JavaScript is required to for searching.
跳过导航链接
退出打印视图
系统管理指南:安全性服务     Oracle Solaris 10 8/11 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

第 1 部分安全性概述

1.  安全性服务(概述)

第 2 部分系统、文件和设备安全性

2.  管理计算机安全性(概述)

3.  控制对系统的访问(任务)

4.  控制对设备的访问(任务)

5.  使用基本审计报告工具(任务)

6.  控制对文件的访问(任务)

7.  使用自动安全性增强工具(任务)

第 3 部分角色、权限配置文件和特权

8.  使用角色和特权(概述)

9.  使用基于角色的访问控制(任务)

10.  基于角色的访问控制(参考)

11.  特权(任务)

12.  特权(参考)

第 4 部分加密服务

13.  Oracle Solaris 加密框架(概述)

14.  Oracle Solaris 加密框架(任务)

15.  Oracle Solaris 密钥管理框架

第 5 部分验证服务和安全通信

16.  使用验证服务(任务)

17.  使用 PAM

18.  使用 SASL

19.  使用 Oracle Solaris 安全 Shell(任务)

20.  Oracle Solaris 安全 Shell(参考)

第 6 部分Kerberos 服务

21.  Kerberos 服务介绍

22.  规划 Kerberos 服务

23.  配置 Kerberos 服务(任务)

24.  Kerberos 错误消息和故障排除

25.  管理 Kerberos 主体和策略(任务)

26.  使用 Kerberos 应用程序(任务)

27.  Kerberos 服务(参考)

第 7 部分Oracle Solaris 审计

28.  Oracle Solaris 审计(概述)

29.  规划 Oracle Solaris 审计

30.  管理 Oracle Solaris 审计(任务)

31.  Oracle Solaris 审计(参考)

词汇表

索引

词汇表

Access Control List, ACL(访问控制列表)

与传统的 UNIX 文件保护相比,访问控制列表 (access control list, ACL) 可提供更为精细的文件安全性。例如,通过 ACL 可以让组获得对某个文件的读取权限,而仅允许该组中的一个成员获得对该文件的写入权限。

admin principal(管理主体)

名称形式为 username/admin 的用户主体(如 jdoe/admin)。与一般用户主体相比,管理主体可以拥有更多特权(例如,可以更改策略)。另请参见 principal name(主体名称)user principal(用户主体)

AES

Advanced Encryption Standard(高级加密标准)。一种对称的 128 位块数据加密技术。美国政府在 2000 年 10 月采用该种算法的 Rijndael 变体作为其加密标准。AES 从而取代了 user principal(用户主体)加密方法成为政府的加密标准。

algorithm(算法)

加密算法。这是一种确立的递归计算过程,用于对输入执行加密或散列操作。

application server(应用服务器)

请参见 network application server(网络应用服务器)

asynchronous audit event(异步审计事件)

异步事件在系统事件中属于少数。这些事件不与任何进程关联,因此没有任何进程可供阻塞并在以后唤醒。例如,初始系统引导和 PROM 进入和退出事件就属于异步事件。

audit files(审计文件)

二进制审计日志。审计文件单独存储在一个审计分区中。

audit partition(审计分区)

配置用于保存审计文件的硬盘分区。

audit policy(审计策略)

决定要记录的审计事件的全局设置和按用户设置。通常,应用于审计服务的全局设置会影响审计迹所包括的可选信息。cntahlt 这两种设置会影响系统在填充审计队列时执行的操作。例如,审计策略可能要求每条审计记录都包含一个序列号。

audit trail(审计迹)

来自所有主机的所有审计文件的集合。

authentication(验证)

验证主体所声明的身份的过程。

authenticator(验证者)

当客户机从 KDC 请求票证以及从服务器请求服务时,会传递验证者。这些验证者包含使用仅对客户机和服务器公开的会话密钥所生成的信息,这些信息可以作为最新来源进行检验,从而表明事务是安全的。验证者可与票证一起使用来验证用户主体。验证者中包括用户的主体名称、用户主机的 IP 地址,以及时间戳。与票证不同,验证者只能使用一次,通常在请求访问服务时使用。验证者是使用特定客户机和服务器的会话密钥进行加密的。

authorization(授权)

1. 在 Kerberos 中,是指决定主体是否可以使用服务,允许主体访问哪些对象,以及可对每个对象执行的访问操作类型的过程。

2. 在基于角色的访问控制 (role-based access control, RBAC) 中,是指可以指定给角色或用户(或嵌入权限配置文件中)的权限,此权限用于执行安全策略原本禁止的操作类。

