JavaScript is required to for searching.
Ignora collegamenti di spostamento
Esci da visualizzazione stampa
Linee guida per la sicurezza di Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Italiano)
search filter icon
search icon

Informazioni sul documento

Prefazione

1.  Panoramica della sicurezza di Oracle Solaris

Protezioni di sicurezza di Oracle Solaris

Tecnologie di sicurezza di Oracle Solaris

ASLR (Address Space Layout Randomization)

Servizio di audit

Verifica dei file BART

Servizi di cifratura

Autorizzazioni del file e voci di controllo dell'accesso

Filtro del pacchetto

Filtro IP

Wrapper TCP

Password e limiti della password

Modulo di autenticazione collegabile (PAM, Pluggable Authentication Module)

I privilegi in Oracle Solaris

Accesso remoto

IPsec e IKE

Secure Shell

Servizio Kerberos

Controllo dell'accesso basato su ruolo (RBAC, Role-Based Access Control)

Service Management Facility

File system ZFS di Oracle Solaris

Oracle Solaris Zones

Trusted Extensions

Impostazioni predefinite di sicurezza di Oracle Solaris 11

Accesso al sistema limitato e monitorato

Attivazione di protezioni per kernel, file, e desktop

Ulteriori funzioni di sicurezza attive

Valutazione della sicurezza di Oracle Solaris 11

Criteri e procedure di sicurezza del sito

2.  Configurazione della sicurezza di Oracle Solaris

3.  Monitoraggio e manutenzione della sicurezza di Oracle Solaris

A.  Bibliografia per il documento sulla sicurezza in Oracle Solaris

Tecnologie di sicurezza di Oracle Solaris

Le funzioni di sicurezza di Oracle Solaris possono essere configurate per implementare i criteri di sicurezza del sito.

Le sezioni seguenti forniscono una breve introduzione alle funzioni di sicurezza di Oracle Solaris. Le descrizioni contengono riferimenti a spiegazioni più dettagliate e a procedure riportate nella presente guida e in altre guide di amministrazione del sistema Oracle Solaris che mostrano le funzioni in oggetto.

ASLR (Address Space Layout Randomization)

La funzionalità ASLR (address space layout randomization) dispone in ordine casuale gli indirizzi utilizzati da un determinato file binario. La funzionalità ASLR può prevenire certi tipi di attacchi che si basano sulla conoscenza della posizione esatta di determinati intervalli di memoria e rilevare il tentativo quando questo sta per arrestare il file eseguibile. Per maggiori informazioni, vedere Address Space Layout Randomization in Oracle Solaris 11.1 Administration: Security Services .

Servizio di audit

Per auditing si intende la raccolta di dati relativi all'uso delle risorse di sistema. I dati di audit forniscono un record di eventi di sistema relativi alla sicurezza. Questi dati possono essere utilizzati per determinare la responsabilità di azioni registrate in un sistema.

L'auditing è un requisito di base per gli organismi di valutazione, convalida e certificazione della sicurezza. L'auditing può costituire inoltre un deterrente per potenziali intrusioni.

Per maggiori informazioni, vedere:

Verifica dei file BART

La funzione BART di Oracle Solaris consente di convalidare in modo completo i sistemi eseguendo verifiche del sistema, a livello di file, nel tempo. Creando file manifesto BART, è possibile raccogliere in modo facile e affidabile informazioni sui componenti dello stack del software installato nei sistemi implementati.

BART è uno strumento utile per la gestione dell'integrità su un sistema o su una rete di sistemi.

Per maggiori informazioni, vedere:

Servizi di cifratura

La funzione relativa al framework di cifratura di Oracle Solaris e la funzione KMF (Key Management Framework) di Oracle Solaris forniscono repository centrali per servizi di cifratura e gestione delle chiavi. Gli utenti di hardware e software e gli utenti finali hanno accesso diretto ad algoritmi ottimizzati. I meccanismi di archiviazione, utilità amministrative e interfacce di programmazione per le diverse infrastrutture PKI possono utilizzare un'interfaccia unificata quando adottano interfacce KMF.

