Protección de sistemas y dispositivos conectados en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Glosario de seguridad

Lista de control de acceso

Una lista de control de acceso (ACL) proporciona un nivel de seguridad de archivos más específico que la protección de archivos UNIX tradicionales. Por ejemplo, una ACL permite autorizar el acceso de lectura de grupo a un archivo, pero permitir que un solo miembro de ese grupo escriba en el archivo.

principal admin

Un principal de usuario con un nombre del tipo nombre de usuario/admin (como en jdoe/admin). Un principal admin puede tener más privilegios (por ejemplo, para modificar las políticas) que un principal de usuario común. Consulte también nombre de principal, principal de usuario.

AES

Estándar de cifrado avanzado. Una técnica de cifrado de datos en bloques de 128 bits simétricos. En octubre de 2000, el gobierno de los Estados Unidos adoptó la variante Rijndael del algoritmo como estándar de cifrado. AES sustituye el cifrado principal de usuario como estándar gubernamental.

algoritmo

Un algoritmo criptográfico. Se trata de un procedimiento informático establecido que realiza el cifrado o el hashing de una entrada.

servidor de aplicaciones

Consulte servidor de aplicaciones de red.

evento asíncrono de auditoría

Los eventos asíncronos constituyen la minoría de los eventos del sistema. Estos eventos no están asociados con ningún proceso; por lo tanto, no hay procesos disponibles para bloquear y reactivar más adelante. Los eventos de salida y entrada de la PROM, y de inicio del sistema inicial son ejemplos de eventos asíncronos.

archivos de auditoría

Logs de auditoría binarios. Los archivos de auditoría se almacenan de manera independiente en un sistema de archivos de auditoría.

política de auditoría

La configuración global y por usuario que determina qué eventos de auditoría se registran. La configuración global que se aplica al servicio de auditoría, generalmente, afecta qué información opcional se incluye en la pista de auditoría. Dos valores, cnt y ahlt, afectan al funcionamiento del sistema cuando se completa la cola de auditoría. Por ejemplo, es posible que la política de auditoría requiera que un número de secuencia forme parte de cada registro de auditoría.

pista de auditoría

La recopilación de todos los archivos de auditoría de todos los hosts.

perfil de derechos autenticado

Un perfil de derechos que requiere que el rol o usuario asignado escriba una contraseña antes de ejecutar una operación desde el perfil. Este comportamiento es similar al comportamiento sudo. Se puede configurar el período de tiempo que la contraseña es válida.

autenticación

Proceso de verificación de la identidad reclamada de un principal.

autenticador

Los clientes trasfieren autenticadores al solicitar tickets (desde un KDC) y servicios (desde un servidor). Contienen información que se genera mediante una clave de sesión conocida sólo por el cliente y el servidor y que se puede verificar como de origen reciente, lo cual indica que la transacción es segura. Cuando se utiliza con un ticket, un autenticador sirve para autenticar un principal de usuario. Un autenticador incluye el nombre de principal del usuario, la dirección IP del host del usuario y una indicación de hora. A diferencia de un ticket, un autenticador se puede utilizar sólo una vez, generalmente, cuando se solicita acceso a un servicio. Un autenticador se cifra mediante la clave de sesión para ese cliente y ese servidor.

autorización

1. En Kerberos, el proceso para determinar si un principal puede utilizar un servicio, a qué objetos puede acceder el principal y el tipo de acceso permitido para cada objeto.

2. En la gestión de derechos de usuarios, un permiso que se puede asignar a un rol o a un usuario (o que está integrado en un perfil de derechos) para realizar un tipo de operaciones que, de lo contrario, está prohibido por la política de seguridad. Las autorizaciones se aplican en el nivel de aplicación del usuario, no en el núcleo.

conjunto básico

El conjunto de privilegios asignados al proceso de un usuario en el momento de inicio de sesión. En un sistema sin modificaciones, cada conjunto heredable inicial del usuario es equivalente al conjunto básico en el inicio de sesión.

Blowfish

Algoritmo cifrado de bloques simétricos con una clave de tamaño variable que va de 32 a 448 bits. Bruce Schneier, su creador, afirma que Blowfish se optimiza en el caso de aplicaciones en que la clave se modifica con poca frecuencia.

cliente

De manera restringida, un proceso que utiliza un servicio de red en nombre de un usuario; por ejemplo, una aplicación que utiliza rlogin. En algunos casos, un servidor puede ser el cliente de algún otro servidor o servicio.

De manera más amplia, un host que: a) recibe una credencial de Kerberos y b) utiliza un servicio proporcionado por un servidor.