Basic Security Module, BSM(基本安全模块)

Oracle Solaris 审计服务和设备分配。这些功能共同实现 C2 安全级别。

basic set(基本特权集)

登录时为用户进程指定的特权集。在未修改的系统上,每个用户的初始可继承特权集等同于登录时获取的基本特权集。

Blowfish

一种对称块加密算法,它采用 32 位到 448 位的可变长度密钥。其作者 Bruce Schneier 声称 Blowfish 已针对密钥不经常更改的应用程序进行优化。

client principal(客户机主体)

(RPCSEC_GSS API) 是指使用受 RPCSEC_GSS 保护的网络服务的客户机(用户或应用程序)。客户机主体名称将以 rpc_gss_principal_t 结构的形式进行存储。

client(客户机)

狭义上讲,是指代表用户使用网络服务的进程,例如,使用 rlogin 的应用程序。在某些情况下,服务器本身即可是其他某个服务器或服务的客户机。

广义上讲,是指 a) 接收 Kerberos 凭证的主机,以及 b) 使用由服务器提供的服务的主机。

非正式地讲,是指使用服务的主体。

clock skew(时钟相位差)

所有参与 Kerberos 验证系统的主机上的内部系统时钟可以相差的最大时间量。如果任意两台参与主机之间的时间偏差超过了时钟相位差,则请求会被拒绝。可以在 krb5.conf 文件中指定时钟相位差。

confidentiality(保密性)

请参见 privacy(保密性)

consumer(使用者)

在 Oracle Solaris 加密框架中,使用者是指使用提供者提供的加密服务的用户。使用者可以是应用程序、最终用户或内核操作。例如,Kerberos、IKE 和 IPsec 便属于使用者。有关提供者的示例,请参见 provider(提供者)

credential cache(凭证高速缓存)

包含从 KDC 接收的凭证的存储空间(通常为文件)。

credential(凭证)

包括票证及匹配的会话密钥的信息软件包。用于验证主体的身份。另请参见 ticket(票证)session key(会话密钥)

DES

Data Encryption Standard(数据加密标准)。一种对称密钥加密方法,开发于 1975 年,1981 年由 ANSI 标准化为 ANSI X.3.92。DES 使用 56 位密钥。

device allocation(设备分配)

用户级别的设备保护。设备分配强制规定一次只能由一个用户独占使用一台设备。重用设备之前,将清除设备数据。可以使用授权来限制允许分配设备的用户。

device policy(设备策略)

内核级别的设备保护。设备策略在设备上作为两个特权集实现。一个特权集控制对设备的读取权限,另一个特权集控制对设备的写入权限。另请参见 policy(策略)

Diffie-Hellman protocol(Diffie-Hellman 协议)

也称为公钥密码学。Diffie 和 Hellman 于 1976 年开发的非对称密钥一致性协议。使用该协议,两个用户可以在以前没有任何密钥的情况下通过不安全的介质交换密钥。Diffie-Hellman 由 Kerberos 使用。

digest(摘要)

请参见 message digest(消息摘要)

DSA

Digital Signature Algorithm(数字签名算法)。一种公钥算法,采用大小可变(512 位到 4096 位)的密钥。美国政府标准 DSS 可达 1024 位。DSA 的输入依赖于 SHA1

effective set(有效特权集)

当前对进程有效的特权集。

flavor(特性)

以前,security flavor(安全特性)authentication flavor(验证特性)具有相同的含义,都是表示验证类型 (AUTH_UNIX, AUTH_DES, AUTH_KERB) 的特性。RPCSEC_GSS 也是一种安全特性,虽然它除了验证之外还提供完整性和保密性服务。

forwardable ticket(可转发票证)

一种票证,可供客户机在不需要完成远程主机上的完整验证过程的情况下用于请求此主机票证。例如,如果用户 david 从用户 jennifer 的计算机上获取了可转发票证,则他可以登录到自己的计算机,而不需要获取新票证(因此不需要再次进行自我验证)。另请参见 proxiable ticket(可代理票证)

FQDN

Fully qualified domain name(全限定域名)。例如,central.example.com(与简单的 denver 相对)。

GSS-API

Generic Security Service Application Programming Interface(通用安全服务应用编程接口)。为各种模块化安全服务(包括 Kerberos 服务)提供支持的网络层。GSS-API 可用于安全验证服务、完整性服务和保密性服务。另请参见 authentication(验证)integrity(完整性)privacy(保密性)

hardening(强化)

