Les attaques distantes peuvent endommager un système et un réseau. Oracle Solaris assure une protection renforcée des transmissions réseau. Les fonctions de défense comprennent des contrôles du chiffrement et de l'authentification dans le cadre de la transmission de données, de l'authentification de connexion et de la désactivation de services distants inutiles.
La sécurité IP (IPsec) protège les transmissions réseau en authentifiant les paquets IP, en les chiffrant ou en effectuant ces deux opérations. IPsec étant mis en oeuvre à un niveau bien inférieur au niveau de l'application, les applications Internet peuvent l'utiliser sans que des modifications de leur code ne soient nécessaires.
IPsec et son protocole d'échange de clés IKE utilisent des algorithmes de la structure cryptographique. En outre, la structure cryptographique fournit un keystore central. Lorsqu'IKE est configuré pour utiliser le metaslot, les entreprises ont la possibilité de stocker les clés sur un disque, sur un keystore matériel connecté ou dans un keystore logiciel appelé softtoken.
IPsec et IKE sont installés mais désactivés par défaut, il est donc nécessaire de les configurer. Lorsqu'il est administré correctement, IPsec est un outil efficace de sécurisation du trafic réseau.
Pour plus d'informations, reportez-vous aux références suivantes :
Chapitre 7, Configuration d’IPsec du manuel Sécurisation du réseau dans Oracle Solaris 11.2
IPsec et FIPS 140 du manuel Sécurisation du réseau dans Oracle Solaris 11.2
Chapitre 9, Configuration d’IKEv2 du manuel Sécurisation du réseau dans Oracle Solaris 11.2
Pages de manuel connexes : ipsecconf(1M) et in.iked(1M).
Par défaut, la fonction Shell sécurisé d'Oracle Solaris est le seul mécanisme d'accès distant actif sur un nouveau système installé. Tous les autres services réseau sont désactivés ou en écoute seule.
Shell sécurisé crée un canal de communication chiffré entre les systèmes. Shell sécurisé peut également être utilisé comme un réseau privé virtuel (VPN) à la demande capable d'acheminer le trafic système X Window ou de connecter des numéros de port individuel entre un système local et des systèmes distants via un lien réseau authentifié et chiffré.
De cette manière, Shell sécurisé empêche les intrus potentiels de lire des communications interceptées et empêche un adversaire d'usurper le système.
Pour plus d'informations, reportez-vous aux références suivantes :
Secure Shell et FIPS 140 du manuel Gestion de l’accès au shell sécurisé dans Oracle Solaris 11.2
Pages de manuel connexes : ssh(1), sshd(1M), sshd_config(4) et ssh_config(4).
La fonction Kerberos d'Oracle Solaris permet une connexion unique et des transactions sécurisées, même sur des réseaux hétérogènes au sein desquels les systèmes exécutent différents systèmes d'exploitation et le service Kerberos.
Le service Kerberos d'Oracle Solaris est basé sur le protocole d'authentification réseau Kerberos V5 développé au Massachusetts Institute of Technology (MIT). Le service assure l'authentification fiable des utilisateurs, et préserve l'intégrité et la confidentialité. A l'aide du service Kerberos, vous pouvez vous connecter une fois et accéder à d'autres systèmes, exécuter des commandes, échanger des données et transférer des fichiers en toute sécurité. En outre, le service permet aux administrateurs de limiter l'accès aux services et systèmes.
Pour plus d'informations, reportez-vous aux références suivantes :
Gestion de Kerberos et d’autres services d’authentification dans Oracle Solaris 11.2
Pages de manuel connexes : kadmin(1M), kdcmgr(1M), kerberos(5), kinit(1) et krb5.conf(4).