Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Administración de Oracle Solaris: servicios de seguridad Oracle Solaris 11 Information Library (Español) |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
Control de acceso a un sistema informático
Mantenimiento de la seguridad física
Mantenimiento del control de inicio de sesión
Gestión de información de contraseñas
Cuentas especiales del sistema
Control de acceso a dispositivos
Política de dispositivos (descripción general)
Asignación de dispositivos (descripción general)
Control de acceso a recursos del equipo
Limitación y supervisión del superusuario
Configuración del control de acceso basado en roles para reemplazar al superusuario
Prevención del uso indebido involuntario de los recursos del sistema
Configuración de la variable PATH
Asignación de un shell restringido a los usuarios
Restricción de acceso a datos de archivos
Restricción de archivos ejecutables setuid
Uso de la configuración de seguridad predeterminada
Uso de funciones de gestión de recursos
Uso de zonas de Oracle Solaris
Protección de archivos con cifrado
Uso de listas de control de acceso
Uso compartido de archivos entre equipos
Restricción de acceso root a archivos compartidos
Mecanismos de seguridad de red
Autenticación y autorización para acceso remoto
Cifrado y sistemas de cortafuegos
Comunicación de problemas de seguridad
3. Control de acceso a sistemas (tareas)
4. Servicio de análisis de virus (tareas)
5. Control de acceso a dispositivos (tareas)
6. Uso de la herramienta básica de creación de informes de auditoría (tareas)
7. Control de acceso a archivos (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Atributos de seguridad en Oracle Solaris (referencia)
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
12. Estructura criptográfica (tareas)
13. Estructura de gestión de claves
Parte V Servicios de autenticación y comunicación segura
14. Autenticación de servicios de red (tareas)
17. Uso de Secure Shell (tareas)
19. Introducción al servicio Kerberos
20. Planificación del servicio Kerberos
21. Configuración del servicio Kerberos (tareas)
22. Mensajes de error y resolución de problemas de Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
24. Uso de aplicaciones Kerberos (tareas)
25. El servicio Kerberos (referencia)
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
27. Planificación de la auditoría
Como administrador del sistema, usted puede controlar y supervisar la actividad del sistema. Puede definir límites sobre quién puede utilizar determinados recursos. Puede registrar el uso de recursos y supervisar quién los está utilizando. También puede configurar los sistemas para minimizar el uso indebido de los recursos.
El sistema requiere una contraseña root para el acceso del superusuario. En la configuración predeterminada, un usuario no puede iniciar sesión de manera remota en un sistema como root. Al iniciar sesión de manera remota, el usuario debe utilizar el nombre de usuario y, luego, el comando su para convertirse en root. Puede supervisar quién ha utilizado el comando su, en especial, aquellos usuarios que están intentando obtener acceso de superusuario. Para conocer los procedimientos para supervisar al superusuario y limitar el acceso al superusuario, consulte Supervisión y restricción de superusuario (tareas).
El control de accesos basado en roles (RBAC), una función de Oracle Solaris, está diseñado para distribuir las capacidades de superusuario a roles administrativos. El superusuario (usuario root) tiene acceso a todos los recursos del sistema. Con RBAC, puede reemplazar root con un conjunto de roles con funciones discretas. Por ejemplo, puede configurar un rol para manejar la creación de cuentas de usuario y otro rol para manejar la modificación de archivos del sistema. Una vez que haya establecido un rol para manejar una función o un conjunto de funciones, puede eliminar esas funciones de las capacidades de root.
Cada rol requiere que un usuario conocido inicie sesión con su nombre de usuario y contraseña. Después de iniciar sesión, el usuario asume el rol con una contraseña de rol específica. Como consecuencia, alguien que se entera de la contraseña root tiene una capacidad limitada para dañar el sistema. Para obtener más información sobre RBAC, consulte Control de acceso basado en roles (descripción general).
Puede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes formas:
Puede evitar ejecutar un caballo de Troya si configura correctamente la variable PATH.
