e36668

730
Administración de Oracle® Solaris 11.1: servicios de seguridad Referencia: E36668–02 Noviembre de 2012

Upload: edinso-perez

Post on 17-Feb-2015

73 views

Category:

Documents


3 download

TRANSCRIPT

Administracin de Oracle Solaris 11.1: servicios de seguridad

Referencia: E3666802 Noviembre de 2012

Copyright 2002, 2012, Oracle y/o sus filiales. Todos los derechos reservados. Este software y la documentacin relacionada estn sujetos a un contrato de licencia que incluye restricciones de uso y revelacin, y se encuentran protegidos por la legislacin sobre la propiedad intelectual. A menos que figure explcitamente en el contrato de licencia o est permitido por la ley, no se podr utilizar, copiar, reproducir, traducir, emitir, modificar, conceder licencias, transmitir, distribuir, exhibir, representar, publicar ni mostrar ninguna parte, de ninguna forma, por ningn medio. Queda prohibida la ingeniera inversa, desensamblaje o descompilacin de este software, excepto en la medida en que sean necesarios para conseguir interoperabilidad segn lo especificado por la legislacin aplicable. La informacin contenida en este documento puede someterse a modificaciones sin previo aviso y no se garantiza que se encuentre exenta de errores. Si detecta algn error, le agradeceremos que nos lo comunique por escrito. Si este software o la documentacin relacionada se entrega al Gobierno de EE.UU. o a cualquier entidad que adquiera licencias en nombre del Gobierno de EE.UU. se aplicar la siguiente disposicin: U.S. GOVERNMENT END USERS: Oracle programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government. Este software o hardware se ha desarrollado para uso general en diversas aplicaciones de gestin de la informacin. No se ha diseado ni est destinado para utilizarse en aplicaciones de riesgo inherente, incluidas las aplicaciones que pueden causar daos personales. Si utiliza este software o hardware en aplicaciones de riesgo, usted ser responsable de tomar todas las medidas apropiadas de prevencin de fallos, copia de seguridad, redundancia o de cualquier otro tipo para garantizar la seguridad en el uso de este software o hardware. Oracle Corporation y sus subsidiarias declinan toda responsabilidad derivada de los daos causados por el uso de este software o hardware en aplicaciones de riesgo. Oracle y Java son marcas comerciales registradas de Oracle y/o sus subsidiarias. Todos los dems nombres pueden ser marcas comerciales de sus respectivos propietarios. Intel e Intel Xeon son marcas comerciales o marcas comerciales registradas de Intel Corporation. Todas las marcas comerciales de SPARC se utilizan con licencia y son marcas comerciales o marcas comerciales registradas de SPARC International, Inc. AMD, Opteron, el logotipo de AMD y el logotipo de AMD Opteron son marcas comerciales o marcas comerciales registradas de Advanced Micro Devices. UNIX es una marca comercial registrada de The Open Group. Este software o hardware y la documentacin pueden ofrecer acceso a contenidos, productos o servicios de terceros o informacin sobre los mismos. Ni Oracle Corporation ni sus subsidiarias sern responsables de ofrecer cualquier tipo de garanta sobre el contenido, los productos o los servicios de terceros y renuncian explcitamente a ello. Oracle Corporation y sus subsidiarias no se harn responsables de las prdidas, los costos o los daos en los que se incurra como consecuencia del acceso o el uso de contenidos, productos o servicios de terceros.

121214@25097

Contenido

Prefacio ..................................................................................................................................................23

Parte I

Descripcin general de la seguridad ............................................................................................... 25

1

Servicios de seguridad (descripcin general) ................................................................................ 27 Seguridad del sistema .......................................................................................................................... 28 Servicios criptogrficos ....................................................................................................................... 29 Servicios de autenticacin .................................................................................................................. 30 Autenticacin con cifrado .................................................................................................................. 30 Auditora .............................................................................................................................................. 31 Poltica de seguridad ........................................................................................................................... 31

Parte II

Seguridad de sistemas, archivos y dispositivos ............................................................................. 33

2

Gestin de seguridad de equipos (descripcin general) .............................................................. 35 Control de acceso a un sistema informtico ..................................................................................... 35 Mantenimiento de la seguridad fsica ........................................................................................ 35 Mantenimiento del control de inicio de sesin ........................................................................ 36 Control de acceso a dispositivos ........................................................................................................ 41 Poltica de dispositivos (descripcin general) .......................................................................... 41 Asignacin de dispositivos (descripcin general) .................................................................... 42 Control de acceso a recursos del equipo ........................................................................................... 43 Ejecucin aleatoria de la disposicin del espacio de direcciones ............................................ 43 Limitacin y supervisin del acceso del superusuario ............................................................. 43 Configuracin del control de acceso basado en roles para reemplazar al superusuario ...... 44 Prevencin del uso indebido involuntario de los recursos del sistema ................................. 44 Restriccin de archivos ejecutables setuid .............................................................................. 463

Contenido

Uso de la configuracin de seguridad predeterminada ........................................................... 46 Uso de funciones de gestin de recursos ................................................................................... 46 Uso de zonas de Oracle Solaris ................................................................................................... 47 Supervisin del uso de los recursos del equipo ......................................................................... 47 Supervisin de la integridad de archivos ................................................................................... 47 Control de acceso a archivos .............................................................................................................. 48 Proteccin de archivos con cifrado ............................................................................................ 48 Uso de listas de control de acceso ............................................................................................... 48 Uso compartido de archivos entre equipos .............................................................................. 49 Restriccin de acceso root a archivos compartidos ................................................................ 49 Control de acceso a la red ................................................................................................................... 50 Mecanismos de seguridad de red ............................................................................................... 50 Autenticacin y autorizacin para acceso remoto ................................................................... 51 Sistemas de cortafuegos ............................................................................................................... 53 Cifrado y sistemas de cortafuegos .............................................................................................. 53 Comunicacin de problemas de seguridad ...................................................................................... 54

3

Control de acceso a sistemas (tareas) .............................................................................................. 55 Proteccin de inicios de sesin y contraseas (tareas) .................................................................... 55 Proteccin de inicios de sesin y contraseas (mapa de tareas) ............................................. 55 Cmo cambiar la contrasea root ............................................................................................. 56 Cmo mostrar el estado de inicio de sesin de un usuario ..................................................... 57 Cmo visualizar usuarios sin contraseas ................................................................................ 58 Cmo desactivar temporalmente inicios de sesin de usuarios ............................................. 58 Cmo supervisar intentos de inicio de sesin fallidos ............................................................. 59 Cmo supervisar todos los intentos de inicio de sesin fallidos ............................................. 60 Cambio de algoritmo predeterminado para cifrado de contrasea (tareas) ................................ 61 Cmo especificar un algoritmo para cifrado de contrasea ................................................... 62 Cmo especificar un nuevo algoritmo de contrasea para un dominio NIS ........................ 63 Cmo especificar un nuevo algoritmo de contrasea para un dominio LDAP .................... 63 Supervisin y restriccin del acceso root (tareas) ........................................................................... 64 Cmo supervisar quin est utilizando el comando su ........................................................... 64 Cmo restringir y supervisar inicios de sesin de root ........................................................... 65 Control de acceso a hardware del sistema (tareas) .......................................................................... 67 Cmo requerir una contrasea para el acceso al hardware de SPARC .................................. 67

4

Administracin de Oracle Solaris 11.1: servicios de seguridad Noviembre de 2012

Contenido

Cmo desactivar una secuencia de interrupcin del sistema ................................................. 68

4

Servicio de anlisis de virus (tareas) ................................................................................................ 69 Acerca del anlisis de virus ................................................................................................................. 69 Acerca del servicio Vscan ................................................................................................................... 70 Uso del servicio Vscan (tareas) .......................................................................................................... 71 Cmo activar el anlisis de virus en un sistema de archivos ................................................... 71 Cmo activar el servicio Vscan .................................................................................................. 72 Cmo agregar un motor de anlisis ........................................................................................... 72 Cmo ver propiedades de Vscan ................................................................................................ 72 Cmo cambiar propiedades de Vscan ....................................................................................... 73 Cmo excluir archivos del anlisis de virus .............................................................................. 74

5

Control de acceso a dispositivos (tareas) ........................................................................................ 75 Configuracin de poltica de dispositivos (tareas) .......................................................................... 75 Configuracin de poltica de dispositivos (mapa de tareas) ................................................... 75 Cmo ver una poltica de dispositivos ....................................................................................... 76 Cmo auditar cambios en la poltica de dispositivos ............................................................... 76 Cmo recuperar informacin MIB-II IP de un dispositivo /dev/* ...................................... 77 Gestin de asignacin de dispositivos (tareas) ................................................................................ 77 Gestin de asignacin de dispositivos (mapa de tareas) ......................................................... 77 Cmo activar la asignacin de dispositivos .............................................................................. 78 Cmo autorizar a usuarios para que asignen un dispositivo .................................................. 79 Cmo ver la informacin de asignacin de un dispositivo ..................................................... 80 Cmo asignar de manera forzada un dispositivo ..................................................................... 80 Cmo desasignar de manera forzada un dispositivo ............................................................... 81 Cmo cambiar los dispositivos que se pueden asignar ............................................................ 81 Cmo auditar la asignacin de dispositivos .............................................................................. 82 Asignacin de dispositivos (tareas) ................................................................................................... 83 Cmo asignar un dispositivo ...................................................................................................... 83 Cmo montar un dispositivo asignado ..................................................................................... 84 Cmo desasignar un dispositivo ................................................................................................ 86 Proteccin de dispositivos (referencia) ............................................................................................. 86 Comandos de la poltica de dispositivos ................................................................................... 87 Asignacin de dispositivos .......................................................................................................... 875

Contenido

6

Verificacin de la integridad de archivos mediante el uso de BART (tareas) ............................. 95 BART (descripcin general) ............................................................................................................... 95 Funciones de BART ..................................................................................................................... 95 Componentes de BART .............................................................................................................. 96 Uso de BART (tareas) .......................................................................................................................... 98 Consideraciones de seguridad de BART ................................................................................... 98 Uso de BART (mapa de tareas) ................................................................................................... 98 Cmo crear un manifiesto de control ........................................................................................ 98 Cmo personalizar un manifiesto ............................................................................................ 101 Cmo comparar manifiestos para el mismo sistema a lo largo del tiempo ......................... 102 Cmo comparar manifiestos de diferentes sistemas ............................................................. 104 Cmo personalizar un informe de BART especificando atributos de archivos .................. 106 Cmo personalizar un informe de BART mediante un archivo de reglas .......................... 106 Manifiestos, archivos de reglas e informes de BART (referencia) ............................................... 108 Formato de archivo de manifiesto de BART ........................................................................... 108 Formato de archivo de reglas de BART ................................................................................... 109 Creacin de informes de BART ................................................................................................ 110

7

Control de acceso a archivos (tareas) ............................................................................................. 113 Uso de permisos UNIX para proteger archivos ............................................................................. 113 Comandos para visualizar y proteger archivos ...................................................................... 113 Propiedad de archivos y directorios ......................................................................................... 114 Permisos de archivo UNIX ....................................................................................................... 115 Permisos de archivo especiales (setuid, setgid y bit de permanencia) ............................. 115 Valor umask predeterminado ................................................................................................... 117 Modos de permiso de archivo ................................................................................................... 118 Uso de listas de control de acceso para proteger archivos UFS .................................................... 120 Cmo evitar que los archivos ejecutables pongan en riesgo la seguridad ................................... 120 Proteccin de archivos (tareas) ........................................................................................................ 121 Proteccin de archivos con permisos UNIX (mapa de tareas) ............................................. 121 Cmo visualizar informacin de archivos .............................................................................. 122 Cmo cambiar el propietario de un archivo ........................................................................... 123 Cmo cambiar la propiedad de grupo de un archivo ............................................................ 124 Cmo cambiar los permisos de archivo en modo simblico ................................................ 125 Cmo cambiar permisos de archivo en modo absoluto ........................................................ 126

6

Administracin de Oracle Solaris 11.1: servicios de seguridad Noviembre de 2012

Contenido

Cmo cambiar permisos de archivo especiales en modo absoluto ...................................... 127 Proteccin contra programas con riesgo de seguridad (mapa de tareas) ............................ 128 Cmo buscar archivos con permisos de archivo especiales .................................................. 128 Cmo impedir que programas usen pilas ejecutables ........................................................... 129

Parte III

Roles, perfiles de derechos y privilegios ....................................................................................... 131

8

Uso de roles y privilegios (descripcin general) .......................................................................... 133 Control de acceso basado en roles (descripcin general) ............................................................. 133 RBAC: una alternativa al modelo de superusuario ................................................................ 133 Elementos y conceptos bsicos de RBAC ................................................................................ 137 Escalada de privilegios ............................................................................................................... 139 Autorizaciones RBAC ................................................................................................................ 140 Autorizaciones y privilegios ...................................................................................................... 141 Aplicaciones con privilegios y RBAC ....................................................................................... 141 Perfiles de derechos de RBAC ................................................................................................... 143 Roles de RBAC ............................................................................................................................ 143 Shells de perfil y RBAC .............................................................................................................. 144 mbito de servicio de nombres y RBAC ................................................................................. 144 Consideraciones de seguridad al asignar directamente atributos de seguridad ................. 145 Consideraciones de uso al asignar directamente atributos de seguridad ............................ 145 Privilegios (descripcin general) ..................................................................................................... 146 Privilegios con proteccin de procesos del ncleo ................................................................. 146 Descripciones de privilegios ..................................................................................................... 147 Diferencias administrativas en un sistema con privilegios ................................................... 148 Privilegios y recursos del sistema ............................................................................................. 149 Cmo se implementan los privilegios ..................................................................................... 150 Cmo obtienen privilegios los procesos .................................................................................. 151 Asignacin de privilegios .......................................................................................................... 152 Privilegios y dispositivos ........................................................................................................... 154 Privilegios y depuracin ............................................................................................................ 155 Sobre el RBAC en esta versin ......................................................................................................... 155

7

Contenido

9

Uso del control de acceso basado en roles (tareas) ......................................................................157 Uso de RBAC (tareas) ....................................................................................................................... 157 Visualizacin y uso de valores predeterminados de RBAC (tareas) ............................................ 158 Visualizacin y uso de valores predeterminados de RBAC (mapa de tareas) ..................... 158 Cmo visualizar todos los atributos de seguridad definidos ................................................ 159 Cmo visualizar los derechos asignados ................................................................................. 160 Cmo asumir un rol ................................................................................................................... 163 Cmo cambiar los atributos de seguridad de un usuario ...................................................... 164 Cmo usar los derechos administrativos que tiene asignados ............................................. 166 Personalizacin de RBAC para su sitio (tareas) ............................................................................. 170 Configuracin inicial de RBAC (mapa de tareas) .................................................................. 170 Cmo planificar la implementacin de RBAC ....................................................................... 171 Cmo crear un rol ...................................................................................................................... 173 Cmo asignar un rol .................................................................................................................. 175 Cmo auditar roles .................................................................................................................... 176 Cmo crear un perfil de derechos ............................................................................................ 177 Cmo clonar y modificar un perfil de derechos del sistema ................................................. 179 Cmo crear una autorizacin ................................................................................................... 182 Cmo agregar propiedades RBAC a las aplicaciones antiguas ............................................. 183 Cmo solucionar problemas de asignacin de privilegios y RBAC ..................................... 184 Gestin de RBAC (tareas) ................................................................................................................. 188 Gestin de RBAC (mapa de tareas) .......................................................................................... 188 Cmo cambiar la contrasea de un rol .................................................................................... 189 Cmo cambiar los atributos de seguridad de un rol .............................................................. 190 Cmo volver a ordenar atributos de seguridad asignados .................................................... 191 Cmo restringir a un administrador a derechos asignados explcitamente ....................... 192 Cmo permitir que un usuario use su propia contrasea para asumir un rol .................... 193 Cmo cambiar el rol root a un usuario ................................................................................... 194 Uso de privilegios (tareas) ................................................................................................................ 196 Cmo enumerar los privilegios en el sistema ......................................................................... 197 Cmo determinar los privilegios que se le asignaron directamente .................................... 198 Cmo determinar los comandos con privilegios que puede ejecutar .................................. 200 Cmo determinar los privilegios de un proceso .................................................................... 201 Cmo determinar los privilegios que necesita un programa ................................................ 203 Cmo aplicar una poltica de privilegio extendida a un puerto ............................................ 204 Cmo ejecutar una secuencia de comandos de shell con comandos con privilegios ......... 205Administracin de Oracle Solaris 11.1: servicios de seguridad Noviembre de 2012

8

Contenido

10

Atributos de seguridad en Oracle Solaris (referencia) ................................................................ 207 Perfiles de derechos ........................................................................................................................... 207 Visualizacin del contenido de los perfiles de derechos ........................................................ 209 Orden de bsqueda para atributos de seguridad asignados ......................................................... 209 Autorizaciones ................................................................................................................................... 210 Convenciones de denominacin de autorizaciones .............................................................. 210 Autoridad de delegacin en autorizaciones ............................................................................ 211 Bases de datos RBAC ......................................................................................................................... 211 Bases de datos de RBAC y servicios de nombres .................................................................... 212 Base de datos user_attr ........................................................................................................... 212 Base de datos auth_attr ........................................................................................................... 213 Base de datos prof_attr ........................................................................................................... 213 Base de datos exec_attr ........................................................................................................... 214 Archivo policy.conf ................................................................................................................ 214 Comandos de RBAC ......................................................................................................................... 215 Comandos que gestionan RBAC .............................................................................................. 215 Comandos seleccionados que requieren autorizaciones ...................................................... 216 Con privilegios ................................................................................................................................... 217 Comandos administrativos para la gestin de privilegios .................................................... 217 Archivos con informacin de privilegios ................................................................................ 218 Privilegios y auditora ................................................................................................................ 219 Cmo evitar la escalada de privilegios ..................................................................................... 219 Aplicaciones antiguas y el modelo de privilegios ................................................................... 220