Informalmente, un principal que utiliza un servicio.

principal de cliente

(RPCSEC_GSS API) Un cliente (un usuario o una aplicación) que utiliza los servicios de red RPCSEC_GSS seguros. Los nombres de principales de cliente se almacenan con el formato rpc_gss_principal_t.

sesgo de reloj

La cantidad máxima de tiempo que pueden diferir los relojes del sistema interno de todos los hosts que participan en el sistema de autenticación Kerberos. Si el sesgo de reloj se excede entre cualquiera de los hosts participantes, las solicitudes se rechazan. El desfase de reloj se puede especificar en el archivo krb5.conf.

confidencialidad

Consulte privacidad.

consumidor

En la función de estructura criptográfica de Oracle Solaris, un consumidor es un usuario de los servicios criptográficos prestados por los proveedores. Los consumidores pueden ser aplicaciones, usuarios finales u operaciones de núcleo. Kerberos, IKE e IPsec son ejemplos de consumidores. Para ver ejemplos de proveedores, consulte proveedor.

credencial

Un paquete de información que incluye un ticket y una clave de sesión coincidente. Se utiliza para autenticar la identidad de un principal. Consulte también ticket, clave de sesión.

caché de credenciales

Un espacio de almacenamiento (generalmente, un archivo) que contiene credenciales recibidas del KDC.

algoritmo criptográfico

Consulte algoritmo.

DES

Estándar de cifrado de datos. Método de cifrado de clave simétrica que se desarrolló en 1975 y que ANSI estandarizó en 1981 como ANSI X.3.92. DES utiliza una clave de 56 bits.

asignación de dispositivos

Protección de dispositivos en el nivel de usuario. La asignación de dispositivos restringe el uso exclusivo de un dispositivo a un usuario a la vez. Los datos del dispositivo se depuran antes de volver a utilizar el dispositivo. Las autorizaciones se pueden utilizar para limitar quién tiene permiso para asignar un dispositivo.

política de dispositivos

Protección de dispositivos en el nivel de núcleo. La política de dispositivos se implementa como dos conjuntos de privilegios en un dispositivo. Un conjunto de privilegios controla el acceso de lectura al dispositivo. El segundo conjunto de privilegios controla el acceso de escritura al dispositivo. Consulte también política.

protocolo de Diffie-Hellman

También se lo denomina "criptografía de claves públicas". Se trata de un protocolo de claves criptográficas asimétricas que desarrollaron Diffie y Hellman en 1976. Este protocolo permite a dos usuarios intercambiar una clave secreta mediante un medio no seguro, sin ningún otro secreto. Kerberos utiliza el protocolo Diffie-Hellman.

resumen

Consulte resumen de mensaje.

DSA

Algoritmo de firma digital. Algoritmo de clave pública con un tamaño de clave variable que va de 512 a 4096 bits. DSS, el estándar del gobierno de los Estados Unidos, llega hasta los 1024 bits. DSA se basa en el algoritmo SHA1 para las entradas.

ECDSA

Algoritmo de firma digital de curva elíptica. Un algoritmo de clave pública que se basa en matemáticas de curva elíptica. El tamaño de una clave ECDSA es significativamente menor que el tamaño de una clave pública DSA necesaria para generar una firma de la misma longitud.

conjunto vigente

El conjunto de privilegios que actualmente están vigentes en un proceso.

tipo

Históricamente, tipo de seguridad y tipo de autenticación tenían el mismo significado; ambos indicaban el tipo de autenticación (AUTH_UNIX, AUTH_DES, AUTH_KERB). RPCSEC_GSS también es un tipo de seguridad, aunque proporciona servicios de privacidad e integridad, además de autenticación.

ticket reenviable

Un ticket que un cliente puede utilizar para solicitar un ticket en un host remoto sin que sea necesario que el cliente complete todo el proceso de autenticación en ese host. Por ejemplo, si el usuario david obtiene un ticket reenviable mientras está en el equipo de jennifer, david puede iniciar sesión en su propio equipo sin tener que obtener un ticket nuevo (y, por lo tanto, autenticarse nuevamente). Consulte también ticket de sustituto.

FQDN

Siglas en inglés de Fully Qualified Domain Name, nombre de dominio completo. Por ejemplo, central.example.com (en lugar de simplemente denver).