为了删除主机中固有的安全漏洞而对操作系统的缺省配置进行的修改。

hardware provider(硬件提供者)

在 Oracle Solaris 加密框架中,是指设备驱动程序及其硬件加速器。硬件提供者使计算机系统不必执行开销很大的加密操作,从而可释放 CPU 资源以用于其他用途。另请参见 provider(提供者)

host principal(主机主体)

服务主体的特殊实例,其中将主体(由主名称 host 表示)设置为提供一系列网络服务,如 ftprcprlogin。例如,host/central.example.com@EXAMPLE.COM 便是一个主机主体。另请参见 server principal(服务器主体)

host(主机)

可通过网络进行访问的系统。

inheritable set(可继承特权集)

进程可以通过调用 exec 而继承的特权集。

initial ticket(初始票证)

直接颁发(即,不基于现有的票证授予票证)的票证。某些服务(如用于更改口令的应用程序)可能需要将票证标记为 initial,以便使其自身确信客户机知晓其密钥。这种保证非常重要,因为初始票证表明客户机最近已进行了自我验证(而并非依赖于存在时间可能较长的票证授予票证)。

instance(实例)

实例是主体名称的第二个部分,用于限定主体的主名称。对于服务主体,实例是必需的。host/central.example.com 便是主机全限定域名的实例。对于用户主体,实例是可选的。但是请注意,jdoejdoe/admin 都是唯一的主体。另请参见 primary(主)principal name(主体名称)service principal(服务主体)user principal(用户主体)

integrity(完整性)

一种安全服务,除了用于用户验证之外,还用于通过加密校验和来验证传输数据的有效性。另请参见 authentication(验证)privacy(保密性)

invalid ticket(无效票证)

尚未成为可用票证的以后生效的票证。应用服务器将拒绝无效票证,直到此票证生效为止。要使无效票证生效,必须在其开始时间已过后,由客户机通过 TGS 请求将其提供给 KDC,同时设置 VALIDATE 标志。另请参见 postdated ticket(以后生效的票证)

KDC

Key Distribution Center(密钥分发中心)。具有以下三个 Kerberos V5 组件的计算机:

  • 主体和密钥数据库

  • 验证服务

  • 票证授予服务

每个领域都具有一个主 KDC,并且应该具有一个或多个从 KDC。

Kerberos

是指一种验证服务、此服务所使用的协议或者用于实现此服务的代码。

Oracle Solaris Kerberos 实现主要基于 Kerberos V5 实现。

虽然在技术方面有所不同,但是在 Kerberos 文档中经常会互换使用 "Kerberos" 和 "Kerberos V5"。

Kerberos(也可写成 Cerberus)在希腊神话中是指守护地狱之门的三头凶悍猛犬。

Kerberos policy(Kerberos 策略)

管理 Kerberos 服务中口令的使用的规则集合。这些策略可以控制主体的访问权限或票证参数(如生命周期)。

keytab file(密钥表文件)

包含一个或多个密钥(主体)的密钥表文件。主机或服务使用密钥表文件的方式与用户使用口令的方式大致相同。

key(密钥)

1. 通常是指以下两种主要密钥类型之一:

  • 对称密钥-与解密密钥相同的加密密钥。对称密钥用于对文件进行加密。

  • 非对称密钥公钥-在公钥算法(如 Diffie-Hellman 或 RSA)中使用的密钥。公钥包括仅对一个用户公开的私钥、服务器或通用资源所使用的公钥,以及包含这两者的私钥/公钥对。私钥 (private key) 也称为钥 (secret key)。公钥也称为共享密钥或公用密钥。

  • 2. 密钥表文件中的项(主体名称)。另请参见 keytab file(密钥表文件)

    3. 在 Kerberos 中,是指加密密钥,此类密钥分为以下三种类型:

  • 私钥-由主体和 KDC 共享并在系统范围之外分发的加密密钥。另请参见 private key(私钥)

  • 服务密钥-此密钥与私钥的用途相同,但由服务器和服务使用。另请参见 service key(服务密钥)

  • 会话密钥-在两个主体之间使用的临时加密密钥,其生命周期仅限于单个登录会话的持续时间。另请参见 session key(会话密钥)

kvno

Key version number(密钥版本号)。按照生成顺序跟踪特定密钥的序列号。kvno 最高则表示密钥最新。

limit set(限制特权集)

