Oracle® Solaris 11 - Sicherheitsbestimmungen

Druckansicht beenden

Aktualisiert: Sep 2014
 
 

Eingeschränkter und überwachter Systemzugriff

Der erste Benutzer und die root -Rolle – Eine Anmeldung ist mit dem Konto des ersten Benutzers über die Konsole möglich. Die root-Rolle wird diesem Konto zugewiesen. Bei der Installation ist das Passwort für den Erstbenutzer und die root-Konten identisch.

  • Der erste Benutzer kann nach der Anmeldung die root-Rolle übernehmen, um das System weiter zu konfigurieren. Bei der Übernahme der Rolle wird der Benutzer aufgefordert, das root-Passwort zu ändern. Beachten Sie, dass eine Anmeldung direkt über eine Rolle nicht möglich ist, auch nicht über die root-Rolle.

  • Dem ersten Benutzer werden Standardeinstellungen der Datei /etc/security/policy.conf zugewiesen. Zu den Standardeinstellungen gehören die Rechteprofile "Basic Solaris User" und "Console User". Mit diesen Rechteprofilen können Benutzer eine CD oder DVD lesen und darauf schreiben, im System Befehle ohne Berechtigungen ausführen und das System über die Konsole anhalten oder neu starten.

  • Das Rechteprofil "System Administrator" ist dem Konto des ersten Benutzers ebenfalls zugewiesen. Daher verfügt der erste Benutzer über administrative Rechte für beispielsweise die Installation von Software und Verwaltung des Naming Service, ohne die root-Rolle übernehmen zu müssen.

Passwortanforderungen – Benutzerpasswörter müssen mindestens sechs Zeichen umfassen und mindestens zwei Buchstaben und ein nicht alphabetisches Zeichen enthalten. Bei Passwörtern wird der Hash-Algorithmus SHA256 angewendet. Bei Passwortänderungen müssen alle Benutzer, auch Benutzer mit der root-Rolle, diese Anforderungen einhalten.

Eingeschränkter Zugriff auf das Netzwerk – Nach der Installation ist das System vor Angriffen über das Netzwerk geschützt. Die Remote-Anmeldung des ersten Benutzers wird über eine authentifizierte, verschlüsselte Verbindung mithilfe des ssh-Protokolls zugelassen. Nur dieses Netzwerkprotokoll akzeptiert eingehende Pakete. Der ssh-Schlüssel wird vom Algorithmus AES128 umgeben. Durch den verschlüsselten, authentifizierten Zugriff auf das Remote-System sind Benutzer vor Abfang- und Spoofing-Angriffen geschützt und müssen keine Änderungen vornehmen.

Protokollierte Anmeldeversuche – Der Prüfservice wird für alle login/logout-Ereignisse (Anmeldung, Abmeldung, Benutzerwechsel, Starten und Beenden einer ssh-Sitzung, Bildschirmsperre) und für alle nicht zuweisbaren (fehlgeschlagenen) Anmeldeversuche aktiviert. Da mit der root-Rolle keine Anmeldung möglich ist, wird der Name des Benutzers, der die root-Rolle übernommen hat, im Audittrail aufgezeichnet. Der erste Benutzer kann die Prüfprotokolle aufgrund eines Rechts einsehen, das durch das Rechteprofil "System Administrator" gewährt wird.