GSS-API

Generic Security Service Application Programming Interface. Una capa de red que proporciona apoyo para diversos servicios de seguridad modulares, incluido el servicio Kerberos. GSS-API proporciona servicios de privacidad, integridad y autenticación de seguridad. Consulte también autenticación, integridad, privacidad.

protección

La modificación de la configuración predeterminada del sistema operativo para eliminar las vulnerabilidades de seguridad inherentes al host.

proveedor de hardware

En la función de estructura criptográfica de Oracle Solaris, un controlador del dispositivo y su acelerador de hardware. Los proveedores de hardware descargan operaciones criptográficas costosas del sistema informático y, de esa manera, liberan los recursos de la CPU para otros usos. Consulte también proveedor.

host

Un sistema al que se puede acceder a través de una red.

principal de host

Una instancia determinada de un principal de servicio en la que el principal (indicado por el nombre principal host) está configurado para proporcionar un rango de servicios de red, como ftp, rcp o rlogin. Un ejemplo de un principal de host principal es host/central.example.com@EXAMPLE.COM. Consulte también principal de servidor.

conjunto heredable

El conjunto de privilegios que un proceso puede heredar a través de una llamada a exec.

ticket inicial

Un ticket que se emite directamente (es decir, que no se basa en un ticket de otorgamiento de tickets existente). Algunos servicios, como las aplicaciones que cambian las contraseñas, posiblemente requieran que los tickets se marquen como iniciales para garantizar que el cliente pueda demostrar que conoce su clave secreta. Esta garantía es importante porque un ticket inicial indica que el cliente se ha autenticado recientemente (en lugar de basarse en un ticket de otorgamiento de tickets, que posiblemente haya existido durante mucho tiempo).

instancia

La segunda parte de un nombre de principal; una instancia cualifica la primera parte del nombre de principal. En el caso de un principal de servicio, la instancia es obligatoria. La instancia es el nombre de dominio completo del host, como en host/central.example.com. Para los principales de usuario, una instancia es opcional. Sin embargo, tenga en cuenta que jdoe y jdoe/admin son principales únicos. Consulte también nombre primario, nombre de principal, principal de servicio, principal de usuario.

integridad

Un servicio de seguridad que, además de la autenticación del usuario, permite validar los datos transmitidos mediante una suma de comprobación criptográfica. Consulte también autenticación y privacidad.

ticket no válido

Un ticket posfechado que todavía no puede utilizarse. Un servidor de aplicaciones rechaza un ticket no válido hasta que se valide. Para validar un ticket no válido, el cliente debe presentarlo al KDC en una solicitud TGS, con el indicador –VALIDATE definido, después de que haya pasado la hora de inicio. Consulte también ticket posfechado.

KDC

    Centro de distribución de claves. Un equipo que tiene tres componentes Kerberos V5:

  • Base de datos de claves y principal

  • Servicio de autenticación

  • Servicio de otorgamiento de tickets

Cada dominio tiene un KDC maestro y debe tener uno o varios KDC esclavos.

Kerberos

Un servicio de autenticación, el protocolo utilizado por ese servicio o el código utilizado para implementar ese servicio.

La implementación de Kerberos en Oracle Solaris que está estrechamente basada en la implementación de Kerberos V5.

Aunque son técnicamente diferentes, "Kerberos" y "Kerberos V5" suelen utilizarse de forma indistinta en la documentación de Kerberos.

En la mitología griega, Kerberos (también escrito Cerberus) era un mastín feroz de tres cabezas que protegía las puertas de Hades.

política Kerberos

Un conjunto de reglas que rige el uso de contraseñas en el servicio Kerberos. Las políticas pueden regular los accesos de los principales, o los parámetros de tickets, como la duración.

clave

    1. Generalmente, uno de los dos tipos principales de claves:

  • Clave simétrica: una clave de cifrado que es idéntica a la clave de descifrado. Las claves simétricas se utilizan para cifrar archivos.

  • Claves asimétrica o clave pública: una clave que se utiliza en algoritmos de clave pública, como Diffie-Hellman o RSA. Las claves públicas incluyen una clave privada que sólo conoce un usuario, una clave pública utilizada por el servidor o recurso general y un par de claves privada-pública que combina ambas. La clave privada también se denomina clave secreta. La clave pública también se denomina clave compartida o clave común.

2. Una entrada (nombre de principal) en un archivo keytab. Consulte también archivo keytab.

    3. En Kerberos, una clave de cifrado, que puede ser de tres tipos:

  • Clave privada: una clave de cifrado que comparten un principal y el KDC, y que se distribuye fuera de los límites del sistema. Consulte también clave privada.

  • Clave de servicio: esta clave tiene el mismo propósito que la clave privada, pero la utilizan servidores y servicios. Consulte también clave de servicio.

