远程管理带来了相当大的安全风险,尤其是来自不可信系统中的用户。缺省情况下,Trusted Extensions 不允许从任何系统进行远程管理。
配置网络之前,为所有远程主机指定 admin_low 安全模板,即,将它们识别为无标签主机。配置有标签区域之前,唯一可用的区域是全局区域。在 Trusted Extensions 中,全局区域是管理区域。只有角色才可以访问该区域。具体来说,帐户必须具有从 ADMIN_LOW 到 ADMIN_HIGH 的标签范围,才能访问全局区域。
在该初始状态下,通过多种机制来保护 Trusted Extensions 系统免受远程攻击。机制包括 netservices 值、缺省 ssh 策略、缺省登录策略和缺省 PAM 策略。
安装时,除安全 shell 之外不会启用任何远程服务来侦听网络。
但是,由于 ssh、登录和 PAM 策略,root 或角色无法使用 ssh 服务进行远程登录。
root 帐户不能用于远程登录,因为 root 是一个角色。角色不能登录,这由 PAM 强制执行。
即使将 root 更改为用户帐户,缺省登录和 ssh 策略也会阻止 root 用户远程登录。
两个缺省 PAM 值可阻止远程登录。
pam_roles 模块拒绝 role 类型的帐户进行本地和远程登录。
Trusted Extensions PAM 模块 pam_tsol_account 拒绝远程登录到全局区域,除非使用 CIPSO 协议。该策略的目的是由另一个 Trusted Extensions 系统执行远程管理。
因此,与在 Oracle Solaris 系统中一样,必须对远程管理进行配置。Trusted Extensions 添加了两个配置要求,即,访问全局区域所需的标签范围和 pam_tsol_account 模块。