Gli attacchi di accesso remoto possono danneggiare un sistema e una rete. Oracle Solaris fornisce una difesa avanzata delle trasmissioni di rete. Le funzioni di difesa includono la cifratura e i controlli dell'autenticazione per la trasmissione dei dati, l'autenticazione del login e la disabilitazione di servizi remoti non necessari.
La sicurezza IP (IPsec) protegge le trasmissioni di rete autenticando i pacchetti IP, cifrandoli o effettuando entrambe le operazioni. Poiché IPsec è implementato ben al di sotto del livello applicazione, le applicazioni Internet possono sfruttare IPsec senza richiedere modifiche del codice.
IPsec e il relativo protocollo di scambio della chiave (IKE) automatico utilizza algoritmi dalla struttura di cifratura. Inoltre, la struttura di cifratura fornisce un keystore centrale. Quando il protocollo IKE è configurato per utilizzare il metaslot, le organizzazioni possono scegliere di memorizzare le chiavi nel disco, nel keystore dell'hardware o in un keystore software denominato softtoken.
Poiché IPsec e IKE richiedono configurazione, non vengono abilitati per impostazione predefinita. Se amministrato correttamente, IPsec è uno strumento utile per la protezione del traffico di rete.
Per maggiori informazioni, vedere:
Capitolo 6, About IP Security Architecture in Securing the Network in Oracle Solaris 11.2
Capitolo 7, Configuring IPsec in Securing the Network in Oracle Solaris 11.2
IPsec and FIPS 140 in Securing the Network in Oracle Solaris 11.2
Capitolo 8, About Internet Key Exchange in Securing the Network in Oracle Solaris 11.2
Capitolo 9, Configuring IKEv2 in Securing the Network in Oracle Solaris 11.2
Le pagine man selezionate includono ipsecconf(1M) e in.iked(1M).
Per impostazione predefinita, la funzione Secure Shell di Oracle Solaris è l'unico meccanismo di accesso remoto attivo su un sistema appena installato. Tutti gli altri servizi di rete sono disabilitati o in modalità di solo ascolto.
Secure Shell crea un canale di comunicazione cifrata tra i sistemi. Secure Shell può essere utilizzato come rete privata virtuale (VPN) on-demand che può inoltrare il traffico di sistema X Window oppure connettere numeri di porta individuali tra un sistema locale e sistemi remoti tramite un collegamento di rete cifrato e autenticato.
Pertanto, Secure Shell impedisce a potenziali intrusi di leggere una comunicazione intercettata e previene lo spoofing del sistema da parte di terzi.
Per maggiori informazioni, vedere:
Capitolo 1, Using Secure Shell (Tasks) in Managing Secure Shell Access in Oracle Solaris 11.2
Secure Shell and FIPS 140 in Managing Secure Shell Access in Oracle Solaris 11.2
Le pagine man selezionate includono ssh(1), sshd(1M), sshd_config(4) e ssh_config(4).
La funzione Kerberos di Oracle Solaris attiva un accesso di tipo SSO (single sign-on) e protegge le transazioni anche su reti eterogenee in cui i sistemi eseguono diversi sistemi operativi e il servizio Kerberos.
Kerberos è basato sul protocollo di autenticazione della rete Kerberos V5 sviluppato dal Massachusetts Institute of Technology (MIT) Il servizio Kerberos offre una solida autenticazione utente nonché integrità e privacy. Utilizzando il servizio Kerberos è possibile eseguire il login una volta sola e accedere ad altri sistemi, eseguire i comandi, scambiare i dati e trasferire i file in modo sicuro. Inoltre, il servizio consente agli amministratori di limitare l'accesso ai servizi e ai sistemi.
Per maggiori informazioni, vedere:
Managing Kerberos and Other Authentication Services in Oracle Solaris 11.2
Le pagine man selezionate includono kadmin(1M), kdcmgr(1M), kerberos(5), kinit(1) e krb5.conf(4).