  • Clave de sesión: una clave de cifrado temporal que se utiliza entre dos principales y cuya duración se limita a la duración de una única sesión de inicio. Consulte también clave de sesión.

almacén de claves

Un almacén de claves contiene contraseñas, frases de contraseña, certificados y otros objetos de autenticación para que recuperen las aplicaciones. Un almacén de claves puede ser específico para una tecnología o puede ser una ubicación que utilizan varias aplicaciones.

archivo keytab

Un archivo de tabla de claves que contiene una o varias claves (principales). Un host o servicio utiliza un archivo keytab de la misma manera que un usuario utiliza una contraseña.

kvno

Siglas en inglés de Key Version Number, número de versión de clave. Un número de secuencia que realiza un seguimiento de una clave determinada en orden de generación. El kvno más alto corresponde a la clave más reciente y actual.

privilegio mínimo

Un modelo de seguridad que ofrece a un proceso especificado sólo un subconjunto de poderes de superusuario. El modelo de privilegios básico asigna suficientes privilegios a los usuarios comunes para que puedan realizar tareas administrativas personales, como montar sistemas de archivos o cambiar la propiedad de los archivos. Por otro lado, los procesos se ejecutan sólo con esos privilegios, que son necesarios para completar la tarea, en lugar de con toda la capacidad de superusuario, es decir, todos los privilegios. Los daños debidos a errores de programación como desbordamiento de la memoria intermedia se pueden contener para un usuario que no es root, que no tiene acceso a capacidades críticas como la lectura o escritura en archivos de sistema protegidos o la detención del equipo.

límite definido

El límite exterior que indica qué privilegios están disponibles para un proceso y sus procesos secundarios.

ámbito del servicio de nombres

El ámbito en el que un rol puede operar, es decir, un host individual o todos los hosts gestionados por un servicio de nombres especificado, como NIS o LDAP.

MAC

1. Consulte código de autenticación de mensajes (MAC).

2. También se denomina etiquetado. En la terminología de seguridad gubernamental, MAC significa control de acceso obligatorio (del inglés Mandatory Access Control). Etiquetas como Top Secret y Confidential son ejemplos de MAC. MAC se diferencia de DAC, que significa control de acceso discrecional (del inglés Discretionary Access Control). Los permisos UNIX son un ejemplo de DAC.

3. En hardware, la dirección única del sistema en una LAN. Si el sistema está en una Ethernet, la dirección MAC es la dirección Ethernet.

KDC maestro

El KDC maestro en cada dominio, que incluye un servidor de administración Kerberos, kadmind, y un daemon de otorgamiento de tickets y autenticación, krb5kdc. Cada dominio debe tener al menos un KDC maestro y puede tener varios KDC duplicados, o esclavos, que proporcionan servicios de autenticación a los clientes.

MD5

Una función de hash criptográfica iterativa utilizada para autenticar mensajes, incluso las firmas digitales. Rivest desarrolló esta función en 1991. Su uso está descartado.

mecanismo

1. Un paquete de software que especifica técnicas criptográficas para lograr la autenticación o confidencialidad de los datos. Ejemplos: clave pública Diffie-Hellman, Kerberos V5.

2. En la función de estructura criptográfica de Oracle Solaris, la implementación de un algoritmo para un propósito determinado. Por ejemplo, un mecanismo DES que se aplica a la autenticación, como CKM_DES_MAC, es un mecanismo distinto de un mecanismo DES que se aplica al cifrado, CKM_DES_CBC_PAD.

código de autenticación de mensajes (MAC)

MAC proporciona seguridad en la integridad de los datos y autentica el origen de los datos. MAC no proporciona protección contra intromisiones externas.

resumen de mensaje

Un resumen de mensaje es un valor hash que se calcula a partir de un mensaje. El valor hash identifica el mensaje casi de manera exclusiva. Un resumen es útil para verificar la integridad de un archivo.

minimización

La instalación del sistema operativo mínimo necesario para ejecutar el servidor. Cualquier software que no se relacione directamente con el funcionamiento del servidor no se instala o se suprime después de la instalación.

servidor de aplicaciones de red

Un servidor que proporciona aplicaciones de red, como ftp. Un dominio puede contener varios servidores de aplicaciones de red.

políticas de red

Los valores configurados por las utilidades de red para proteger el tráfico de red. Para obtener información sobre la seguridad de la red, consulte Protección de la red en Oracle Solaris 11.2 .

evento de auditoría no atribuible

Un evento de auditoría cuyo iniciador no se puede determinar, como el evento AUE_BOOT.

NTP

Siglas en inglés de Network Time Protocol, protocolo de hora de red. Software de la Universidad de Delaware que permite gestionar la sincronización precisa del tiempo o del reloj de la red, o de ambos, en un entorno de red. Puede usar NTP para mantener el desfase de reloj en un entorno de Kerberos. Consulte también desfase de reloj.