对哪些特权可用于进程及其子进程的外部限制。

MAC

1. 请参见 message authentication code, MAC(消息验证代码)

2. 也称为标签设置操作。在政府安全术语中,MAC 是指 Mandatory Access Control(强制访问控制)。例如,Top Secret(绝密)和 Confidential(机密)之类的标签便是 MAC。MAC 与 DAC 相对,后者是指 Discretionary Access Control(自主访问控制)。例如,UNIX 权限便是一个 DAC。

3. 在硬件中,是指 LAN 中的唯一系统地址。如果系统位于以太网中,则 MAC 是指以太网地址。

master KDC(主 KDC)

每个领域中的主要 KDC,包括 Kerberos 管理服务器 kadmind,以及验证和票证授予守护进程 krb5kdc。每个领域至少都必须具有一个主 KDC,可以具有多个 KDC 副本或从 KDC,这些 KDC 为客户机提供验证服务。

MD5

一种重复加密散列函数,用于进行消息验证(包含数字签名)。该函数于 1991 年由 Rivest 开发。

mechanism(机制)

1. 指定加密技术以实现数据验证或保密性的软件包。例如:Kerberos V5、Diffie-Hellman 公钥。

2. 在 Oracle Solaris 加密框架中,是指用于特殊用途的算法的实现。例如,应用于验证的 DES 机制(如 CKM_DES_MAC)与应用于加密的 DES 机制(如 CKM_DES_CBC_PAD)不同。

message authentication code, MAC(消息验证代码)

MAC 可确保数据的完整性,并验证数据的来源。MAC 不能防止窃听。

message digest(消息摘要)

消息摘要是从消息中计算所得的散列值。此散列值几乎可唯一地标识消息。摘要对检验文件的完整性非常有用。

minimization(最小安装)

运行服务器所需的最小操作系统安装。不安装与服务器操作不直接相关的任何软件,或者在安装之后即删除。

name service scope(名称服务范围)

允许角色在其中执行操作的范围,即,由指定的命名服务(如 NIS、NIS+ 或 LDAP)提供服务的单个主机或所有主机。范围应用于 Solaris Management Console 工具箱。

network application server(网络应用服务器)

提供网络应用的服务器,如 ftp。一个领域可以包含多个网络应用服务器。

nonattributable audit event(无归属审计事件)

无法确定其触发者的审计事件,如 AUE_BOOT 事件。

NTP

Network Time Protocol(网络时间协议)。由特拉华大学开发的软件,可用于在网络环境中管理准确时间或网络时钟同步,或者同时管理这两者。可以使用 NTP 在 Kerberos 环境中维护时钟相位差。另请参见 clock skew(时钟相位差)。

PAM

Pluggable Authentication Module(可插拔验证模块)。一种框架,允许使用多种验证机制而不必重新编译运行这些机制的服务。PAM 可用于在登录时初始化 Kerberos 会话。

passphrase(口令短语)

一种短语,用于验证某个私钥是否是由口令短语用户创建。理想的口令短语应包含 10-30 个字符,请混合使用字母和数字字符,并且避免简单的文本结构和名称。使用私钥对通信执行加密和解密操作时,系统会提示您提供口令短语进行验证。

password policy(口令策略)

可用于生成口令的加密算法,还可以指与口令有关的更普遍的问题,如必须对口令进行更改的频率,允许的错误输入次数以及其他安全注意事项。安全策略需要口令。口令策略可能要求使用 MD5 算法对口令进行加密,并可能对口令强度提出进一步要求。

permitted set(允许特权集)

可供进程使用的特权集。

policy for public key technologies(公钥技术的策略)

在密钥管理框架 (Key Management Framework, KMF) 中,所实现的策略是管理证书的使用。KMF 策略数据库可以对由 KMF 库管理的密钥和证书的使用施加约束。

policy in the cryptographic framework(加密框架中的策略)

在 Oracle Solaris 加密框架中,所实现的策略是禁用现有的加密机制,从而使这些机制不可使用。加密框架中的策略可能会阻止使用提供者(如 DES)提供的特殊机制,如 CKM_DES_CBC

policy(策略)