Il framework di cifratura assicura servizi di cifratura a utenti e applicazioni tramite comandi individuali, un'interfaccia di programmazione a livello dell'utente e un'interfaccia di programmazione del kernel, nonché framework a livello del kernel e dell'utente. Il framework di cifratura fornisce i relativi servizi ad applicazioni e moduli kernel in maniera trasparente all'utente. Inoltre, fornisce all'utente finale servizi di cifratura diretti come la cifratura e la decifratura dei file.

KMF fornisce strumenti e interfacce di programmazione per gestire in modo centralizzato oggetti della chiave pubblica, quali certificati X.509 e coppie di chiavi pubblica/privata. I formati di archiviazione di questi oggetti possono variare. KMF fornisce inoltre uno strumento di gestione dei criteri che definisce l'utilizzo dei certificati X.509 da parte delle applicazioni. KMF supporta plugin di terze parti.

Per maggiori informazioni, vedere:

Autorizzazioni del file e voci di controllo dell'accesso

La prima linea di difesa per la protezione degli oggetti in un file system è rappresentata dalle autorizzazioni UNIX predefinite assegnate a ogni oggetto del file system. Le autorizzazioni UNIX supportano l'assegnazione dei diritti di accesso univoci al proprietario dell'oggetto, a un gruppo assegnato all'oggetto o a chiunque altro. Inoltre, ZFS supporta le ACL, denominate anche ACE (access control entries) che consentono di controllare in modo più preciso l'accesso a oggetti del file system individuali o di gruppo.

Per maggiori informazioni, vedere:

Filtro del pacchetto

Il filtro del pacchetto garantisce una protezione di base dagli attacchi di rete. Oracle Solaris include la funzione di filtraggio IP e wrapper TCP.

Filtro IP

La funzione di filtro IP di Oracle Solaris crea un firewall per respingere gli attacchi di rete.

In particolare, il filtro IP offre funzionalità di filtro del pacchetto con stato e consente di filtrare i pacchetti per indirizzo IP, rete, porta, protocollo, interfaccia di rete e direzione del traffico. Inoltre, presenta un filtro che intercetta i pacchetti senza stato e offre la capacità di creare e gestire pool di indirizzi. Il filtro IP ha poi la capacità di eseguire la traslazione degli indirizzi di rete (NAT) e delle porte (PAT).

Per maggiori informazioni, vedere:

Wrapper TCP

I wrapper TCP consentono di controllare l'accesso verificando l'indirizzo di un host che richiede un determinato servizio di rete rispetto ad una ACL. Le richieste vengono accettate o respinte in base al risultato del controllo. I wrapper TCP registrano anche nel log le richieste degli host di servizi di rete e rappresentano un'utile funzione di monitoraggio. Le funzioni Secure Shell e sendmail di Oracle Solaris sono configurate per utilizzare wrapper TCP. Tra i servizi di rete per i quali è possibile controllare l'accesso vi sono proftpd e rpcbind.

I wrapper TCP supportano un linguaggio avanzato per il criterio di configurazione grazie al quale è possibile specificare un criterio di sicurezza non solo a livello globale, ma anche di tipo "per servizio". Un ulteriore accesso ai servizio può essere consentito o limitato in base al nome host, all'indirizzo IPv4 o IPv6, al nome netgroup, alla rete e persino al dominio DNS.

Per maggiori informazioni, vedere:

Password e limiti della password

Password utente sicure aiutano a difendersi da attacchi di tipo brute force o guessing.

Oracle Solaris dispone di un numero di funzioni che possono essere utilizzate per incrementare il livello di sicurezza delle password utente. È possibile impostare lunghezza della password, contenuto, frequenza e requisiti della modifica. Inoltre, è possibile conservare una cronologia delle password. Viene altresì fornito un dizionario delle password da evitare. Sono disponibili molteplici algoritmi di password.

Per maggiori informazioni, vedere:

Modulo di autenticazione collegabile (PAM, Pluggable Authentication Module)

Il framework relativo al modulo di autenticazione collegabile (PAM) consente di coordinare e configurare i requisiti di autenticazione dell'utente per account, credenziali, sessioni e password.