PAM

Siglas en inglés de Pluggable Authentication Module, módulo de autenticación conectable. Una estructura que permite que se utilicen varios mecanismos de autenticación sin que sea necesario recompilar los servicios que los utilizan. PAM permite inicializar la sesión de Kerberos en el momento del inicio de sesión.

frase de contraseña

Una frase que se utiliza para verificar que una clave privada haya sido creada por el usuario de la frase de contraseña. Una buena frase de contraseña tiene una longitud de 10 a 30 caracteres, combina caracteres alfabéticos y numéricos, y evita el texto y los nombres simples. Se le pedirá la frase de contraseña para autenticar el uso de la clave privada para cifrar y descifrar comunicaciones.

política de contraseñas

Los algoritmos de cifrado que se pueden utilizar para generar contraseñas. También puede referirse a cuestiones más generales sobre las contraseñas, como la frecuencia con la que deben cambiarse las contraseñas, cuántos intentos de escribir la contraseña se permiten y otras consideraciones de seguridad. La política de seguridad requiere contraseñas. La política de contraseñas requiere que las contraseñas se cifren con el algoritmo AES y puede exigir requisitos adicionales relacionados con la seguridad de las contraseñas.

conjunto permitido

El conjunto de privilegios que están disponibles para que utilice un proceso.

política

Generalmente, un plan o curso de acción que influye sobre decisiones y acciones, o las determina. Para los sistemas informáticos, la política suele hacer referencia a la política de seguridad. La política de seguridad de su sitio es el conjunto de reglas que definen la confidencialidad de la información que se está procesando y las medidas que se utilizan para proteger la información contra el acceso no autorizado. Por ejemplo, la política de seguridad puede requerir que se auditen los sistemas, que los dispositivos se asignen para su uso y que las contraseñas se cambien cada seis semanas.

Para la implementación de la política en áreas específicas del Sistema operativo Oracle Solaris, consulte política de auditoría, política en la estructura criptográfica, política de dispositivos, política Kerberos, política de contraseñas y política de derechos.

política en la estructura criptográfica

En la función de estructura criptográfica de Oracle Solaris, la política es la desactivación de mecanismos criptográficos existentes. Después de esto, los mecanismos no se pueden utilizar. La política en la estructura criptográfica puede impedir el uso de un mecanismo determinado, como CKM_DES_CBC, de un proveedor, como DES.

política para tecnologías de clave pública

En la estructura de gestión de claves (KMF), la política es la gestión del uso de certificados. La base de datos de políticas KMF puede limitar el uso de las claves y los certificados administrados por la biblioteca KMF.

ticket posfechado

Un ticket posfechado no es válido hasta que transcurra un tiempo especificado tras su creación. Un ticket de este tipo es útil, por ejemplo, para los trabajos por lotes que deben ejecutarse tarde por la noche, ya que si el ticket es robado, no se puede utilizar hasta que se ejecute el trabajo por lotes. Los tickets posfechados se emiten como no válidos y siguen teniendo ese estado hasta que: a) haya pasado su hora de inicio, y b) el cliente solicite la validación por parte del KDC. Generalmente, un ticket posfechado es válido hasta la hora de vencimiento del ticket de otorgamiento de tickets. Sin embargo, si el ticket posfechado se marca como renovable, su duración suele definirse para que coincida con la duración total del ticket de otorgamiento de tickets. Consulte también, ticket no válido, ticket renovable.

nombre primario

La primera parte de un nombre de principal. Consulte también instancia, nombre de principal, dominio.

principal

1. Un cliente o usuario con un nombre único o una instancia de servidor o servicio que participa en una comunicación de red. Las transacciones de Kerberos implican interacciones entre principales (principales de servicio y principales de usuario) o entre principales y KDC. En otras palabras, un principal es una entidad única a la que Kerberos puede asignar tickets. Consulte también nombre de principal, principal de servicio, principal de usuario.

2. (RPCSEC_GSS API) Consulte principal de cliente, principal de servidor.

nombre de principal

1. El nombre de un principal, con el formato nombre primario/instancia@DOMINIO. Consulte también, instancia, nombre primario, dominio.

2. (RPCSEC_GSS API) Consulte principal de cliente, principal de servidor.

principio de privilegio mínimo

Consulte privilegio mínimo.

privacidad

Un servicio de seguridad en el que los datos transmitidos se cifran antes de enviarse. La privacidad también incluye la integridad de los datos y la autenticación de usuario. Consulte también autenticación, integridad y servicio.

clave privada

Una clave que se asigna a cada principal de usuario y que sólo conocen el usuario del principal y el KDC. Para los principales de usuario, la clave se basa en la contraseña del usuario. Consulte también clave.

cifrado de clave privada

En el cifrado de clave privada, el remitente y el receptor utilizan la misma clave para el cifrado. Consulte también cifrado de clave pública.

privilegio

1. En general, la facultad o capacidad de realizar una operación en un sistema informático que supera las facultades de un usuario común. Los privilegios de superusuario son todos los derechos que se otorgan a un superusuario. Un usuario con privilegios o una aplicación con privilegios es un usuario o aplicación a los que se les ha concedido derechos adicionales.