Puede asignar un shell restringido a los usuarios. Un shell restringido previene los errores del usuario al guiar a los usuarios a las partes del sistema que necesitan para su trabajo. De hecho, mediante una configuración cuidadosa, usted puede asegurarse de que los usuarios sólo accedan a las partes del sistema que los ayudan a trabajar de manera eficiente.
Puede establecer permisos restrictivos para los archivos a los que los usuarios no necesitan acceder.
Debe asegurarse de configurar correctamente la variable PATH. De lo contrario, puede ejecutar accidentalmente un programa introducido por otra persona. El programa intruso puede dañar los datos o el sistema. Este tipo de programa, que crea un riesgo de seguridad, se conoce como caballo de Troya. Por ejemplo, es posible que se coloque un programa su sustituto en un directorio público y que usted, como administrador del sistema, ejecute el programa sustituto. Esa secuencia de comandos sería igual que el comando su habitual. Debido a que la secuencia de comandos se elimina sola después de la ejecución, habría pocas pruebas para mostrar que, en realidad, se ejecutó un caballo de Troya.
La variable PATH se configura automáticamente en el momento del inicio de sesión. La ruta se define mediante los archivos de inicialización, como .bashrc y /etc/profile. Si configura la ruta de búsqueda del usuario para que el directorio actual (.) esté en último lugar, estará protegido contra la ejecución de este tipo de caballo de Troya. La variable PATH para la cuenta root no debe incluir el directorio actual.
El shell estándar permite que un usuario abra archivos, ejecute comandos, etc. El shell restringido limita la capacidad de un usuario para cambiar directorios y para ejecutar comandos. El shell restringido se invoca con el comando /usr/lib/rsh. Tenga en cuenta que el shell restringido no es el shell remoto, que es /usr/sbin/rsh.
El shell restringido se diferencia de un shell estándar de las siguientes formas:
El usuario está limitado al directorio principal del usuario, de modo que no puede utilizar el comando cd para cambiar de directorios. Por lo tanto, el usuario no puede examinar los archivos del sistema.
El usuario no puede cambiar la variable PATH, de manera que sólo puede utilizar comandos en la ruta definida por el administrador del sistema. El usuario tampoco puede ejecutar comandos o secuencias de comandos mediante un nombre completo de ruta.
El shell restringido permite limitar la capacidad de un usuario para desviarse hacia los archivos del sistema. El shell crea un entorno limitado para un usuario que necesita realizar tareas específicas. Sin embargo, el shell restringido no es completamente seguro y sólo tiene el propósito de impedir que los usuarios sin experiencia causen daños involuntariamente.
Para obtener información sobre el shell restringido, use el comando man -s1m rsh para ver la página del comando man rsh(1M).
Dado que Oracle Solaris es un entorno multiusuario, la seguridad del sistema de archivos es el riesgo de seguridad más básico de un sistema. Puede utilizar las protecciones de archivos UNIX tradicionales para proteger los archivos. También puede utilizar las listas de control de acceso (ACL) más seguras.
Posiblemente desee permitir que algunos usuarios lean determinados archivos y conceder a otros usuarios permiso para cambiar o eliminar archivos. Es posible que existan datos que no desee que nadie más vea. En el Capítulo 7, Control de acceso a archivos (tareas), se describe cómo establecer permisos de archivo.
Los archivos ejecutables pueden constituir riesgos para la seguridad. Muchos programas ejecutables deben ejecutarse como root, para que funcionen correctamente. Estos programas setuid se ejecutan con el ID de usuario establecido en 0. Cualquier persona que ejecuta estos programas lo hace con el ID root. Un programa que se ejecuta con el ID root crea un posible problema de seguridad si el programa no se escribió pensando en la seguridad.
Excepto para los ejecutables que Oracle envía con el bit setuid establecido en root, debe prohibir el uso de programas setuid. Si no puede prohibir el uso de programas setuid, debe restringir su uso. Una administración segura requiere pocos programas setuid.
