Bei Angriffen über Remote-Zugriff können System und Netzwerk beschädigt werden. Oracle Solaris bietet umfangreiche Verteidigungsfunktionen für Netzwerkübertragungen. Diese Verteidigungsfunktionen umfassen Verschlüsselung und Authentifizierungsprüfungen für Datenübertragung, Anmeldeauthentifizierung und die Deaktivierung nicht benötigter Remote-Services.
Mit IP Security (IPsec) werden Netzwerkübertragungen durch die Authentifizierung von IP-Paketen und/oder durch deren Verschlüsselung geschützt. Da IPsec unterhalb der Anwendungsschicht implementiert ist, können Internetanwendungen IPsec ohne Änderungen an deren Code nutzen.
IPsec und sein automatisches Key Exchange-Protokoll IKE verwenden Cryptographic Framework-Algorithmen. Darüber hinaus bietet Cryptographic Framework einen zentralen Keystore. Wenn IKE so konfiguriert ist, dass es den Metaslot verwendet, können Organisationen die Schlüssel auf einem Datenträger, einem angeschlossenen Hardware-Keystore oder in einem als Softtoken-Keystore bezeichneten Software-Keystore speichern.
IPsec und IKE erfordern eine Konfigurierung und werden daher standardmäßig zwar installiert, aber nicht aktiviert. Wenn es richtig vewaltet wird, ist IPsec ein wirksames Tool bei der Sicherung des Netzwerkverkehrs.
Weitere Informationen finden Sie hier:
Kapitel 6, About IP Security Architecture in Securing the Network in Oracle Solaris 11.2
Kapitel 7, Configuring IPsec in Securing the Network in Oracle Solaris 11.2
IPsec and FIPS 140 in Securing the Network in Oracle Solaris 11.2
Kapitel 8, About Internet Key Exchange in Securing the Network in Oracle Solaris 11.2
Kapitel 9, Configuring IKEv2 in Securing the Network in Oracle Solaris 11.2
Relevante Manpages umfassen ipsecconf(1M) und in.iked(1M).
Auf neu installierten Systemen kann nur die Secure Shell-Funktion von Oracle Solaris für den Remote-Zugriff verwendet werden. Alle anderen Netzwerkservices sind entweder deaktiviert oder befinden sich im Horchmodus.
Secure Shell baut einen verschlüsselten Kommunikationskanal zwischen den Systemen auf. Secure Shell kann zudem als bedarfsorientiertes VPN eingesetzt werden, das X Window-Systemverkehr weiterleiten oder sich über eine authentifizierte und verschlüsselte Netzwerkverbindung zwischen einem lokalen System und Remote-Systemen mit einzelnen Portnummern verbinden kann.
So wird durch Secure Shell das Lesen abgefangener Mitteilungen durch potenzielle Eindringlinge und Spoofing-Angriffe unterbunden.
Weitere Informationen finden Sie hier:
Kapitel 1, Using Secure Shell (Tasks) in Managing Secure Shell Access in Oracle Solaris 11.2
Secure Shell and FIPS 140 in Managing Secure Shell Access in Oracle Solaris 11.2
Relevante Manpages umfassen ssh(1), sshd(1M), sshd_config(4) und ssh_config(4).
Die Kerberos-Funktion von Oracle Solaris ermöglicht Single Sign-On und sichere Übertragungen, auch über heterogene Netzwerke, auf denen Systeme verschiedene Betriebssysteme sowie den Kerberos-Service ausführen.
Kerberos basiert auf dem Kerberos V5-Netzwerkauthentifizierungsprotokoll, das am MIT (Massachusetts Institute of Technology) entwickelt wurde. Der Kerberos-Service bietet Authentifizierung über sichere Passwörter, Integrität und Vertraulichkeit. Mit dem Kerberos-Service können Sie nach einmaliger Anmeldung sicher auf andere Rechner zugreifen, Befehle ausführen, Daten austauschen und Dateien übertragen. Darüber hinaus können Administratoren mithilfe des Service den Zugriff auf Services und Systeme einschränken.
Weitere Informationen finden Sie hier:
Managing Kerberos and Other Authentication Services in Oracle Solaris 11.2
Relevante Manpages umfassen kadmin(1M), kdcmgr(1M), kerberos(5), kinit(1) und krb5.conf(4).