Linee guida sulla sicurezza di Oracle® Solaris 11

Uscire dalla vista stampa

Aggiornato: Settembre 2014
 
 

Accesso remoto

Gli attacchi di accesso remoto possono danneggiare un sistema e una rete. Oracle Solaris fornisce una difesa avanzata delle trasmissioni di rete. Le funzioni di difesa includono la cifratura e i controlli dell'autenticazione per la trasmissione dei dati, l'autenticazione del login e la disabilitazione di servizi remoti non necessari.

IPsec e IKE

La sicurezza IP (IPsec) protegge le trasmissioni di rete autenticando i pacchetti IP, cifrandoli o effettuando entrambe le operazioni. Poiché IPsec è implementato ben al di sotto del livello applicazione, le applicazioni Internet possono sfruttare IPsec senza richiedere modifiche del codice.

IPsec e il relativo protocollo di scambio della chiave (IKE) automatico utilizza algoritmi dalla struttura di cifratura. Inoltre, la struttura di cifratura fornisce un keystore centrale. Quando il protocollo IKE è configurato per utilizzare il metaslot, le organizzazioni possono scegliere di memorizzare le chiavi nel disco, nel keystore dell'hardware o in un keystore software denominato softtoken.

Poiché IPsec e IKE richiedono configurazione, non vengono abilitati per impostazione predefinita. Se amministrato correttamente, IPsec è uno strumento utile per la protezione del traffico di rete.

Secure Shell

Per impostazione predefinita, la funzione Secure Shell di Oracle Solaris è l'unico meccanismo di accesso remoto attivo su un sistema appena installato. Tutti gli altri servizi di rete sono disabilitati o in modalità di solo ascolto.

Secure Shell crea un canale di comunicazione cifrata tra i sistemi. Secure Shell può essere utilizzato come rete privata virtuale (VPN) on-demand che può inoltrare il traffico di sistema X Window oppure connettere numeri di porta individuali tra un sistema locale e sistemi remoti tramite un collegamento di rete cifrato e autenticato.

Pertanto, Secure Shell impedisce a potenziali intrusi di leggere una comunicazione intercettata e previene lo spoofing del sistema da parte di terzi.

Servizio Kerberos

La funzione Kerberos di Oracle Solaris attiva un accesso di tipo SSO (single sign-on) e protegge le transazioni anche su reti eterogenee in cui i sistemi eseguono diversi sistemi operativi e il servizio Kerberos.

Kerberos è basato sul protocollo di autenticazione della rete Kerberos V5 sviluppato dal Massachusetts Institute of Technology (MIT) Il servizio Kerberos offre una solida autenticazione utente nonché integrità e privacy. Utilizzando il servizio Kerberos è possibile eseguire il login una volta sola e accedere ad altri sistemi, eseguire i comandi, scambiare i dati e trasferire i file in modo sicuro. Inoltre, il servizio consente agli amministratori di limitare l'accesso ai servizi e ai sistemi.