Para obtener más información, consulte Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad. Para ver los procedimientos, consulte Protección contra programas con riesgo de seguridad (mapa de tareas).
De forma predeterminada, cuando Oracle Solaris está instalado, se deshabilita un gran conjunto de servicios de red. Esta configuración se denomina "seguridad predeterminada" (SBD). Con SBD, el único servicio de red que acepta solicitudes de red es el daemon sshd. Todos los demás servicios de red están deshabilitados o solamente manejan solicitudes locales. Puede habilitar servicios de red individuales, como ftp, con la función de utilidad de gestión de servicios (SMF) de Oracle Solaris. Para obtener más información, consulte las páginas del comando man netservices(1M) y smf(5).
El software Oracle Solaris ofrece funciones de gestión de recursos. Con estas funciones, usted puede asignar, programar, supervisar y limitar el uso de recursos por parte de aplicaciones en un entorno de consolidación de servidores. La estructura de control de recursos permite establecer restricciones a los recursos del sistema consumidos por los procesos. Estas restricciones ayudan a prevenir ataques de denegación del servicio por parte de una secuencia de comandos que intenta colapsar los recursos del sistema.
Con las funciones de gestión de recursos de Oracle Solaris, usted puede designar recursos para proyectos determinados. También puede adaptar dinámicamente los recursos disponibles. Para obtener más información, consulte la Parte I, Gestión de recursos de Oracle Solaris de Administración de Oracle Solaris: zonas de Oracle Solaris, zonas de Oracle Solaris 10 y gestión de recursos.
Las zonas de Oracle Solaris proporcionan un entorno de ejecución de aplicaciones en el que los procesos están aislados del resto del sistema dentro de una única instancia del SO Oracle Solaris. Este aislamiento evita que los procesos que se están ejecutando en una zona sean controlados o se vean afectados por los procesos que se están ejecutando en otras zonas. Incluso un proceso que se está ejecutando con capacidades de superusuario no puede ver ni afectar la actividad de otras zonas.
Las zonas de Oracle Solaris son ideales para entornos que tienen varias aplicaciones en un único servidor. Para obtener más información, consulte la Parte II, Zonas de Oracle Solaris de Administración de Oracle Solaris: zonas de Oracle Solaris, zonas de Oracle Solaris 10 y gestión de recursos.
Como administrador del sistema, debe supervisar la actividad del sistema. Debe conocer todos los aspectos de los equipos, incluidos los siguientes:
¿Cuál es la carga normal?
¿Quién tiene acceso al sistema?
¿Cuándo acceden los usuarios al sistema?
¿Qué programas se ejecutan generalmente en el sistema?
Con este tipo de conocimiento, puede utilizar las herramientas disponibles para auditar el uso del sistema y supervisar las actividades de usuarios individuales. La supervisión es muy útil cuando se sospecha que existe una infracción de seguridad. Para obtener más información sobre el servicio de auditoría, consulte el Capítulo 26, Auditoría (descripción general).
Como administrador del sistema, debe garantizar que los archivos instalados en los sistemas que administra no hayan cambiado de manera inesperada. En las instalaciones de gran tamaño, una herramienta de comparación y elaboración de informes sobre la pila de software en cada uno de los sistemas permite realizar un seguimiento de los sistemas. La herramienta básica de creación de informes de auditoría (BART) permite validar exhaustivamente los sistemas mediante comprobaciones en el nivel de archivos de uno o varios sistemas a lo largo del tiempo. Los cambios en un manifiesto BART en varios sistemas, o en un sistema a lo largo del tiempo, pueden validar la integridad de los sistemas. BART permite crear y comparar manifiestos, y proporciona reglas para los informes de secuencias de comandos. Para obtener más información, consulte el Capítulo 6, Uso de la herramienta básica de creación de informes de auditoría (tareas).