Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
Nouveautés de la structure cryptographique Oracle Solaris
Structure cryptographique Oracle Solaris
Champ d'application de la structure cryptographique Oracle Solaris
Commandes d'administration dans la structure cryptographique Oracle Solaris
Commandes au niveau de l'utilisateur dans la structure cryptographique Oracle Solaris
Signatures binaires pour les logiciels tiers
Plug-ins de la structure cryptographique Oracle Solaris
Services cryptographiques et zones
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
30. Gestion de l'audit Oracle Solaris (tâches)
La liste suivante de définitions et d'exemples est utile lorsque vous utilisez la structure cryptographique.
Algorithmes : algorithmes cryptographiques. Il s'agit de procédures de calcul récursives établies qui chiffrent ou hachent une entrée. Les algorithmes de chiffrement peuvent être symétriques ou asymétriques. Les algorithmes symétriques utilisent la même clé pour le chiffrement et le déchiffrement. Les algorithmes asymétriques, qui sont utilisés dans le cryptographie par clé publique, nécessitent deux clés. Les fonctions de hachage sont également des algorithmes.
Quelques exemples d'algorithmes :
Algorithmes symétriques, comme AES et ARCFOUR
Algorithmes asymétriques, comme Diffie-Hellman et RSA
Fonctions de hachage, comme MD5
Consommateurs : utilisateurs des services cryptographiques provenant de fournisseurs. Les consommateurs peuvent être des applications, des utilisateurs finaux ou des opérations de noyau.
Quelques exemples de consommateurs :
Applications, comme IKE
Utilisateurs finaux, comme un utilisateur standard exécutant la commande encrypt
Opérations de noyau, comme IPsec
Mécanisme : application d'un mode d'algorithme pour un objectif particulier.
Par exemple, un mécanisme DES appliqué à l'authentification, tel que CKM_DES_MAC, est un mécanisme distinct d'un mécanisme DES appliqué au chiffrement, CKM_DES_CBC_PAD.
Metaslot : connecteur réunissant les capacités d'autres connecteurs chargés dans la structure. Le metaslot facilite le travail de gestion de toutes les capacités des fournisseurs disponibles par le biais de la structure. Lorsqu'une application utilisant le metaslot demande une opération, le metaslot détermine quel connecteur réel doit effectuer l'opération. Les capacités du metaslot sont configurables, mais la configuration n'est pas nécessaire. Le metaslot est activé par défaut. Pour configurer le metaslot, reportez-vous à la page de manuel cryptoadm(1M).
Mode : version d'un algorithme cryptographique. Par exemple, CBC (Cipher block Chaining, enchaînement des blocs de chiffrement) est un autre mode d'ECB (Electronic Code Book, bloc de contrôle d'événement). L'algorithme AES possède deux modes, CKM_AES_ECB et CKM_AES_CBC.
Stratégie : choix effectué par un administrateur de rendre des mécanismes disponibles pour l'utilisation. Par défaut, tous les fournisseurs et tous les mécanismes sont disponibles pour l'utilisation. La désactivation de tout mécanisme serait une application de la stratégie. L'activation d'un mécanisme désactivé serait également une application de la stratégie.
Fournisseurs : services cryptographiques utilisés par les consommateurs. Étant donné que les fournisseurs se connectent à la structure, ils sont également qualifiés de plug-ins.
Quelques exemples de fournisseurs :
Bibliothèques PKCS 11, comme pkcs11_softtoken.so
Modules d'algorithmes cryptographiques, comme aes et arcfour
Pilotes de périphériques et leurs accélérateurs matériels associés, comme le pilote mca pour la carte Sun Crypto Accelerator 6000
Connecteur : interface vers un ou plusieurs périphériques cryptographiques. Chaque emplacement, qui correspond à un lecteur physique ou à une autre interface de périphérique, peut contenir un jeton. Un jeton fournit une vue logique d'un périphérique cryptographique dans la structure.
Jeton : dans un connecteur, un jeton fournit une vue logique d'un périphérique cryptographique dans la structure.