Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Configuración y administración de Trusted Extensions Oracle Solaris 11.1 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Agregación de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions
14. Gestión y montaje de archivos en Trusted Extensions
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions
Agregación de software a Trusted Extensions
Mecanismos de seguridad para el software Oracle Solaris
Evaluación de software para la seguridad
Responsabilidades del desarrollador cuando se crean programas de confianza
Responsabilidades del administrador de la seguridad para los programas de confianza
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Los programas de software que pueden agregarse a un sistema Oracle Solaris también pueden agregarse a un sistema que está configurado con Trusted Extensions. Además, es posible agregar los programas que utilizan las API de Trusted Extensions. La agregación de software en un sistema Trusted Extensions es similar a la agregación de software en un sistema Oracle Solaris que ejecuta zonas no globales.
En Trusted Extensions, los programas suelen instalarse en la zona global para que puedan utilizarlos los usuarios comunes en las zonas con etiquetas. Sin embargo, puede instalar paquetes en una zona etiquetada ejecutando el comando pkg en la zona. Si lo hace, debe asegurarse de que la zona puede gestionar cuentas administrativas e indicadores de contraseña. Para ver una explicación, consulte Aplicaciones restringidas a una zona etiquetada. Para obtener detalles sobre los paquetes y las zonas, consulte el Capítulo 24, Acerca de la instalación automática y los paquetes de un sistema Oracle Solaris 11.1 con zonas instaladas de Administración de Oracle Solaris 11.1: zonas de Oracle Solaris, zonas de Oracle Solaris 10 y gestión de recursos.
En un sitio de Trusted Extensions, el administrador del sistema trabaja junto con el administrador de la seguridad para instalar el software. El administrador de la seguridad evalúa si las adiciones de software cumplen la política de seguridad. Cuando el software requiere que los privilegios o las autorizaciones se efectúen correctamente, el rol de administrador de la seguridad asigna un perfil de derechos adecuado a los usuarios del software.
La importación de software desde medios extraíbles requiere autorización. Una cuenta con la autorización Allocate Device puede importar o exportar datos desde medios extraíbles. Los datos pueden incluir código ejecutable. Un usuario común sólo puede importar datos en una etiqueta dentro de la acreditación del usuario.
El rol de administrador del sistema es responsable de agregar los programas que apruebe el administrador de la seguridad.
Trusted Extensions utiliza los mismos mecanismos de seguridad que Oracle Solaris. Entre los mecanismos, se incluyen los siguientes:
Autorizaciones: es posible que a los usuarios de un programa se les requiera una autorización específica. Para obtener información sobre las autorizaciones, consulte Elementos y conceptos básicos de RBAC de Administración de Oracle Solaris 11.1: servicios de seguridad. Asimismo, consulte la página del comando man auth_attr(4).
Privilegios: se pueden asignar privilegios a los programas y a los procesos. Para obtener información sobre los privilegios, consulte el Capítulo 8, Uso de roles y privilegios (descripción general) de Administración de Oracle Solaris 11.1: servicios de seguridad. También, consulte la página del comando man privileges(5).
El comando ppriv proporciona una utilidad de depuración. Para obtener detalles, consulte la página del comando man ppriv(1). Para obtener instrucciones sobre el uso de esta utilidad con programas que funcionan en zonas no globales, consulte Uso de la utilidad ppriv de Administración de Oracle Solaris 11.1: zonas de Oracle Solaris, zonas de Oracle Solaris 10 y gestión de recursos.
Perfiles de derechos: los perfiles de derechos recopilan los atributos de seguridad en un solo lugar para asignarlos a los usuarios o a los roles. Para obtener información sobre los derechos de perfiles, consulte Perfiles de derechos de RBAC de Administración de Oracle Solaris 11.1: servicios de seguridad.
Bibliotecas de confianza: las bibliotecas compartidas de manera dinámica que utilizan setuid y setgid, y los programas con privilegios pueden cargarse únicamente desde directorios de confianza. Como en Oracle Solaris, se utiliza el comando crle para agregar directorios de bibliotecas compartidas de un programa con privilegios a la lista de directorios de confianza. Para obtener detalles, consulte la página del comando man crle(1).