Il framework PAM consente alle organizzazioni di personalizzare l'esperienza di autenticazione dell'utente e le funzionalità di gestione di account, sessione e password. I servizi di ingresso nel sistema come login e ftp utilizzano il framework PAM per garantire che tutti i punti di ingresso del sistema siano stati protetti. L'architettura consente la sostituzione o la modifica dei moduli di autenticazione nel campo per proteggere il sistema da ogni nuovo punto debole rilevato senza rendere necessarie modifiche ai servizi di sistema che utilizzano il framework PAM.

Per maggiori informazioni, vedere:

I privilegi in Oracle Solaris

I privilegi sono diritti discreti e specifici relativi a processi attivi nel kernel. Oracle Solaris definisce oltre 80 privilegi, da quelli di base come file_read a privilegi più specializzati quali proc_clock_highres. I privilegi possono essere assegnati a un comando, un utente, un ruolo o un sistema. Molti comandi e daemon di Oracle Solaris vengono eseguiti utilizzando solo i privilegi necessari per completare le rispettive attività. L'utilizzo di privilegi è anche denominato gestione dei diritti del processo.

I programmi dotati di privilegi possono evitare le intrusioni ottenendo più privilegi rispetto a quelli comunemente utilizzati. Inoltre, proprio grazie ai privilegi, le organizzazioni possono stabilire quali privilegi sono garantiti a servizi e processi in esecuzione nei sistemi.

Per maggiori informazioni, vedere:

Accesso remoto

Gli attacchi di accesso remoto possono danneggiare un sistema e una rete. La protezione dell'accesso di rete è necessaria nell'ambiente Internet moderno ed è utile anche in ambienti WAN e LAN.

IPsec e IKE

La sicurezza IP (IPsec) protegge i pacchetti IP autenticandoli e/o cifrandoli. Oracle Solaris supporta IPsec per IPv4 e IPv6. Poiché IPsec è implementato ben al di sotto del livello applicazione, le applicazioni Internet possono sfruttare IPsec senza richiedere modifiche del codice.

IPsec e il relativo protocollo di scambio della chiave (IKE) utilizza algoritmi dal framework di cifratura. Inoltre, il framework di cifratura fornisce un keystore softtoken alle applicazioni che utilizzano il metaslot. Quando il protocollo IKE è configurato per utilizzare il metaslot, le organizzazioni possono scegliere di memorizzare le chiavi nel disco, nel keystore dell'hardware o nel keystore del softtoken.

Se amministrato correttamente, IPsec è uno strumento utile per la protezione del traffico di rete.

Per maggiori informazioni, vedere:

Secure Shell

La funzione Secure Shell di Oracle Solaris consente a utenti o servizi di accedere o trasferire file tra sistemi remoti su un canale di comunicazione cifrato. In Secure Shell, tutto il traffico di rete è cifrato. Secure Shell può essere utilizzato come rete privata virtuale (VPN) on-demand che può inoltrare il traffico di sistema X Window oppure connettere numeri di porta individuali tra un sistema locale e sistemi remoti tramite un collegamento di rete cifrato e autenticato.

Pertanto, Secure Shell impedisce a potenziali intrusi di leggere una comunicazione intercettata e previene lo spoofing del sistema da parte di terzi. Per impostazione predefinita, Secure Shell è l'unico meccanismo di accesso remoto attivo su un sistema appena installato.

Per maggiori informazioni, vedere:

Servizio Kerberos

La funzione Kerberos di Oracle Solaris attiva un accesso di tipo SSO (single sign-on) e protegge le transazioni anche su reti eterogenee che eseguono il servizio Kerberos.

Kerberos è basato sul protocollo di autenticazione della rete Kerberos V5 sviluppato dal Massachusetts Institute of Technology (MIT) Il servizio Kerberos è un'architettura client-server che consente di effettuare transazioni di rete sicure. Il servizio offre una solida autenticazione utente nonché integrità e privacy. Utilizzando il servizio Kerberos è possibile eseguire il login una volta sola e accedere ad altri sistemi, eseguire i comandi, scambiare i dati e trasferire i file in modo sicuro. Inoltre, il servizio consente agli amministratori di limitare l'accesso ai servizi e ai sistemi.