一般而言,是指影响或决定决策和操作的操作规划或操作过程。对于计算机系统,策略通常表示安全策略。站点的安全策略是规则集合和相关措施,可用于定义所处理信息的敏感度并防止信息受到未经授权的访问。例如,安全策略可能要求对系统进行审计,使用相应特权保护设备,以及每六周更改一次口令。

有关 Oracle Solaris OS 特定区域中的策略实现的信息,请参见 audit policy(审计策略)policy in the cryptographic framework(加密框架中的策略)device policy(设备策略)Kerberos policy(Kerberos 策略)password policy(口令策略)RBAC policy(RBAC 策略)

postdated ticket(以后生效的票证)

以后生效的票证直到创建之后的某一指定时间才能开始生效。此类票证对于计划在深夜运行的批处理作业等情况非常有用,因为在运行批处理作业之前无法使用该票证(即使被盗)。颁发以后生效的票证时,将以 invalid 状态颁发该票证,并在出现以下情况之前一直保持此状态:a) 票证开始时间已过,并且 b) 客户机请求 KDC 进行验证。通常,以后生效的票证在票证授予票证的到期时间之前会一直有效。但是,如果将以后生效的票证标记为 renewable,则通常会将其生命周期设置为等于票证授予票证的整个生命周期的持续时间。另请参见 invalid ticket(无效票证)renewable ticket(可更新票证)

primary(主)

主体名称的第一部分。另请参见 instance(实例)principal name(主体名称)realm(领域)

principal name(主体名称)

1. 主体的名称,格式为 primary/instance@REALM。另请参见 instance(实例)primary(主)realm(领域)

2. (RPCSEC_GSS API) 请参见 client principal(客户机主体)server principal(服务器主体)

principal(主体)

1. 参与网络通信并且具有唯一名称的客户机/用户或服务器/服务实例。Kerberos 事务涉及主体之间(服务主体与用户主体)或主体与 KDC 之间的交互。换言之,主体是 Kerberos 可为其指定票证的唯一实体。另请参见 principal name(主体名称)service principal(服务主体)user principal(用户主体)

2. (RPCSEC_GSS API) 请参见 client principal(客户机主体)server principal(服务器主体)

privacy(保密性)

一种安全服务,其中传输的数据加密之后才会发送。保密性还包括数据完整性和用户验证。另请参见 authentication(验证)integrity(完整性)service(服务)

private-key encryption(私钥加密)

采用私钥加密时,发送者和接收者使用相同的加密密钥。另请参见 public-key encryption(公钥加密)

private key(私钥)

为每个用户主体提供的密钥,并且只对主体的用户和 KDC 公开。对于用户主体,密钥基于用户的口令。另请参见 key(密钥)

privilege escalation(特权升级)

获取对指定给您的安全属性所属资源范围之外的资源的访问权,包括覆盖和允许。特权升级的结果是某个进程可以执行未经授权的操作。

privilege model(特权模型)

计算机系统上比超级用户模型更为严格的安全模型。在特权模型中,进程需要具有相应的特权才能运行。系统管理可以分为多个独立的部分,这些部分基于管理员在其进程中所具有的特权。可以将特权指定给管理员的登录过程。或者,可以指定特权只对特定命令有效。

privilege set(特权集)

特权的集合。每个进程都有四个特权集,用于确定进程是否可以使用特定特权。请参见 limit set(限制特权集)effective set(有效特权集)permitted set(允许特权集)inheritable set(可继承特权集)

此外,特权的 basic set(基本特权集)是指登录时为用户进程指定的特权集合。

privileged application(特权应用程序)

可以覆盖系统控制的应用程序。该应用程序可以检查安全属性(如特定的 UID、GID、授权或特权)。

privilege(特权)

Oracle Solaris 系统中的进程具有的独立权限。与 root 相比,特权可提供更为精细的进程控制。特权是在内核中定义和实施的。有关特权的完整说明,请参见 privileges(5) 手册页。

profile shell(配置文件 shell)

在 RBAC 中,角色(或用户)可在该 shell 中从命令行运行指定给角色权限配置文件的任何特权应用程序。配置文件 shell 包括 pfshpfcshpfksh。它们分别对应于 Bourne shell (sh)、C shell (csh) 和 Korn shell (ksh)。

provider(提供者)

在 Oracle Solaris 加密框架中,是指为使用者提供的加密服务。例如,PKCS #11 库、内核加密模块和硬件加速器便是提供者。提供者可插入到加密框架中,因此也称为插件。有关使用者的示例,请参见 consumer(使用者)

proxiable ticket(可代理票证)