2. Un derecho discreto en un proceso de un sistema Oracle Solaris. Los privilegios ofrecen un control más específico de los procesos que root. Los privilegios se definen y se aplican en el núcleo. Los privilegios también se denominan privilegios de proceso o privilegios de núcleo. Para obtener una descripción completa de los privilegios, consulte la página del comando man privileges(5).

reconocimiento de privilegios

Programas, secuencias de comandos y comandos que activan y desactivan el uso de privilegios en su código. En un entorno de producción, los privilegios que estén activados deben proporcionarse al proceso, por ejemplo, solicitando a los usuarios del programa que utilicen un perfil de derechos que agrega los privilegios al programa. Para obtener una descripción completa de los privilegios, consulte la página del comando man privileges(5).

escalada de privilegios

Obtención de acceso a recursos que se encuentran fuera del rango de recursos permitidos por los derechos asignados, incluidos los derechos que sobrescriben los derechos predeterminados. Como resultado, un proceso puede realizar operaciones no autorizadas.

modelo de privilegios

Un modelo de seguridad más estricto en un sistema informático que el modelo de superusuario. En el modelo de privilegios, los procesos requieren un privilegio para ejecutarse. La administración del sistema se puede dividir en partes discretas que se basan en los privilegios que los administradores tienen en sus procesos. Los privilegios se pueden asignar al proceso de inicio de sesión de un administrador. O bien, los privilegios se pueden asignar para que estén vigentes para determinados comandos solamente.

conjunto de privilegios

Una recopilación de privilegios. Cada proceso tiene cuatro conjuntos de privilegios que determinan si un proceso puede utilizar un privilegio determinado. Consulte límite definido, conjunto vigente, conjunto permitido y conjunto heredable.

Además, el conjunto básico de privilegios es la recopilación de privilegios asignados al proceso de un usuario en el momento de inicio de sesión.

aplicación con privilegios

Una aplicación que puede sustituir los controles del sistema. La aplicación comprueba los atributos de seguridad, como UID, GID, autorizaciones o privilegios específicos.

usuario con privilegios

Un usuario al que se asignan derechos más allá de los derechos de usuario común en un sistema informático. Consulte también usuarios de confianza.

shell de perfil

En gestión de derechos, un shell que permite que un rol (o un usuario) ejecute desde la línea de comandos cualquier aplicación con privilegios asignada a los perfiles de derechos del rol. Las versiones de shell de perfil corresponden a los shells disponibles en el sistema, como la versión pfbash de bash

proveedor

En la función de estructura criptográfica de Oracle Solaris, un servicio criptográfico proporcionado a los consumidores. Las bibliotecas PKCS #11, los módulos criptográficos y los aceleradores de hardware son ejemplos de proveedores. Los proveedores se conectan a la estructura criptográfica y también se conocen como complementos. Para ver ejemplos de consumidores, consulte consumidor.

ticket de sustituto

Un ticket que puede utilizar un servicio en nombre de un cliente para realizar una operación para el cliente. Por lo tanto, se dice que el servicio actúa como sustituto del cliente. Con el ticket, el servicio puede asumir la identidad del cliente. El servicio puede utilizar un ticket de sustituto para obtener un ticket de servicio para otro servicio, pero no puede obtener un ticket de otorgamiento de tickets. La diferencia entre un ticket de sustituto y un ticket reenviable es que un ticket de sustituto únicamente es válido para una sola operación. Consulte también ticket reenviable.

objeto público

Un archivo que es propiedad del usuario root y que todos pueden leer, como cualquier archivo en el directorio /etc.

cifrado de clave pública

Un esquema de cifrado en el que cada usuario tiene dos claves, una clave pública y una clave privada. En el cifrado de clave pública, el remitente utiliza la clave pública del receptor para cifrar el mensaje y el receptor utiliza una clave privada para descifrarlo. El servicio Kerberos es un sistema de clave privada. Consulte también cifrado de clave privada.

QOP

Siglas en inglés de Quality of Protection, calidad de protección. Un parámetro que se utiliza para seleccionar los algoritmos criptográficos que se utilizan junto con el servicio de integridad o de privacidad.

RBAC

Control de acceso basado en roles, una función de gestión de derechos de usuarios de Oracle Solaris. Consulte derechos.

dominio

1. La red lógica gestionada por una única base de datos de Kerberos y un juego de centros de distribución de claves (KDC).