Cuando se le asignan privilegios al software o cuando se lo ejecuta con un ID de grupo o de usuario alternativo, se convierte en un software de confianza. El software de confianza puede omitir aspectos de la política de seguridad de Trusted Extensions. Tenga en cuenta que puede convertir el software en confiable aunque podría no ser de confianza. El administrador de la seguridad debe esperar para otorgar privilegios al software hasta que se efectúe un examen minucioso que demuestre que el software utiliza los privilegios de manera confiable.
En un sistema de confianza, los programas se dividen en tres categorías:
Programas que no requieren atributos de seguridad: algunos programas se ejecutan en un solo nivel y no requieren privilegios. Estos programas pueden instalarse en un directorio público, como /usr/local. Para obtener acceso, asigne el programa como comandos en los perfiles de derechos de los usuarios y de los roles.
Programas que se ejecutan como root: algunos programas se ejecutan con setuid 0. Se puede asignar a estos programas un UID efectivo de 0 en un perfil de derechos. Luego, el administrador de la seguridad asigna el perfil a un rol administrativo.
Consejo - Si la aplicación puede utilizar los privilegios de manera confiable, asigne los privilegios necesarios a la aplicación y no ejecute el programa como root.
Programas que requieren privilegios: es posible que algunos programas requieran privilegios por motivos que no resultan evidentes. Incluso cuando un programa no ejerza ninguna función que pudiera infringir la política de seguridad del sistema, dicho programa podría realizar internamente una acción que infringe la seguridad. Por ejemplo, es posible que el programa utilice un archivo de registro compartido o que lea desde /dev/kmem. Para obtener información relativa a la seguridad, consulte la página del comando man mem(7D).
En algunas ocasiones, una invalidación de la política interna no es particularmente importante para el funcionamiento adecuado de la aplicación. En cambio, la invalidación proporciona una función conveniente para los usuarios.
Si la organización tiene acceso al código de origen, compruebe si pueden eliminar las operaciones que requieran invalidaciones de la política, sin que se afecte el rendimiento de la aplicación.
Aunque el desarrollador de programas puede manipular los conjuntos de privilegios en el código de origen, si el administrador de la seguridad no asigna los privilegios necesarios al programa, el programa fallará. El desarrollador y el administrador de la seguridad deben cooperar cuando se crean programas de confianza.
El desarrollador que escribe un programa de confianza debe realizar lo siguiente:
Comprender cuándo el programa requiere privilegios para realizar su trabajo.
Conocer y aplicar las técnicas, como el escalonamiento de privilegios, para utilizar de un modo seguro los privilegios en los programas.
Tener en cuenta las consecuencias para la seguridad cuando asigna privilegios a un programa. El programa no debe infringir la política de seguridad.
Compilar el programa mediante las bibliotecas compartidas que están enlazadas al programa desde un directorio de confianza.
Para obtener información adicional, consulte la Developer’s Guide to Oracle Solaris 11 Security. Para ver ejemplos de códigos para Trusted Extensions, consulte la Trusted Extensions Developer’s Guide .
El administrador de la seguridad es el responsable de probar y evaluar el software nuevo. Después de establecer que el software es de confianza, el administrador de la seguridad configura los perfiles de derechos y otros atributos relevantes para la seguridad del programa.
Entre las responsabilidades del administrador de la seguridad, se incluyen las siguientes:
Asegurarse de que el programador y el proceso de distribución del programa sean de confianza.
A partir de una de las siguientes fuentes, determinar qué privilegios requiere el programa:
Preguntar al programador.
Buscar en el código de origen los privilegios que el programa prevé utilizar.
Buscar en el código de origen las autorizaciones que el programa requiere de los usuarios.
Usar las opciones de depuración para el comando ppriv a fin de buscar la utilización del privilegio. Para ver ejemplos, consulte la página del comando man ppriv(1).
Examinar el código de origen para asegurarse de que se comporte de manera confiable con relación a los privilegios que el programa necesita para operar.
Si el programa no puede utilizar los privilegios de manera confiable, y usted puede modificar el código de origen del programa, modifique el código. Un consultor de seguridad o un desarrollador que tenga conocimientos sobre la seguridad puede modificar el código. Las modificaciones pueden incluir la separación de privilegios o la comprobación de autorizaciones.
La asignación de privilegios debe realizarse manualmente. Se pueden asignar privilegios a un programa que falla debido a la falta de privilegios. Como alternativa, el administrador de la seguridad puede decidir asignar un UID o un GID efectivo para que el privilegio resulte innecesario.