JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Fichiers Kerberos

Commandes Kerberos

Démons Kerberos

Terminologie Kerberos

Terminologie spécifique à Kerberos

Terminologie spécifique à l'authentification

Types de tickets

Durée de vie des tickets

Noms de principaux Kerberos

Fonctionnement du système d'authentification Kerberos

Interaction du service Kerberos avec le DNS et le service nsswitch.conf

Obtention de l'accès à un service à l'aide de Kerberos

Obtention d'informations d'identification pour le service d'octroi de tickets

Obtention d'informations d'identification pour un serveur

Obtention de l'accès à un service donné

Utilisation des types de chiffrement Kerberos

Utilisation de la table gsscred

Différences notables entre Oracle Solaris Kerberos et MIT Kerberos

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Utilisation des types de chiffrement Kerberos

Les types de chiffrement identifient les algorithmes cryptographiques et le mode à utiliser lors d'opérations cryptographiques. Les types de chiffrement aes, des3-cbc-sha1 et rc4–hmac permettent de créer des clés à utiliser pour des opérations cryptographiques renforcées. Ces opérations renforcées améliorent la sécurité globale du service Kerberos.


Remarque - Dans les versions antérieures à la version Solaris 10 8/07, le type de chiffrement aes256-cts-hmac-sha1-96 peut être utilisé avec le service Kerberos si les packages Strong Cryptographic non fournis en standard sont installés.


Lorsqu'un client demande un ticket au KDC, le KDC doit utiliser des clés dont le type de chiffrement est compatible à la fois avec le client et le serveur. Bien que le protocole Kerberos permette au client de demander à ce que le KDC utilise certains types de chiffrement pour la partie de réponse du ticket du client, le protocole n'autorise pas le serveur à spécifier des types de chiffrement au KDC.


Remarque - Si le KDC maître installé n'exécute pas la version Solaris 10, les KDC esclaves doivent être mis à niveau vers la version Solaris 10 avant de mettre à niveau le KDC maître. Un KDC maître Solaris 10 utilise les nouveaux types de chiffrement, ce qu'un esclave plus ancien n'est pas en mesure de faire.


Le tableau suivant répertorie certains des problèmes à prendre en compte avant de modifier les types de chiffrement.