Diretrizes de Segurança do Oracle® Solaris 11

Exit Print View

Updated: Setembro de 2014
 
 

Acesso remoto

Ataques de acesso remoto podem prejudicar um sistema e uma rede. O Oracle Solaris fornece alta proteção para transmissões via rede. Recursos de proteção incluem criptografia e verificações de autenticação para transmissão de dados, autenticação de login e desativação de serviços remotos desnecessários.

IPsec e IKE

A segurança de IP (IPsec) protege os pacotes de IPs autenticando e/ou criptografando esse pacotes. Como a IPsec é implementada bem abaixo da camada de aplicativos, os aplicativos da Internet podem utilizar a IPsec sem exigir modificações no código.

A IPsec e seu protocolo de troca de chaves, IKE, usam algoritmos da Estrutura criptográfica. Além disso, a Estrutura criptográfica fornece um keystore central. Quando o IKE é configurado para usar o metaslot, as empresas têm a opção de armazenar as chaves em disco, em um keystore de hardware conectado, ou em keystore de software chamado softtoken.

A IPsec e o IKE necessitam de configuração, por isso são instalados, mas não ativados por padrão. Quando administrada de forma correta, a IPsec é uma ferramenta eficaz para proteger o tráfego de rede.

Secure Shell

Por padrão, o recurso Secure Shell do Oracle Solaris é o único mecanismo de acesso remoto ativo em um sistema recém-instalado. Todos os outros serviços de rede estão desativados ou no modo somente escuta.

O Secure Shell cria um canal de comunicação criptografado entre os sistemas. O Secure Shell também pode ser usado como uma rede privada virtual sob demanda (VPN) que pode encaminhar tráfego do sistema X Window ou conectar números de portas individuais entre sistemas remotos por um link de rede autenticado e criptografado.

Dessa forma, o Secure Shell evita que um possível invasor leia uma comunicação interceptada e que um concorrente falsifique o sistema.

Serviço Kerberos

O recurso Kerberos do Oracle Solaris permite logon único e transações seguras, mesmo em redes heterogêneas que executam sistemas operacionais diferentes e o serviço Kerberos.

O Kerberos é baseado no protocolo de autenticação de rede Kerberos V5 desenvolvido no Massachusetts Institute of Technology (MIT). O serviço Kerberos oferece autenticação forte de usuário, bem como integridade e privacidade. Usando o serviço Kerberos, é possível fazer login uma vez e acessar outros sistemas, executar comandos, trocar dados e transferir arquivos com segurança. Além disso, o serviço permite que os administradores restrinjam o acesso a serviços e sistemas.