2. La tercera parte de un nombre de principal. Para el nombre de principal jdoe/admin@CORP.EXAMPLE.COM, el dominio es CORP.EXAMPLE.COM. Consulte también nombre de principal.

nueva autenticación

El requisito para proporcionar una contraseña para realizar una operación informática. Normalmente, las operaciones sudo requieren una nueva autenticación. Los perfiles de derechos autenticados pueden contener comandos que requieren una nueva autenticación. Consulte perfil de derechos autenticado.

relación

Una variable de configuración o un vínculo definidos en los archivos kdc.conf o krb5.conf.

ticket renovable

Debido a que los tickets con duraciones muy largas constituyen un riesgo de seguridad, los tickets se pueden designar como renovables. Un ticket renovable tiene dos horas de vencimiento: a) la hora de vencimiento de la instancia actual del ticket, y b) la duración máxima de cualquier ticket. Si un cliente desea seguir utilizando un ticket, debe renovarlo antes del primer vencimiento. Por ejemplo, un ticket puede ser válido por una hora, pero todos los tickets tienen una duración máxima de 10 h. Si el cliente que tiene el ticket desea conservarlo durante más de una hora, debe renovarlo. Cuando un ticket alcanza la duración máxima, vence automáticamente y no se puede renovar.

política RBAC

Consulte política de derechos.

derechos

Una alternativa al modelo de superusuario de todo o nada. La gestión de derechos de usuario y la gestión de derechos de procesos permiten a una organización dividir los privilegios del superusuario y asignarlos a usuarios o roles. Los derechos en Oracle Solaris se implementan como privilegios de núcleo, autorizaciones y la capacidad de ejecutar un proceso como UID o GID específicos. Los derechos se pueden recopilar en un perfil de derechos y en un rol.

política de derechos

La política de seguridad que está asociada a un comando. Actualmente, solaris es la política válida para Oracle Solaris. La política solaris reconoce privilegios y la política de privilegios extendidos, autorizaciones y atributos de seguridad setuid.

perfil de derechos

Se conoce también como perfil. Una recopilación de sustituciones de seguridad que se puede asignar a un rol o a un usuario. Un perfil de derechos puede incluir autorizaciones, privilegios, comandos con atributos de seguridad y otros perfiles de derechos que se denominan perfiles complementarios.

rol

Una identidad especial para ejecutar aplicaciones con privilegios que sólo los usuarios asignados pueden asumir.

RSA

Método para la obtención de firmas digitales y criptosistemas de claves públicas. Dicho método lo describieron sus creadores, Rivest, Shamir y Adleman, en 1978.

motor de exploración

Una aplicación de terceros, que reside en un host externo, que examina un archivo para ver si contiene virus conocidos.

SEAM

El nombre del producto para la versión inicial de Kerberos en sistemas Solaris. Este producto se basa en la tecnología Kerberos V5 que fue desarrollada en el Instituto Tecnológico de Massachusetts (Massachusetts Institute of Technology). SEAM ahora se denomina servicio Kerberos. Aún difiere levemente de la versión de MIT.

clave secreta

Consulte clave privada.

Secure Shell

Un protocolo especial para el inicio de sesión remoto seguro y otros servicios de red seguros a través de una red no segura.

atributos de seguridad

Sustituciones a la política de seguridad que permiten que un comando administrativo se ejecute correctamente al ser ejecutado por un usuario y no por un superusuario. En el modelo de superusuario, los programas setuid root y setgid son atributos de seguridad. Cuando estos atributos se aplican a un comando, el comando se ejecuta correctamente sin importar quién lo ejecuta. En el modelo de privilegios, los privilegios de núcleo y otros derechos reemplazan programas setuid root como atributos de seguridad. El modelo de privilegios es compatible con el modelo de superusuario, ya que el modelo de privilegios reconoce también los programas setuid y setgid como atributos de seguridad.

tipo de seguridad

Consulte tipo.

mecanismo de seguridad

Consulte mecanismo.

política de seguridad

Consulte política.

servicio de seguridad

Consulte servicio.

elemento inicial

Un iniciador numérico para generar números aleatorios. Cuando el iniciador comienza desde un origen aleatorio, el elemento inicial se denomina elemento inicial aleatorio.

separación de tareas

Parte de la noción de privilegio mínimo. La separación de tareas impide que un usuario realice o apruebe todas las operaciones que permiten completar una transacción. Por ejemplo, en RBAC, puede separar la creación de un usuario de inicio de sesión de la asignación de sustituciones de seguridad. Un rol crea el usuario. Un rol individual puede asignar atributos de seguridad, como perfiles de derechos, roles y privilegios a los usuarios existentes.

servidor

Un principal que proporciona un recurso a los clientes de la red. Por ejemplo, si ejecuta ssh en el sistema central.example.com, ese sistema es el servidor que proporciona el servicio ssh. Consulte también principal de servicio.

principal de servidor

(RPCSEC_GSS API) Un principal que proporciona un servicio. El principal de servidor se almacena como una cadena ASCII con el formato servicio@host. Consulte también principal de cliente.

servicio

1. Un recurso proporcionado a clientes de la red, a menudo, por más de un servidor. Por ejemplo, si ejecuta rlogin en el equipo central.example.com, ese equipo es el servidor que proporciona el servicio rlogin.

