica de creación de informes de auditoría (tareas).