可供服务用于代表客户机执行客户机操作的票证。因此,可以说服务充当客户机的代理。使用该票证,服务便可具有客户机的身份。服务可以使用可代理票证来获取其他服务的服务票证,但是不能获取票证授予票证。可代理票证与可转发票证之间的区别在于可代理票证只对单项操作有效。另请参见 forwardable ticket(可转发票证)

public-key encryption(公钥加密)

一种加密方案,其中每个用户都有两个密钥:一个是公钥,一个是私钥。采用公钥加密时,发送者使用接收者的公钥对消息进行加密,而接收者则使用私钥对其进行解密。Kerberos 服务是一种私钥系统。另请参见 private-key encryption(私钥加密)

QOP

Quality of Protection(保护质量)。用于选择与完整性服务或保密性服务结合使用的加密算法的参数。

RBAC

Role-Based Access Control(基于角色的访问控制)。对超级用户模型(管理员对系统要么具有全部控制权要么毫无控制权)的替代。使用 RBAC,组织可以将超级用户的功能分离开来,并将各功能指定给称为角色的特殊用户帐户。可以根据个体的职责将角色指定给特定的个体。

RBAC policy(RBAC 策略)

与命令关联的安全策略。目前,susersolaris 都是有效的策略。solaris 策略可识别特权、授权和 setuid 安全属性。suser 策略只能识别 setuid 安全属性。可以与 Oracle Solaris 系统交互操作的 Trusted Solaris 和 Trusted Extensions 系统提供了 tsol 策略,该策略可识别进程的特权、setuid 安全属性和标签。

realm(领域)

1. 由单个 Kerberos 数据库以及一组密钥分发中心 (Key Distribution Center, KDC) 提供服务的逻辑网络。

2. 主体名称的第三部分。对于主体名称 jdoe/admin@ENG.EXAMPLE.COM,领域为 ENG.EXAMPLE.COM。另请参见 principal name(主体名称)

relation(关系)

kdc.confkrb5.conf 文件中定义的配置变量或关系。

renewable ticket(可更新票证)

由于票证的生命周期过长会存在安全风险,因此可以将票证指定为 renewable。可更新票证有两个到期时间:a) 票证的当前实例的到期时间,b) 任意票证的最长生命周期。如果客户机需要继续使用某票证,则可在首次到期之前更新此票证。例如,某个票证的有效期为 1 小时,所有票证的最长生命周期为 10 小时。如果持有票证的客户机希望保留此票证的时间长于 1 小时,则必须更新此票证。当某个票证达到最长票证生命周期时,便会自动到期,并且无法更新。

rights profile(权限配置文件)

也称为权限或配置文件。是在可以指定给角色或用户的 RBAC 中使用的覆盖项的集合。一个权限配置文件可以包含授权、特权、具有安全属性的命令以及其他权限配置文件。

role(角色)

一种用于运行特权应用程序的特殊身份,仅指定用户才能承担此身份。

RSA

获取数字签名和公钥密码系统的方法。该方法于 1978 年首次由其开发者 Rivest、Shamir 和 Adleman 介绍。

SEAM

Sun Enterprise Authentication Mechanism(Sun Enterprise 验证机制)。是用于验证网络上的用户的初始系统版本的产品名称,基于麻省理工学院开发的 Kerberos V5 技术。此产品现在称为 Kerberos 服务。SEAM 指未包括在各种 Solaris 发行版中的那部分 Kerberos 服务。

secret key(密钥)

请参见 private key(私钥)

Secure Shell(安全 Shell)

一种特殊协议,用于在不安全的网络中进行安全远程登录并提供其他安全网络服务。

security attributes(安全属性)

在 RBAC 中,是指当超级用户以外的用户运行管理命令时,可使此命令成功执行的安全策略覆盖项。在超级用户模型中,setuidsetgid 程序都是安全属性。将这些属性应用于某命令时,此命令便会成功执行,而与运行它的用户无关。在特权模型中,安全属性是指特权。为某个命令提供特权后,此命令便会成功执行。特权模型与超级用户模型兼容,因为特权模型也可将 setuidsetgid 程序识别为安全属性。

security flavor(安全特性)

请参见 flavor(特性)

security mechanism(安全机制)

请参见 mechanism(机制)

security policy(安全策略)

请参见 policy(策略)

security service(安全服务)

请参见 service(服务)

seed(种子)

用于生成随机数的数字起动器。当起动器来自随机源时,种子称为随机种子

server principal(服务器主体)