2. Un servicio de seguridad (ya sea de integridad o privacidad) que proporciona un nivel de protección más allá de la autenticación. Consulte también integridad y privacidad.

clave de servicio

Una clave de cifrado que se comparte entre un principal de servicio y el KDC, y se distribuye fuera de los límites del sistema. Consulte también clave.

principal de servicio

Un principal que proporciona autenticación Kerberos para un servicio o servicios. Para los principales de servicio, el nombre de principal es el nombre de un servicio, como ftp y su instancia es el nombre de host completo del sistema que proporciona el servicio. Consulte también principal de host, principal de usuario.

SHA1

Algoritmo de hash seguro. El algoritmo funciona en cualquier tamaño de entrada que sea inferior a 264 para generar una síntesis del mensaje. El algoritmo SHA-1 es la entrada de DSA.

imagen de único sistema

Una imagen de único sistema se utiliza en la auditoría Oracle Solaris para describir un grupo de sistemas auditados que utilizan el mismo servicio de nombres. Estos sistemas envían sus registros de auditoría a un servidor de auditoría central, donde los registros se pueden comparar como si procedieran de un sistema.

proveedor de software

En la función de estructura criptográfica de Oracle Solaris, un módulo de software de núcleo o una biblioteca PKCS #11 que proporciona servicios criptográficos. Consulte también proveedor.

clave de sesión

Una clave generada por el servicio de autenticación o el servicio de otorgamiento de tickets. Una clave de sesión se genera para proporcionar transacciones seguras entre un cliente y un servicio. La duración de una clave de sesión está limitada a una única sesión de inicio. Consulte también clave.

KDC esclavo

Una copia de un KDC maestro, que es capaz de realizar la mayoría de las funciones del maestro. Cada dominio, generalmente, tiene varios KDC esclavos (y un solo KDC maestro). Consulte también KDC, KDC maestro.

archivo intermedio

Un archivo intermedio contiene una copia cifrada de la clave maestra para el KDC. Esta clave maestra se utiliza cuando un servidor se reinicia para autenticar automáticamente el KDC antes de que inicie los procesos kadmind y krb5kdc. Dado que el archivo intermedio incluye la clave maestra, el archivo y sus copias de seguridad deben mantenerse en un lugar seguro. Si el cifrado está en peligro, la clave podría utilizarse para acceder o modificar la base de datos del KDC.

modelo de superusuario

El modelo de seguridad UNIX típico en un sistema informático. En el modelo de superusuario, un administrador tiene todo el control del sistema o ningún control (todo o nada). Generalmente, para administrar el equipo, un usuario se convierte en superusuario (root) y puede llevar a cabo todas las actividades administrativas.

evento síncrono de auditoría

La mayoría de los eventos de auditoría. Estos eventos están asociados con un proceso en el sistema. Un evento no atribuible que está asociado con un proceso es un evento síncrono, como un error de inicio de sesión.

ticket

Un paquete de información que se utiliza para transmitir de manera segura la identidad de un usuario a un servidor o servicio. Un ticket es válido únicamente para un solo cliente y un servicio determinado en un servidor específico. Un ticket contiene el nombre de principal del servicio, el nombre de principal del usuario, la dirección IP del host del usuario, una indicación de hora y un valor que define la duración del ticket. Un ticket se crea con una clave de sesión aleatoria que utilizará el cliente y el servicio. Una vez que se ha creado un ticket, se puede volver a utilizar hasta que caduque. Un ticket sólo sirve para autenticar un cliente cuando se presenta junto con un autenticador nuevo. Consulte también autenticador, credencial, servicio y clave de sesión.

archivo de ticket

Consulte caché de credenciales.

TGS

Siglas en inglés de Ticket-Granting Service, servicio de otorgamiento de tickets. La parte del KDC que es responsable de emitir tickets.

TGT

Siglas en inglés de Ticket-Granting Ticket, Ticket de otorgamiento de tickets. Un ticket emitido por el KDC que permite que un cliente solicite tickets para otros servicios.

usuarios de confianza

Los usuarios que ha decidido que pueden realizar tareas administrativas en cualquier nivel de confianza. Normalmente, los administradores crean los inicios de sesión para usuarios de confianza primero y asignan derechos administrativos que coinciden con el nivel de confianza y habilidad de los usuarios. Estos usuarios, luego, ayudan a configurar y mantener el sistema. También denominados usuarios con privilegios.

principal de usuario

Un principal atribuido a un usuario determinado. El nombre primario de un principal de usuario es un nombre de usuario y su instancia opcional es un nombre que se utiliza para describir el uso que se pretende hacer de las credenciales correspondientes (por ejemplo, jdoe o jdoe/admin). También se conoce como instancia de usuario. Consulte también principal de servicio.

red privada virtual (VPN)

Una red que proporciona comunicaciones seguras al utilizar el cifrado y el establecimiento de túneles para conectar usuarios a través de una red pública.