Oracle® Solaris 11 - Sicherheitsbestimmungen

Druckansicht beenden

Aktualisiert: Sep 2014
 
 

Remote-Zugriff

Bei Angriffen über Remote-Zugriff können System und Netzwerk beschädigt werden. Oracle Solaris bietet umfangreiche Verteidigungsfunktionen für Netzwerkübertragungen. Diese Verteidigungsfunktionen umfassen Verschlüsselung und Authentifizierungsprüfungen für Datenübertragung, Anmeldeauthentifizierung und die Deaktivierung nicht benötigter Remote-Services.

IPsec und IKE

Mit IP Security (IPsec) werden Netzwerkübertragungen durch die Authentifizierung von IP-Paketen und/oder durch deren Verschlüsselung geschützt. Da IPsec unterhalb der Anwendungsschicht implementiert ist, können Internetanwendungen IPsec ohne Änderungen an deren Code nutzen.

IPsec und sein automatisches Key Exchange-Protokoll IKE verwenden Cryptographic Framework-Algorithmen. Darüber hinaus bietet Cryptographic Framework einen zentralen Keystore. Wenn IKE so konfiguriert ist, dass es den Metaslot verwendet, können Organisationen die Schlüssel auf einem Datenträger, einem angeschlossenen Hardware-Keystore oder in einem als Softtoken-Keystore bezeichneten Software-Keystore speichern.

IPsec und IKE erfordern eine Konfigurierung und werden daher standardmäßig zwar installiert, aber nicht aktiviert. Wenn es richtig vewaltet wird, ist IPsec ein wirksames Tool bei der Sicherung des Netzwerkverkehrs.

Secure Shell

Auf neu installierten Systemen kann nur die Secure Shell-Funktion von Oracle Solaris für den Remote-Zugriff verwendet werden. Alle anderen Netzwerkservices sind entweder deaktiviert oder befinden sich im Horchmodus.

Secure Shell baut einen verschlüsselten Kommunikationskanal zwischen den Systemen auf. Secure Shell kann zudem als bedarfsorientiertes VPN eingesetzt werden, das X Window-Systemverkehr weiterleiten oder sich über eine authentifizierte und verschlüsselte Netzwerkverbindung zwischen einem lokalen System und Remote-Systemen mit einzelnen Portnummern verbinden kann.

So wird durch Secure Shell das Lesen abgefangener Mitteilungen durch potenzielle Eindringlinge und Spoofing-Angriffe unterbunden.

Kerberos-Service

Die Kerberos-Funktion von Oracle Solaris ermöglicht Single Sign-On und sichere Übertragungen, auch über heterogene Netzwerke, auf denen Systeme verschiedene Betriebssysteme sowie den Kerberos-Service ausführen.

Kerberos basiert auf dem Kerberos V5-Netzwerkauthentifizierungsprotokoll, das am MIT (Massachusetts Institute of Technology) entwickelt wurde. Der Kerberos-Service bietet Authentifizierung über sichere Passwörter, Integrität und Vertraulichkeit. Mit dem Kerberos-Service können Sie nach einmaliger Anmeldung sicher auf andere Rechner zugreifen, Befehle ausführen, Daten austauschen und Dateien übertragen. Darüber hinaus können Administratoren mithilfe des Service den Zugriff auf Services und Systeme einschränken.