Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Authentification avec le chiffrement
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
30. Gestion de l'audit Oracle Solaris (tâches)
La cryptographie est la science du chiffrement et du déchiffrement des données. La cryptographie est utilisée pour assurer l'intégrité, la confidentialité et l'authenticité des données. L'intégrité signifie que les données n'ont pas été modifiées. La confidentialité signifie que les données ne sont pas accessibles en lecture par d'autres utilisateurs. L'authenticité des données signifie que ce qui a été reçu est ce qui a été envoyé. L'authentification utilisateur signifie que l'utilisateur a fourni une ou plusieurs preuves de son identité. Les mécanismes d'authentification vérifient mathématiquement la source de données ou la preuve de l'identité. Les mécanismes de chiffrement brouillent les données afin que les données ne soient pas lisibles par un observateur. Les services cryptographiques fournissent des mécanismes d'authentification et de chiffrement aux applications et aux utilisateurs.
Les algorithmes cryptographiques utilisent le hachage, le chaînage et d'autres techniques mathématiques pour créer des chiffrements difficiles à déchiffrer. Les mécanismes d'authentification nécessitent que l'expéditeur et le destinataire calculent un nombre identique à partir des données. Les mécanismes de chiffrement s'appuient sur le partage par l'expéditeur et le destinataire des informations sur la méthode de chiffrement. Ces informations permettent uniquement au destinataire et à l'expéditeur de décrypter le message. Oracle Solaris fournit une structure cryptographique centralisée et offre des mécanismes de chiffrement qui sont liés à des applications particulières.
Structure cryptographique Oracle Solaris : structure centrale des services cryptographiques pour les consommateurs au niveau du noyau et au niveau de l'utilisateur, qui est basée sur les normes suivantes : RSA Security Inc. PKCS #11 Cryptographic Token Interface (Cryptoki). Les utilisations comprennent les mots de passe, IPsec et des applications tierces. La structure centralise les sources matérielles et logicielles pour le chiffrement. La bibliothèque PKCS 11 fournit une API pour les développeurs tiers pour la connexion de la cryptographie requise pour leurs applications. Reportez-vous au Chapitre 13Structure cryptographique Oracle Solaris (présentation).
Mécanismes de chiffrement par application :
Pour l'utilisation de DES dans l'appel de procédure à distance sécurisé, reportez-vous à la section Présentation du RPC sécurisé.
Pour l'utilisation de DES, 3DES, AES et ARCFOUR dans le service Kerberos, reportez-vous au Chapitre 21Introduction au service Kerberos.
Pour l'utilisation de RSA, DSA et de chiffrement tels que Blowfish dans Secure Shell, reportez-vous au Chapitre 19Utilisation d'Oracle Solaris Secure Shell (tâches).
Pour l'utilisation d'algorithmes de chiffrement dans les mots de passe, consultez la section Modification de l'algorithme de mot de passe (liste des tâches) .
À partir de la version Solaris 10 8/07, la structure de gestion des clés (KMF) constitue un utilitaire central permettant de gérer les objets de clé publique, y compris les stratégies, les clés et les certificats. KMF gère ces objets pour les technologies à clé publique OpenSSL, NSS et PKCS 11. Reportez-vous au Chapitre 15Structure de gestion des clés Oracle Solaris.