Per maggiori informazioni, vedere:

Controllo dell'accesso basato su ruolo (RBAC, Role-Based Access Control)

RBAC applica il principio di sicurezza del privilegio minimo consentendo alle organizzazioni di garantire in modo selettivo i diritti amministrativi a utenti o ruoli in base alle esigenze e ai requisiti specifici.

La funzione RBAC di Oracle Solaris consente di controllare l'accesso utente per quelle attività che sarebbero normalmente riservate al ruolo root. Applicando gli attributi di sicurezza ai processi e agli utenti, la funzione RBAC distribuisce i diritti amministrativi tra più amministratori. La funzione RBAC è denominata anche gestione dei diritti utente.

Per maggiori informazioni, vedere:

Service Management Facility

La funzione Service Management Facility (SMF) di Oracle Solaris viene utilizzata per aggiungere, rimuovere, configurare e gestire i servizi. La funzione SMF utilizza la funzione RBAC per controllare l'accesso alle funzioni di gestione del servizio nel sistema. In particolare, la funzione SMF utilizza le autorizzazioni per determinare chi può gestire un servizio e quali funzioni possono essere eseguite dall'utente.

La funzione SMF consente di controllare l'accesso ai servizi e di verificare in che modo tali servizi vengono avviati, arrestati e aggiornati.

Per maggiori informazioni, vedere:

File system ZFS di Oracle Solaris

ZFS è il file system predefinito per Oracle Solaris 11. Il file system ZFS modifica in modo radicale l'amministrazione dei file system da parte di Oracle Solaris. ZFS è solido, scalabile e facile da amministrare. Poiché la creazione del file system in ZFS è leggera, è possibile stabilire facilmente quote e spazio riservato. Le autorizzazioni UNIX e ACE proteggono i file ed è possibile cifrare l'intero set di dati al momento della creazione. RBAC supporta l'amministrazione delegata dei set di dati ZFS.

Per maggiori informazioni, vedere:

Oracle Solaris Zones

La tecnologia di partizionamento software Oracle Solaris Zones consente di mantenere il modello di implementazione "un'applicazione per server" condividendo simultaneamente le risorse hardware.

Zones fornisce ambienti operativi virtualizzati che consentono a più applicazioni di essere eseguite in modo isolato l'una dall'altra sullo stesso hardware fisico. Tale isolamento impedisce ai processi che vengono eseguiti in una zona di monitorare o influenzare i processi in esecuzione in altre zone, visualizzare gli altri dati o manipolare l'hardware sottostante. Zones, inoltre, fornisce un livello di astrazione che separa le applicazioni dagli attributi fisici del sistema su cui vengono implementati, come, ad esempio, percorsi del dispositivo fisico e nome dell'interfaccia di rete. In Oracle Solaris 11, è possibile configurare una root di zona di sola lettura.

Per maggiori informazioni, vedere:

Trusted Extensions

La funzione Trusted Extensions di Oracle Solaris costituisce un livello attivabile in via opzionale con tecnologia di labeling che consente di separare i criteri di sicurezza dei dati dalla proprietà dei dati stessi. Trusted Extensions supporta criteri di controllo dell'accesso di tipo discrezionale (DAC) e tradizionale in base alla proprietà, nonché criteri MAC (Mandatory Access Control) basati sull'etichetta. Se il livello Trusted Extensions non è attivo, tutte le etichette risultano uguali e il kernel non è configurato per applicare i criteri MAC. Quando i criteri MAC basati su etichetta sono attivi, tutti i flussi di dati sono limitati in base al confronto delle etichette associate ai processi (soggetti) che richiedono l'accesso e agli oggetti che contengono i dati. Diversamente dalla maggior parte degli altri sistemi operativi multilivello, Trusted Extensions include un desktop multilivello.

La funzione Trusted Extensions soddisfa i requisiti Common Criteria Labeled Security Protection Profile (LSPP), Role-Based Access Protection Profile (RBACPP) e Controlled Access Protection Profile (CAPP). Tuttavia, l'implementazione della funzione Trusted Extensions si differenzia per la sua capacità di garantire la massima affidabilità ottimizzando la compatibilità e riducendo l'overhead.

Per maggiori informazioni, vedere: