この章では、バックアップ・ネットワークの保護を強化する方法について説明します。Oracle Secure Backupは、管理ドメインにおけるネットワーク・セキュリティに関して自動的に構成されますが、その基本レベルのセキュリティをいくつかの方法で強化できます。管理ドメインのノード間でのセキュアな通信は、ホスト間のネットワーク・トラフィックの暗号化と関係があります。セキュアな通信は、Oracle Secure Backupユーザーおよびロールによるセキュリティへの配慮、テープへのバックアップの暗号化によるセキュリティへの取組みとは区別されます。
関連項目:
ユーザーとロールの管理およびバックアップの暗号化の詳細は、『Oracle Secure Backup管理者ガイド』を参照してください
この章の内容は次のとおりです。
Oracle Secure Backupの管理ドメインは、ホストのネットワークです。このようなネットワークには、悪意ある攻撃に対して脆弱性があります。セキュリティ管理者の作業は、可能性のある攻撃の種類と、それらの攻撃からの防御手段について学ぶことです。実用的でセキュアなバックアップ・ネットワークは、次の要件を満たす必要があります。
ソフトウェア・コンポーネントにより、そのコンポーネントが稼働しているホストが攻撃にさらされないこと。
たとえば、デーモンでは、既知のポートでのリスニングや、任意に権限を与えられた操作の実行を防ぐ必要があります。
バックアップ・ソフトウェアで管理されるデータを、未認可のユーザーが表示、消去または変更できないこと。
バックアップ・ソフトウェアでは、認可されたユーザーにこれらの作業の実行を許可する必要があります。
Oracle Secure Backupでは、これらの要件をデフォルトの構成で満たしています。デフォルトでは、Oracle Secure Backupを実行するすべてのホストは、アイデンティティが確認されないと管理ドメインに追加できません。ドメイン内のホストは、ホスト認証にX.509証明書を使用します。Secure Sockets Layer(SSL)接続がホスト間で確立した後、制御メッセージとデータ・メッセージは暗号化されて、ネットワーク上を転送されます。SSLは管理ドメインを盗聴、メッセージの改ざんまたは偽造、およびリプレイ攻撃から保護します。
Oracle Secure Backupなどのネットワーク・バックアップ・ソフトウェアは、セキュアなバックアップ・ネットワークの唯一のコンポーネントです。Oracle Secure Backupは、管理者が提供する物理的なネットワーク・セキュリティに代わるものではありませんが、補完することはできます。
これらの段階を完了すると、「管理ドメインのセキュリティの構成」で説明している実装フェーズに進むことができます。
管理ドメインのセキュリティの計画における最初の手順は、ドメインに関連付けられた資産およびプリンシパルを決定することです。ドメインの資産には次のものがあります。
バックアップを必要とするデータベースおよびファイルシステム・データ
データベースおよびファイルシステム・データに関するメタデータ
パスワード
アイデンティティ
ホストおよびストレージ・デバイス
プリンシパルとは、管理ドメインに関連付けられた資産、またはドメインを含むより大きなネットワークに対するアクセス権限を持つユーザーです。プリンシパルには、次のユーザーが含まれます。
バックアップ管理者
このOracle Secure Backupユーザーには、ドメインの管理権限、バックアップ・データを保存するテープへのアクセス、バックアップおよびリストア操作を実行するために必要な権限があります。
データベース管理者
各データベース管理者は、所有するデータベースに対して完全なアクセス権限を持っています。
ホスト所有者
各ホスト所有者は、そのホストのファイル・システムに対して完全なアクセス権限を持っています。
システム管理者
このユーザーは、企業ネットワーク、および管理ドメイン内のホストに対してアクセス権限を持っています(ただし、必ずしもルートのアクセス権限とはかぎりません)。
参照者
このユーザーは、前述のプリンシパルのカテゴリには該当しませんが、Oracle Secure Backupのドメインを含むより大きなネットワークにアクセスできます。参照者は、ドメイン外にホストを所有できます。
資産とプリンシパルとの関係により、Oracle Secure Backupの管理ドメインにおけるセキュリティのレベルがある程度決定します。
最高レベルのセキュリティでは、資産へのアクセス権限を持つプリンシパルのみが所有者です。たとえば、クライアント・ホストの所有者のみが、このホストでデータの読取りまたは変更を行うことができます。
中レベルのセキュリティでは、資産所有者とドメイン管理者の両方が、資産にアクセスできます。
最低レベルのセキュリティでは、プリンシパルはドメイン内のどの資産にもアクセスできます。
管理ドメインに含まれる資産およびプリンシパルを確認すると、ドメインをデプロイする環境のタイプが明らかになります。環境のタイプにより、使用するセキュリティ・モデルがある程度決定します。
次の基準により、ネットワーク環境のタイプはある程度区別されます。
規模
ドメインに関連付けられた資産およびプリンシパルの数は、ドメイン・セキュリティで重要な役割を果します。1000ホストおよび2000ユーザーで構成されるネットワークには、5ホストおよび2ユーザーで構成されるネットワークより、攻撃者にとって多くのエントリ・ポイントがあります。
データの機密性
データの機密性は、データが悪意のあるユーザーよってアクセスされる危険度によって判定されます。たとえば、一般企業の従業員のホスト上にあるホーム・ディレクトリは、クレジット会社の加入者のデータよりも機密性は低いと考えられます。
通信メディアの分離
ネットワークのセキュリティは、ドメイン内のホストおよびデバイス間のネットワーク通信のアクセス可能性によって左右されます。非公開の企業データ・センターは、その意味では企業ネットワーク全体よりも分離された状態にあります。
次の各項では、Oracle Secure Backupの管理ドメインが、通常デプロイされるネットワーク環境のタイプについて説明します。また、各環境の標準的なセキュリティ・モデルについても説明します。
最も基本的な管理ドメインを図9-1に示します。1つのホスト上の管理サーバー、メディア・サーバーおよびクライアントで構成されます。
このタイプの環境は、規模が小さく、より広域のネットワークから分離されています。このネットワーク・タイプのデータは、機密性の範囲の低レベルにあると考えられます。たとえば、ドメインは、企業ネットワーク内の個人Webサイトのホストとして使用される1つのサーバーで構成される場合があります。
資産は、1つのホストと1つのテープ・デバイスのみです。ユーザーは、バックアップ管理者およびシステム管理者のみで、同一人物であると考えられます。バックアップ管理者は、Oracle Secure Backupドメインの管理ユーザーで、ドメイン上のバックアップの責任者です。システム管理者は、ドメインで使用されるホスト、デバイスおよびネットワークを管理します。
このネットワーク・タイプでは、少数の信頼できるユーザーのみがアクセスする分離されたホストが1つしかないため、ドメインはかなりセキュアです。ドメインの管理者にとってセキュリティ管理が主要な問題とはならず、バックアップ管理者は、Oracle Secure Backupドメインにおけるセキュリティのメンテナンスおよび管理に対するオーバーヘッドはほとんどないと予想できます。
図9-2の管理ドメインは、中規模サイズで、データ・センターなどのセキュアな環境にデプロイされます。
管理ドメイン内のホスト、デバイスおよびユーザーの数は、単一システム・ネットワーク・タイプより大規模ですが、全体としてはネットワークの小規模なサブセットです。このネットワーク・タイプのデータは、機密性の範囲の最高レベルにあると考えられます。たとえば、極秘の従業員データの格納に使用されるホストのネットワークがあげられます。ネットワークのバックアップは、別のセキュアな専用ネットワーク上で行われます。
資産は、専用ネットワーク内の物理的にセキュアなコンピュータです。管理ドメインには、数百のデータベースおよびファイル・システムのバックアップを処理する数十のメディア・サーバー・ホストが含まれていることがあります。
プリンシパルには、次のユーザーが含まれます。
バックアップ管理者は、Oracle Secure Backup管理ユーザーとしてドメインにアクセスします。
システム管理者は、コンピュータ、デバイスおよびネットワークを管理します。
データベース管理者は、所有するデータベースにアクセスでき、場合によってはデータベース・コンピュータに物理的にアクセスできます。
ホスト管理者は、ファイル・システムにアクセスでき、場合によってはコンピュータに物理的にアクセスできます。
単一システム・ネットワーク・タイプと同様に、管理ドメインは、セキュアなネットワーク環境内に存在します。管理者は、外的手段によって各ホスト、テープ・デバイスおよびテープを保護します。ハッカーによるアクティブな攻撃は、ほぼありません。管理者は、ドメインに対するセキュリティのメンテナンスおよび管理にはオーバーヘッドをほとんど必要ないと想定します。バックアップ管理者およびシステム管理者の関心は、主にOracle Secure Backupがホスト間で効率的にデータ移動を行っているかどうかにあります。
この環境では、複数の管理ドメイン、複数のメディア・サーバー・ホスト、および多数のクライアント・ホストが、企業ネットワーク内に存在します。
管理ドメイン内のホスト、デバイスおよびユーザーの数は、非常に大規模です。バックアップされるデータには、人事情報などの非常に機密性の高いデータ、および下位の従業員のホーム・ディレクトリなどの機密性の低いデータが含まれます。バックアップは通常、電子メール、インターネット・アクセスなどに使用されるのと同じ企業ネットワーク上で行われます。企業ネットワークは、ファイアウォールによって広域インターネットから保護されます。
資産には、基本的に企業内のすべてのデータおよびすべてのコンピュータが含まれます。各管理ドメインには、複数のユーザーが存在する可能性があります。一部のホスト所有者はOracle Secure Backupアカウントを持っていて、ホストのファイル・システムまたはデータベースのリストアを開始させることができます。
このバックアップ環境のセキュリティ要件は、単一システムやデータ・センターの例とは異なります。ネットワークの範囲や配置を考えると、クライアント・ホストの安全性が損われる可能性は非常に高くなります。たとえば、出張で使用されたラップトップを誰かに盗まれる可能性があります。悪意のある従業員が、コンピュータに不正にログインしたり、tcpdumpなどのユーティリティを実行して、ネットワーク・トラフィックをリスニングしたりする可能性もあります。
クライアント・ホストの安全性が損われることで、管理ドメイン全体の安全性が損われることがないようにする必要があります。安全性の損われたコンピュータで、悪意のあるユーザーが、他のホスト上で他のユーザーがバックアップしたデータにアクセスできないようにする必要があります。このようなユーザーが、管理ドメイン内の他のホストの通常操作に影響を与えることができないようにする必要もあります。
セキュリティ管理およびパフォーマンスのオーバーヘッドが予想されます。機密性の高い資産の所有者は、バックアップを暗号化して、バックアップ・メディアへの物理的アクセスによってバックアップのコンテンツが漏洩しないようにする必要があります。機密データが暗号化されていない形式でホストから流出しないように、クライアント・ホスト自体で暗号化および復号化を実行する必要があります。
注意:
Oracle Secure Backupでは、テープに格納されたデータが絶対に盗み見されないようする、非常に柔軟な構成が可能なバックアップ暗号化メカニズムをオプションで提供しています。バックアップ暗号化は、Oracle Secure Backupに完全に統合化されており、Oracle Secure Backupをインストールすればすぐに使用可能になります。バックアップ暗号化は、ファイルシステム・データとRecovery Manager(RMAN)で生成されたバックアップのどちらにも適用されます。
ドメインのセキュリティを構成する際の主な作業は、ホストに物理的なセキュリティおよびネットワーク・セキュリティを提供し、管理サーバーおよびメディア・サーバーのロールを実行するホストを決定することです。
管理サーバーおよびメディア・サーバーを選択する際、ホストが管理サーバーまたはメディア・サーバーになるのは、物理的なセキュリティとネットワーク・セキュリティの両方によって保護される場合にかぎることを忘れないでください。たとえば、データ・センターのホストは、少数の信頼できる管理者がアクセスできる非公開の保護されたネットワークに属すると考えられるため、管理サーバーの候補にすることができます。
Oracle Secure Backup自体は、物理的なセキュリティまたはネットワーク・セキュリティをホストに対して提供できず、そのようなセキュリティが存在するかどうかを検証することもできません。たとえば、Oracle Secure Backupは、悪意のあるユーザーが次のような不正行為を行うことを阻止できません。
ホストを物理的に危険にさらすこと
ホストに物理的にアクセスできる攻撃者は、プライマリ・ストレージまたはセカンダリ・ストレージを盗んだり破壊したりできます。たとえば、泥棒がオフィスに押し入り、サーバーやテープを盗む可能性があります。暗号化により、データに対する脅威をいくらか軽減できますが、完全ではありません。管理サーバーに物理的にアクセスできる攻撃者は、管理ドメイン全体を危険にさらします。
ホストのオペレーティング・システムへのアクセス
クライアント・ホストの所有者がパスワードを入力するのを観察して、参照者がパスワードを盗んだとします。この悪意のあるユーザーは、そのホストにTelnetでアクセスし、プライマリ・ストレージのデータを削除、置換またはコピーできます。世界で最もセキュアなバックアップ・システムでも、攻撃者が元の場所にあるデータにアクセスできる場合は、データを保護できません。
ネットワークへの潜入または盗聴
バックアップ・ソフトウェアは、場合によっては、保護されていないネットワークで安全に通信できますが、常にそうできるわけではありません。ネットワーク・セキュリティは、特にネットワーク・データ管理プロトコル(NDMP)に基づく通信の場合、バックアップ・システムの重要な部分です。
Oracle Secure Backupのアイデンティティの意図的な悪用
Oracle Secure Backupの管理者権限を持つユーザーが悪意のあるユーザーになると、管理ドメインに大損害を与えかねません。たとえば、ドメイン内のすべてのホスト上のファイル・システムを上書きできます。バックアップ・ソフトウェアでは、所属する組織の利益を最優先に考えて行動するようユーザーに強制できません。
バックアップ環境を分析して保護方法を検討した後、ドメイン内の各ホストのアイデンティティ証明書の取得方法を決定できます。Oracle Secure Backupでは、Secure Sockets Layer(SSL)を使用してセキュアで信頼できる通信チャネルをドメイン・ホスト間に確立します。各ホストは、ドメイン内でこのホストを一意に識別する認証局(CA)が署名したアイデンティティ証明書を持っています。アイデンティティ証明書は認証されたSSL接続に必要です。
管理ドメインの管理サーバーは、ドメインのCAです。管理サーバーの構成が終わると、各メディア・サーバーおよびクライアントを次のいずれかのモードでドメイン内に作成できます。
この場合、手動の管理は不要です。ホストを構成する際、CAはネットワーク上でホストにアイデンティティ証明書を発行します。
この場合、ホストごとにアイデンティティ証明書を手動でウォレットにインポートする必要があります。
自動モードの方が使用は簡単ですが、ドメイン参加の直前で攻撃者がホストの名前を盗む、きわめてまれな中間者攻撃を受けやすくなります。この攻撃者は、盗んだホスト・アイデンティティを使用してドメインに不正に参加します。手動モードの方が自動モードより使用は難しくなりますが、同種の攻撃は受けにくくなります。
手動モードでは、管理サーバーはアイデンティティ証明書のレスポンスをホストに送信しません。かわりに、署名付きアイデンティティ証明書のコピーを物理メディアでホストに移動し、obcmユーティリティを使用して新しいホストのウォレットにインポートする必要があります。obcmユーティリティは、ウォレット内の証明書リクエストが、署名付きアイデンティティ証明書と一致するかどうかを検証します。検証が失敗した場合、不正なホストがそのホストのふりをしようとした可能性が高いことを示します。mkhost
コマンドは、不正なホストがネットワークから削除された後に再発行できます。
関連項目:
obcmユーティリティの詳細は、『Oracle Secure Backupリファレンス』を参照してください。
手動証明書プロビジョニング・モードを検討する場合、提供される特別な保護が、管理オーバーヘッドに値するかどうかを判断する必要があります。単一システムおよびデータ・センターの環境では、ネットワーク通信は通常分離されているため、自動モードが安全です。
自動モードは、企業ネットワークの大部分でも安全です。企業ネットワークは、攻撃者が管理サーバーと追加されるホストの間のネットワークに侵入できる場合のみ、中間者攻撃に対して脆弱です。これは、攻撃者がネットワーク・トラフィックを傍受し、中間者として行動できる唯一の場所です。これは不正を働く従業員の介助がなければ困難です。
追加されるホストが企業ネットワークの外にある場合、オフサイトのホストとの通信では傍受や妨害の機会が増えるため、手動証明書プロビジョニング・モードの使用をお薦めします。
Oracle Secure Backupリリース10.3以降、管理ドメイン内の一部のホストのセキュリティ・レベルが強化され、絶対的レベルの信頼性を持つホストとして扱われます。これらのホストは、管理サーバーと各メディア・サーバーです。これらのホストは、Oracle Secure Backupによって信頼できるホストとして分類されます。クライアント・ロールのみを使用して構成されているホストは、信頼できないホストとして分類されます。
多くのOracle Secure Backup操作は、トラステッド・ホストによる使用のために予約されており、信頼できないホストによって実行された場合は失敗します。これらの操作には、次のものがあります。
obtarコマンドの使用
物理デバイスおよびライブラリへの直接アクセス
暗号化キーへのアクセス
このポリシーにより、安全性が損われたクライアント・システムから生じた可能性のある攻撃に対する特別レベルのセキュリティが実現します。たとえば、管理サーバーとしてadmin
ホスト、メディア・サーバーとしてmedia
ホスト、クライアントとしてclient
ホストを持つOracle Secure Backup管理ドメインについて考えてみます。あるクラスに属し、manage
devices
クラス権限を持つOracle Secure Backupユーザーが、obtoolでlsvol
-L
library_name
を実行しようとします。クライアントに対して試行すると、非トラステッド・ホストからの不正リクエスト(illegal
request
from
non-trusted
host
)というエラーで失敗します。同じコマンドをadmin
またはmedia
に対して試行した場合は成功します。
Oracle Secure Backupセキュリティ・ポリシーtrustedhosts
をoff
に設定することで、これらの信頼チェックを無効にできます。これにより、信頼できないホストに設定された制約が無効になります。
注意:
Oracle Secure Backup Webツールからのコマンドは、常に処理のために管理サーバーに転送されるため、trustedhosts
ポリシーの影響は受けません。
デフォルトでは、Oracle Secure BackupはSecure Sockets Layer(SSL)プロトコルを使用して、管理ドメインのホスト間のセキュアな通信チャネルを確立します。各ホストには、アイデンティティ証明書として知られるX.509証明書があります。このアイデンティティ証明書は、認証局(CA)によって署名され、管理ドメイン内のこのホストを一意に識別します。アイデンティティ証明書は認証されたSSL接続に必要です。
注意:
現在、ネットワーク・データ管理プロトコル(NDMP)は、ファイラに対するSSL接続をサポートしていません。
obtool –authenticate
コマンドを使用して、ドメインの認証性を検証できます。このコマンドはobtoolを起動し、コマンドを実行する前にドメイン資格証明をリクエストします。
この項の内容は次のとおりです。
アイデンティティ証明書には、本体とデジタル署名があります。証明書の内容は次のとおりです。
ホストのアイデンティティ
ホストでの実行が許可されていること
管理サーバーを含むドメイン内のすべてのホストには、ホストのアイデンティティ証明書とともに保存されているホストにしか知られていない秘密鍵があります。この秘密鍵は、管理ドメイン内の他のホストで使用できる公開鍵に対応しています。
ドメイン内のホストは、公開鍵を使用して暗号化メッセージを別のホストに送信できます。しかし、対応する秘密鍵を持つホストのみが、そのメッセージを復号化できます。ホストはその秘密鍵を使用して、デジタル署名をメッセージに添付できます。ホストは、メッセージを入力として暗号化ハッシュ関数に送信し、出力ハッシュを秘密鍵で暗号化することで、デジタル署名を作成します。
受信側ホストは、デジタル署名を送信側ホストの公開鍵で復号化することにより認証します。その後、受信側ホストは秘密鍵で暗号化メッセージを復号化し、署名の作成に使用したのと同じハッシュ関数に復号化したメッセージを入力し、復号化した署名と出力ハッシュを比較します。2つのハッシュが一致すれば、このメッセージは改ざんされていません。
図9-3は、ホストBがホストAに対するメッセージを暗号化して署名し、それに対してホストAがメッセージを復号化して署名を検証するプロセスを示しています。
ホストがドメイン内で制御メッセージやバックアップ・データを安全に交換するには、最初に相互認証を行う必要があります。ホスト接続は常に双方向で認証されますが、ホストへの最初のドメイン参加案内やネットワーク・データ管理プロトコル(NDMP)サーバーとの通信は例外です。
双方向認証では、使用する暗号スイートを双方で取り決めるハンドシェイク・プロセスに参加するホストは、アイデンティティ証明書を交換し、互いのアイデンティティ証明書が信頼できる認証局(CA)によって発行されたことを検証します。このプロセスの最後に、データ交換用のセキュアで信頼できる通信チャネルが確立されます。
アイデンティティ証明書とSecure Sockets Layer(SSL)の使用によって、外部の攻撃者が管理ドメインのクライアントになりすましたり、バックアップ・データにアクセスしたりするのを防ぎます。たとえば、外部の攻撃者がドメイン外のホストでアプリケーションを実行して、メッセージをドメイン内のホストから送信されたものとしてドメイン・ホストに送信することはできません。
管理サーバー上のサービス・デーモン(observiced)は、管理ドメインのルート認証局(CA)です。CAの主なタスクは、管理ドメイン内の各ホストにアイデンティティ証明書を発行して署名することです。CAが自身に対して発行し署名したCAの署名証明書により、ドメインのホストに対するアイデンティティ証明書に署名する権限がCAに与えられます。この信頼関係では、管理ドメインのすべてのホストがCAによって発行された証明書を信頼できることが必要です。
各ホストには、ホスト独自のアイデンティティ証明書と、CAまでの信頼チェーンを確立する信頼できる証明書(証明書のセット)が保存されています。ドメインの他のホストと同様に、CAにもそのアイデンティティ証明書が保存されています。CAには、ドメインの他のホストに対するアイデンティティ証明書への署名権限をCAに付与する署名証明書も保存されています。
CAの管理の詳細は、「obcmによる証明書の管理」を参照してください。
Oracle Secure Backupでは、ドメインに参加するクライアント・ホストに対するセキュリティ資格証明の初期設定で、自動と手動のモードが用意されています。自動モードは簡単に使用できますが、潜在的なセキュリティ面での脆弱性があります。手動モードは使いにくい面はありますが、改ざんに対する脆弱性は低くなります。
デフォルトの自動証明書プロビジョニング・モードでは、ドメインへのホストの追加は透過的に行われます。ホストは、公開鍵と秘密鍵のペアを生成し、公開鍵が含まれる証明書リクエストを認証局(CA)に送信します。CAはホストにアイデンティティ証明書を発行し、CAまでの信頼チェーンの確立に必要な証明書とともにホストに送信します。
2つのホストの間の通信は、セキュアで非認証のSecure Sockets Layer (SSL)接続上で行われます。CAとホストの間のネットワークに不正なホストが割り込み、正当なホストになりすまして不正にドメインに参加する可能性があります。
手動証明書プロビジョニング・モードでは、CAはホストに証明書レスポンスを自動的に送信しません。
証明書を転送する手順:
Oracle Secure Backupでは、Oracleウォレットにすべての証明書が格納されます。ウォレットは、オペレーティング・システムにおいてパスワードで保護された暗号化ファイルとして表されます。管理ドメインの各ホストにはそれぞれのウォレットがあり、ホストのアイデンティティ証明書、秘密鍵、および1つ以上の信頼できる証明書が保存されています。Oracle Secure Backupは、ウォレットを他のOracle製品と共有しません。
パスワードで保護されたウォレット以外に、ドメインの各ホストには不明瞭化ウォレットも保存されています。この種類のウォレットにはパスワードは不要です。不明瞭化ウォレットは、スクランブル化されていますが暗号化されていないため、Oracle Secure Backupソフトウェアをシステム起動時にパスワードを必要とせずに実行できます。
注意:
不明瞭化ウォレットへの未認可アクセスによるリスクを減らすため、Oracle Secure Backupではこれらのウォレットをバックアップしません。不明瞭化ウォレットは、cwallet.ssoというファイルです。デフォルトでは、ウォレットはLinuxおよびUNIXでは/usr/etc/ob/wallet
に、WindowsではC:\Program Files\Oracle\Backup\db\wallet
にあります。
パスワードで保護されたウォレットのパスワードは、Oracle Secure Backupによって保護され、ユーザーは使用できません。Oracle Secure Backupデーモンは不明瞭化ウォレットを使用するため、ホストに対するセキュリティ資格証明の確立後は、パスワードで保護されたウォレットは通常使用されません。
図9-4は、ドメインにおける認証局と他のホスト間の関係を示しています。
管理サーバーには2番目のウォレットがあり、ネットワーク・データ管理プロトコル(NDMP)・サーバーのパスワードや、バックアップ暗号化キー・ストアなどの、セキュアなデータを暗号化するマスター鍵の格納に使用されます。このウォレットは、ホスト・アイデンティティ証明書に使用されるウォレットとは別です。キー・ウォレットはewallet.p12
という名前が付けられ、OSB_HOME
/admin/encryption/wallet
にあります。
ベスト・プラクティスとして、ウォレットのバックアップには、Oracle Secure Backupのカタログ・リカバリを使用します。
ウォレットのバックアップにOracle Secure Backupカタログを使用しない場合は、ewallet.p12暗号化ウォレットを、暗号化されたデータと同じメディア上にバックアップしないことをお薦めします。暗号化ウォレットは、バックアップ操作から自動的に除外されません。バックアップ時に除外するファイルを指定するには、exclude
データセット文を使用する必要があります。
exclude name *.p12
管理ドメインのApache Webサーバーは、obhttpdデーモンとして管理サーバーで稼働します。Oracle Secure Backup Webツールからコマンドを発行すると、obhttpdはそれらをobtoolコマンドとして再パッケージして、管理サーバーで実行中のobtool
のインスタンスに渡します。
Webサーバーでは、クライアントWebブラウザとのSecure Sockets Layer(SSL)接続を確立するため、署名付きのX.509証明書と、関連付けられた公開鍵/秘密鍵のペアを要求します。Webサーバーに対するX.509証明書は、管理サーバーにOracle Secure Backupをインストールする際に自己署名されます。図9-5は、Webサーバーとクライアント間のやり取りを示しています。
WebサーバーのX.509証明書および鍵は、Oracle Secure Backup管理ドメインのホスト認証に使用されるウォレットには保存されませんが、Oracle Secure Backupホームの/apache/confサブディレクトリのファイルに保存されます。1つのパスワードが、証明書と鍵を保護します。このパスワードは、暗号化された形式で
/admin/config/default
にあるdaemonsファイルに保存されます。Webサーバーが起動すると、Webサーバー構成ファイルで指定されたメカニズムを使用して、パスワードが取得されます。このパスワードは、ネットワークでは決して送信されません。
ホスト・アイデンティティ証明書の取消しは、Oracle Secure Backupの管理ドメインにおけるコンピュータのセキュリティが、なんらかの方法で侵害されたことをバックアップ管理者が確認した場合にのみ実行される非常手段です。
ホスト・アイデンティティ証明書は、obtoolのrevhostコマンドで取り消すことができます。
関連項目:
revhostの構文およびセマンティックスは、『Oracle Secure Backupリファレンス』を参照してください。
ホスト・アイデンティティ証明書を取り消すと、Oracle Secure Backupサービス・デーモンはそのホストからの接続を受け入れません。取消しは元には戻せません。ホスト・アイデンティティ証明書を取り消してから気が変わった場合、影響を受けるホストにOracle Secure Backupソフトウェアを再インストールする必要があります。
図1-2は、管理ドメイン内の制御フローとデータ・フローを示しています。管理ドメインのホストで交換される制御メッセージは、Secure Sockets Layer(SSL)によって暗号化されます。
ドメイン内のデータ・フローにはファイルシステムとデータベース・バックアップ・データの両方が含まれます。バックアップの暗号化によるデータへの影響を理解するには、停止中データ(ディスクやテープなどのメディア上のバックアップ・データ)と転送中のデータ(ネットワークを転送中のバックアップ・データ)とを区別することが重要です。
テープでのファイルシステム・バックアップおよび暗号化されていないRMANバックアップ(停止中データ)は、Oracle Secure Backupで暗号化できます。Oracle Secure BackupのSBTインタフェースで作成されたRMAN暗号化バックアップはサポートされますが、バックアップがSBTインタフェースに提供される前に、暗号化がRMANによって提供されます。Oracle Secure BackupのSBTインタフェースは、暗号化されたRMANバックアップをテープに直接行うためにサポートされる唯一のインタフェースです。
関連項目:
Oracle Secure Backupの暗号化の詳細は、『Oracle Secure Backup管理者ガイド』を参照してください。
RMANまたはOracle Secure Backupの暗号化を選択すると、Oracle Secure Backupでは管理ドメイン内の転送中データに追加の暗号化は適用されません。RMANの暗号化またはOracle Secure Backupの暗号化のいずれも選択しなかった場合、転送中のバックアップ・データは、ファイルシステムとデータベースのどちらのデータも、デフォルトではSSLによって暗号化されません。セキュリティ強化のため、encryptdataintransit
セキュリティ・ポリシーを使用して、管理ドメイン内の転送中データの暗号化を有効にできます。
encryptdataintransmit
セキュリティ・ポリシーのバックアップの暗号化を有効にする手順:
管理ドメインの構成の変更(modify administrative domain's
configuration
)権限を持つユーザーとしてobtool
にログインします。
setp
コマンドを使用して、次の例のようにencryptdataintransit
ポリシーをno
に切り替えます。
ob> cdp security ob> setp encryptdataintransit yes
関連項目:
encryptdataintransitセキュリティ・ポリシーの詳細は、『Oracle Secure Backupリファレンス』を参照してください。
クライアント・ホストclient_host上のデータをメディア・サーバーmedia_serverに接続されたテープ・ドライブにバックアップするとします。データの暗号化は、次の例に示すように、選択する暗号化オプションとバックアップの対象によって異なります。
client_host上のデータベースの暗号化RMANバックアップ
RMANは、バックアップをclient_hostでSBTインタフェースに提供する前に暗号化します。Oracle Secure Backupは、RMANによって暗号化されたデータをネットワークでmedia_serverに送信します。Oracle Secure Backupでは、データをネットワークで送信する際には、追加の暗号化を適用しません。Oracle Secure Backupがデータをテープに書き込むと、データは暗号化された形式でテープに保存されます。
client_host上のデータベースの非暗号化RMANバックアップ
Oracle Secure Backupでは、データをネットワークでmedia_serverに送信する前に暗号化しません。Oracle Secure Backupがデータをテープに書き込むと、データは暗号化されていない形式でテープに保存されます。
encryptdataintransit
がyes
に設定されているclient_host上のデータベースの非暗号化RMANバックアップ
Oracle Secure Backupでは、データをネットワークでmedia_serverに送信する前に暗号化します。暗号化データは、media_serverで復号化されます。Oracle Secure Backupがデータをテープに書き込むと、データは暗号化されていない形式でテープに保存されます。
client_host上のファイル・システムの暗号化Oracle Secure Backupバックアップ
Oracle Secure Backupは、暗号化バックアップ・データをネットワークでmedia_serverに送信します。Oracle Secure Backupでは、データをネットワークで送信する際には、追加の暗号化を適用しません。Oracle Secure Backupがデータをテープに書き込むと、ファイルシステムのデータは暗号化された形式でテープに保存されます。
client_host上のファイル・システムの非暗号化Oracle Secure Backupバックアップ
Oracle Secure Backupでは、データをネットワークでmedia_serverに送信する前に暗号化しません。Oracle Secure Backupがデータをテープに書き込むと、データは暗号化されていない形式でテープに保存されます。
encryptdataintransit
をyes
に設定したclient_host上のファイル・システムの非暗号化Oracle Secure Backupバックアップ
Oracle Secure Backupでは、データをネットワークでmedia_serverに送信する前に暗号化します。暗号化データは、media_serverで復号化されます。Oracle Secure Backupがデータをテープに書き込むと、データは暗号化されていない形式でテープに保存されます。
関連項目:
RMANバックアップの暗号化の詳細は、『Oracle Databaseバックアップおよびリカバリ・ユーザーズ・ガイド』を参照してください。
Oracle Secure Backupを管理サーバーにインストールする際、インストール・プログラムは管理サーバーを認証局(CA)として自動的に構成します。デフォルトでは、管理ドメインのセキュリティは、次のように構成されます。
Secure Sockets Layer(SSL)は、ホスト認証とメッセージ整合性に使用されます。
CAは、自動証明書プロビジョニング・モードで、各ドメインのホストに対するアイデンティティ証明書に署名して発行します。
ドメイン内のホスト通信は、SSLで暗号化されます。
管理ドメインにホストを追加する場合、obtoolまたはOracle Secure Backup Webツールでホストを作成すると、各ホストのウォレット、鍵および証明書がOracle Secure Backupによって作成されます。その他の調整や構成は不要です。
次のいずれかの方法で、デフォルト構成を変更することもできます。
手動証明書プロビジョニング・モードでのアイデンティティ証明書の転送
ホストの鍵サイズに対する、デフォルトの3072ビットを上回るまたは下回る値の設定
encryptdataintransit
セキュリティ・ポリシーの設定による、転送中のバックアップ・データに対する暗号化の有効化
この項では、管理ドメインのセキュリティを構成する方法について説明します。
この項の内容は次のとおりです。
Oracle Secure Backupをホストにインストールし、このホストを管理サーバーとして指定すると、このサーバーはOracle Secure Backup管理ドメインの認証局(CA)となります。Oracle Secure Backupは、標準インストールの一環として、自動的にホストをCAとして構成します。このサーバーに署名証明書を提供するために追加の手順は必要ありません。
Oracle Secure Backupでは、自動的に次のアイテムを作成します。
管理ドメイン・サーバー上のオブジェクト・リポジトリ内の管理サーバーに対応するホスト・オブジェクト。
管理サーバーの証明書を保存するウォレット。ウォレットは、Oracle Secure Backupホームのディレクトリ・ツリーに存在します。Oracle Secure Backupでは、ウォレットのパスワードとしてホストIDを使用します。
ウォレット内の署名証明書に対するリクエスト。
リクエストに応じて署名付き証明書を作成し、ウォレットに保存。
ウォレット内のアイデンティティ証明書に対するリクエスト。
リクエストに応じて署名付き証明書を作成し、ウォレットに保存。
ローカル・ウォレット・ディレクトリ内に不明瞭化ウォレットを作成。
これで管理サーバーに、他のホストのアイデンティティ証明書に署名するために必要な署名証明書と、ドメイン内の他のホストとの認証済Secure Sockets Layer(SSL)接続の確立に必要なアイデンティティ証明書が揃いました。
Oracle Secure Backup Webツールの使用またはobtoolでのmkhostコマンドの実行によりホストを構成すると、Oracle Secure Backupではホストに対するセキュリティ資格証明が作成されます。その手順は、ホストを自動または手動証明書プロビジョニング・モードのいずれで追加するかによって異なります。
関連項目:
自動証明書プロビジョニング・モード
ホストを自動証明書プロビジョニング・モードで作成する場合、追加の手順を実行する必要はありません。標準ホスト構成の一環として、ウォレット、鍵および証明書がホストに対して自動的に作成されます。
手動証明書プロビジョニング・モード
ホストを自動証明書プロビジョニング・モードではなく手動でドメインに追加する場合は、obcm
ユーティリティを使用する必要があります。この場合、認証局はネットワーク上で署名付き証明書をホストに発行しないため、署名付き証明を管理サーバーからエクスポートし、手動で証明書を新たに構成されたホストに移し、ホストのウォレットに証明書をインポートする必要があります。
アイデンティティ証明書とウォレットの両方が、ファイルとしてオペレーティング・システム上に存在します。obcmを実行するオペレーティング・システム・ユーザーには、ウォレット・ディレクトリでの書込み権限が必要です。デフォルトでは、Oracle Secure Backupで使用されるウォレットは、次の場所にあります。
/usr/etc/ob/wallet
(UNIXおよびLinux)
C:\Program Files\Oracle\Backup\db\wallet
(Windows)
obcm
ユーティリティは、常に前述の場所にあるウォレットにアクセスします。デフォルトの場所を無効にすることはできません。
手動証明書プロビジョニング・モードでホストを追加する場合、ホストごとに次の手順を実行する必要があります。
原則として、公開鍵および秘密鍵のサイズが大きいほど、セキュリティは向上します。一方、鍵のサイズが小さいほど、パフォーマンスは向上します。ドメイン内のすべてのホストに対するデフォルトの鍵のサイズは3072ビットです。このデフォルトを受け入れれば、追加の構成を実行する必要はありません。
Oracle Secure Backupを使用すると、鍵は次のビット値のいずれかに設定できます。これらの値は、セキュリティの高いものから順に示されています。
4096
3072
2048
1024
768
512
この項の内容は次のとおりです。
セキュリティ・ポリシーの鍵サイズは、管理サーバーへのOracle Secure Backupのインストール時に設定できます。インストール時に指定した鍵のサイズは、the certkeysize
セキュリティ・ポリシーの初期値の設定に使用されます。このセキュリティ・ポリシーは、ドメイン内のホストに対するセキュリティ鍵のデフォルト・サイズを指定します。このデフォルト値は、個々のホストを構成する際に変更または無効化できます。
The Oracle Secure Backupインストーラでは、デフォルトの鍵サイズ値が使用されます。このデフォルト値を変更するには、インストール時に、インストールの詳細設定を構成する必要があります。
デフォルトの証明書鍵サイズのセキュリティ・ポリシーは、いつでも変更できます。この変更は、既存のホストには影響しません。ドメインに追加された新しいホストにのみ影響します。
certkeysize
セキュリティ・ポリシーの鍵のサイズは、obtoolまたはOracle Secure Backup Webツールを使用して設定できます。Oracle Secure Backupでは、次にホストを構成する際、変更後の鍵のサイズが使用されます。certkeysize
値はいつでも変更できますが、変更は次のmkhost
コマンドにのみ適用されます。
certkeysize
セキュリティ・ポリシーを設定するには、次のようにします。
関連項目:
ポリシーの設定方法は、『Oracle Secure Backup管理者ガイド』を参照してください。
個々のホストには、デフォルトの鍵のサイズを無効にして別の値を優先させることができます。ドメイン内の異なるホストには、異なる鍵のサイズを指定できます。
鍵のサイズは、mkhost
コマンドまたはOracle Secure Backup Webツールを使用してホストを構成する際に設定できます。mkhost
コマンドに--certkeysize
オプションを指定すると、その値がセキュリティ・ポリシーで設定された証明書の鍵のデフォルト・サイズに優先されます。この鍵のサイズは、新たに構成されるホストにのみ適用され、他の現行ホストや今後作成されるホストの鍵のサイズには影響を及ぼしません。
サイズの大きい鍵は、サイズの小さい鍵より鍵のペアの生成に時間がかかるため、鍵のサイズの設定は、mkhost
コマンドの処理時間に影響を及ぼします。mkhost
コマンドの実行中、obtoolから5秒間隔でステータス・メッセージが表示されます。処理が完了すると、obtool
はコマンド・プロンプトを表示します。
mkhost
コマンドで鍵のサイズを設定するには、次のようにします。
関連項目:
mkhostコマンドの使用方法は、『Oracle Secure Backupリファレンス』を参照してください。
デフォルトでは、ホスト間のすべての制御メッセージのトラフィックに、認証済の暗号化されたSecure Sockets Layer(SSL)接続が使用されます。
securecomms
セキュリティ・ポリシーをoff
に設定して、SSL暗号化を無効にすることができます。SSLを無効にするとパフォーマンスが向上しますが、この操作固有のセキュリティ・リスクがあることに注意してください。
関連項目:
securecomms
セキュリティ・ポリシーを設定するには、次のようにします。
関連項目:
ポリシーの設定方法は、『Oracle Secure Backup管理者ガイド』を参照してください。
この項では、obcmユーティリティの使用方法について説明します。このユーティリティを使用すると、いずれかの証明書モードでの証明書の更新、証明書チェーンのインポート、証明書チェーンのエクスポート、および証明書リクエストのエクスポートを実行できます。
ホストを自動証明書プロビジョニング・モードではなく手動でドメインに追加する場合は、obcmを使用する必要があります。この場合、認証局(CA)はネットワーク上で署名付き証明書チェーンをホストに発行しないため、署名付き証明書チェーンを管理サーバーからエクスポートし、その証明書チェーンを新たに構成されるホストに移し、ホストのウォレットにインポートする必要があります。
アイデンティティ証明書とウォレットの両方が、ファイルとしてオペレーティング・システム上に存在します。obcmを実行するオペレーティング・システム・ユーザーには、ウォレット・ディレクトリでの書込み権限が必要です。デフォルトでは、Oracle Secure Backupで使用されるウォレットは、次の場所にあります。
/usr/etc/ob/wallet
(UNIXおよびLinux)
C:\Program Files\Oracle\Backup\db\wallet
(Windows)
obcmユーティリティは、常に前述の場所にあるウォレットにアクセスします。デフォルトの場所を無効にすることはできません。
エラーが発生した場合、obcm verifycomm
コマンドを使用してドメイン内の接続の問題を診断し、obcmログ・ファイルの場所が記述されていることを確認してください。
この項の内容は次のとおりです。
この項では、自動証明書プロビジョニング・モードでドメインの認証局を更新する手順を示します。
obcm
を使用して自動証明書プロビジョニング・モードでドメイン内の証明書を更新できます。 Oracle Secure Backup 12.1.0.1および10.4バージョンにおいて自動証明書プロビジョニング・モードで証明書を更新する方法の詳細は、「Oracle Secure Backupの旧バージョンでの、自動証明書プロビジョニング・モードでの証明書の更新」を参照してください
この項では、OSB 12.1.0.2以降で、手動証明書プロビジョニング・モードで証明書を更新する手順を示します。
obcm
を使用して手動証明書プロビジョニング・モードでドメイン内の証明書を更新できますOracle Secure Backup 12.1.0.1および10.4バージョンにおいて手動証明書プロビジョニング・モードで認証局を更新する方法の詳細は、「Oracle Secure Backupの旧バージョンでの、手動証明書プロビジョニング・モードでの証明書の更新」を参照してください
この項では、OSB 10.4.xおよび12.1.0.1で、自動証明書プロビジョニング・モードで証明書を更新する手順を示します。
この項では、Oracle Secure Backup 12.1.0.1および10.4バージョンで、手動プロビジョニング・モードで認証局を更新する手順を示します。
この項では、未認証の非管理ホストを認証する方法について説明します。
obcm recertifydomain
コマンドを実行して、ホストの証明書が更新されていることを確認します。