(RPCSEC_GSS API) 提供服务的主体。服务器主体以 service@host 形式的 ASCII 字符串进行存储。另请参见 client principal(客户机主体)

server(服务器)

为网络客户机提供资源的主体。例如,如果通过 ssh 远程登录到系统 central.example.com,则该系统便是提供 ssh 服务的服务器。另请参见 service principal(服务主体)

service key(服务密钥)

由服务主体和 KDC 共享,并在系统范围之外分发的加密密钥。另请参见 key(密钥)

service principal(服务主体)

为一项或多项服务提供 Kerberos 验证的主体。对于服务主体,主名称是服务的名称(如 ftp),其实例是提供服务的系统的全限定主机名。另请参见 host principal(主机主体)user principal(用户主体)

service(服务)

1. 通常由多台服务器提供给网络客户机的资源。例如,如果通过 rlogin 远程登录到计算机 central.example.com,则该计算机便是提供 rlogin 服务的服务器。

2. 除验证之外,还提供其他保护级别的安全服务(完整性或保密性)。另请参见 integrity(完整性)privacy(保密性)

session key(会话密钥)

由验证服务或票证授予服务生成的密钥。生成会话密钥的目的是在客户机与服务之间提供安全事务。会话密钥的生命周期仅限于单个登录会话的持续时间。另请参见 key(密钥)

SHA1

Secure Hashing Algorithm(安全散列算法)。该算法可以针对长度小于 264 的任何输入进行运算,以生成消息摘要。SHA1 算法是 DSA 的输入。

single-system image(单系统映像)

单系统映像用在 Oracle Solaris 审计中来描述使用相同命名服务的一组受审计系统。这些系统将其审计记录发送给某个中心审计服务器,可在该服务器中对记录进行比较,就像这些记录来自一个系统一样。

slave KDC(从 KDC)

主 KDC 的副本,可以执行主 KDC 的大多数功能。每个领域通常都具有若干个从 KDC(但仅有一个主 KDC)。另请参见 KDCmaster KDC(主 KDC)

software provider(软件提供者)

在 Oracle Solaris 加密框架中,是指提供加密服务的内核软件模块或 PKCS #11 库。另请参见 provider(提供者)

stash file(存储文件)

存储文件包含 KDC 主密钥的已加密副本。当重新引导服务器以便在 KDC 启动 kadmindkrb5kdc 进程之前自动验证 KDC 时,将使用此主密钥。由于存储文件中包含主密钥,因此,应该保证存储文件及其任何备份的安全。如果加密受到威胁,则可以使用此密钥来访问或修改 KDC 数据库。

superuser model(超级用户模型)

计算机系统上的典型 UNIX 安全模型。在超级用户模型中,管理员对系统要么具有全部的控制权要么毫无控制权。通常,为了管理计算机,用户可成为超级用户 (root),并可执行所有管理活动。

synchronous audit event(同步审计事件)

审计事件中的大多数事件属于同步审计事件。这些事件与系统中的某个进程关联。与某个进程关联的无归属事件属于同步事件,如失败的登录。

TGS

Ticket-Granting Service(票证授予服务)。负责颁发票证的那部分 KDC。

TGT

Ticket-Granting Ticket(票证授予票证)。由 KDC 颁发的票证,客户机可使用此票证来请求其他服务的票证。

ticket file(票证文件)

请参见 credential cache(凭证高速缓存)

ticket(票证)

用于安全地将用户身份传递给服务器或服务的信息包。一个票证仅对一台客户机以及某台特定服务器上的一项特殊服务有效。票证包含服务的主体名称、用户的主体名称、用户主机的 IP 地址、时间戳以及定义此票证生命周期的值。票证是通过由客户机和服务使用的随机会话密钥创建的。一旦创建了票证,便可重复使用此票证,直到其到期为止。票证与新的验证者同时出现时,仅用于验证客户机。另请参见 authenticator(验证者)credential(凭证)service(服务)session key(会话密钥)

user principal(用户主体)

属于某个特定用户的主体。用户主体的主名称是用户名,其可选实例是用于说明相应凭证预期用法的名称(例如 jdoejdoe/admin)。也称为用户实例。另请参见 service principal(服务主体)

virtual private network, VPN(虚拟专用网络)

通过使用加密和通道连接公共网络上的用户来提供安全通信的网络。

密码算法

请参见 algorithm(算法)