リモートアクセス攻撃によって、システムとネットワークが損害を受ける可能性があります。Oracle Solaris は、ネットワーク転送に対する徹底的な防御を提供します。防御機能には、データ転送の暗号化と認証のチェック、ログイン認証、不要なリモートサービスの無効化が含まれます。
IP セキュリティー (IPsec) は、IP パケットの認証、IP パケットの暗号化、またはその両方を行うことによって、ネットワーク転送を保護します。IPsec はアプリケーション層によく実装されるため、インターネットアプリケーションはコードを変更する必要なく IPsec を利用できます。
IPsec およびその自動鍵交換プロトコル (IKE) では、暗号化フレームワークのアルゴリズムが使用されます。さらに、暗号化フレームワークによって中央のキーストアが提供されます。メタスロットを使用するように IKE を構成すると、組織は鍵を格納する場所として、ディスク、接続したハードウェアキーストア、またはソフトトークンと呼ばれるソフトウェアキーストアを選択できます。
IPsec と IKE は、構成を必要とするため、インストールしてもデフォルトでは有効になりません。正しく管理すれば、IPsec は、ネットワークトラフィックの保護に有効なツールとなります。
詳細については、次を参照してください。
Oracle Solaris 11.2 でのネットワークのセキュリティー保護 の第 6 章IP セキュリティーアーキテクチャーについて
選択したマニュアルページには、ipsecconf(1M) および in.iked(1M) が含まれています。
デフォルトでは、Oracle Solaris の Secure Shell 機能は、新たにインストールされたシステムで唯一のアクティブなリモートアクセスメカニズムです。ほかのすべてのネットワークサービスは、無効または待機専用モードになっています。
Secure Shell では、システム間に暗号化された通信チャネルが作成されます。また、Secure Shell は、認証および暗号化されたネットワークリンク経由で、ローカルシステムとリモートシステム間で X ウィンドウシステムトラフィックを転送したり、各ポート番号に接続したりできるオンデマンド仮想プライベートネットワーク (VPN) としても使用できます。
したがって、Secure Shell では、不審な侵入者が傍受された通信を読み取ったり、敵対者がシステムになりすましたりすることが回避されます。
詳細については、次を参照してください。
Oracle Solaris 11.2 での Secure Shell アクセスの管理 の第 1 章Secure Shell の使用 (タスク)
Oracle Solaris 11.2 での Secure Shell アクセスの管理 のSecure Shell と FIPS 140
選択したマニュアルページには、ssh(1)、sshd(1M)、sshd_config(4)、および ssh_config(4) が含まれています。
Oracle Solaris の Kerberos 機能を使用すると、システムごとに異なるオペレーティングシステムが実行され、Kerberos サービスが実行される異機種システム混在ネットワーク上でも、シングルサインオンとセキュアなトランザクションが可能です。
Kerberos は、マサチューセッツ工科大学 (MIT) で開発された Kerberos V5 ネットワーク認証プロトコルに基づいています。Kerberos サービスでは、強力なユーザー認証とともに、整合性とプライバシが提供されます。Kerberos サービスを使用して、他のシステムに 1 度ログインしてアクセスしたり、コマンドを実行したり、データを交換したり、ファイルを安全に転送したりできます。さらに、このサービスを使用して、管理者がサービスおよびシステムへのアクセスを制限することもできます。
詳細については、次を参照してください。
Oracle Solaris 11.2 での Kerberos およびその他の認証サービスの管理 のFIPS 140 アルゴリズムと Kerberos 暗号化タイプ
選択したマニュアルページには、kadmin(1M)、kdcmgr(1M)、kerberos(5)、kinit(1)、および krb5.conf(4) が含まれています。