Parte IV

Servicios criptogrficos ....................................................................................................................221

11

Estructura criptogrfica (descripcin general) ............................................................................223 Introduccin a la estructura criptogrfica ...................................................................................... 223 Terminologa de la estructura criptogrfica ................................................................................... 225 mbito de la estructura criptogrfica ............................................................................................. 227 Comandos administrativos de la estructura criptogrfica .................................................... 228 Comandos de nivel de usuario de la estructura criptogrfica ............................................... 228 Complementos de la estructura criptogrfica ........................................................................ 229 Zonas y servicios criptogrficos ....................................................................................................... 229 Estructura criptogrfica y FIPS-140 ................................................................................................ 2309

Contenido

Estructura criptogrfica y servidores SPARC T-Series en esta versin ....................................... 230

12

Estructura criptogrfica (tareas) .....................................................................................................231 Proteccin de los archivos con la estructura criptogrfica (tareas) ............................................. 231 Proteccin de archivos con la estructura criptogrfica (mapa de tareas) ............................ 231 Cmo generar una clave simtrica con el comando pktool ................................................. 232 Cmo calcular un resumen de un archivo .............................................................................. 236 Cmo calcular un MAC de un archivo .................................................................................... 238 Cmo cifrar y descifrar un archivo .......................................................................................... 240 Administracin de la estructura criptogrfica (tareas) ................................................................. 243 Administracin de la estructura criptogrfica (mapa de tareas) .......................................... 243 Cmo mostrar los proveedores disponibles ........................................................................... 244 Cmo agregar un proveedor de software ................................................................................ 248 Cmo utilizar la estructura criptogrfica en modo FIPS-140 ............................................... 250 Cmo evitar el uso de un mecanismo de nivel de usuario ..................................................... 251 Cmo evitar el uso de un proveedor de software de ncleo .................................................. 253 Cmo mostrar proveedores de hardware ............................................................................... 256 Cmo desactivar funciones y mecanismos del proveedor de hardware .............................. 257 Cmo actualizar o reiniciar todos los servicios criptogrficos ............................................. 258

13

Estructura de gestin de claves ...................................................................................................... 261 Administracin de tecnologas de clave pblica (descripcin general) ...................................... 261 Utilidades de la estructura de gestin de claves ...................................................................... 262 Gestin de polticas KMF .......................................................................................................... 263 Gestin de complementos de KMF ......................................................................................... 263 Gestin de almacenes de claves KMF ...................................................................................... 263 Uso de la estructura de gestin de claves (tareas) .......................................................................... 264 Uso de la estructura de gestin de claves (mapa de tareas) ................................................... 264 Cmo crear un certificado con el comando pktool gencert .............................................. 265 Cmo importar un certificado al almacn de claves .............................................................. 266 Cmo exportar un certificado y una clave privada en formato PKCS #12 .......................... 268 Cmo generar una frase de contrasea mediante el comando pktool setpin ................. 269 Cmo generar un par de claves utilizando el comando pktool genkeypair .................... 270 Cmo firmar una solicitud de certificacin utilizando el comando pktool signcsr ...... 274 Cmo gestionar complementos de terceros en KMF ............................................................ 275Administracin de Oracle Solaris 11.1: servicios de seguridad Noviembre de 2012

10

Contenido

Parte V

Servicios de autenticacin y comunicacin segura ..................................................................... 277

14

Uso de mdulos de autenticacin conectables ............................................................................ 279 PAM (descripcin general) ............................................................................................................... 279 Ventajas del uso de PAM ........................................................................................................... 279 Introduccin a la estructura PAM ............................................................................................ 280 Cambios en PAM para esta versin .......................................................................................... 281 PAM (tareas) ...................................................................................................................................... 281 PAM (mapa de tareas) ............................................................................................................... 282 Planificacin de la implementacin de PAM .......................................................................... 282 Cmo agregar un mdulo PAM ............................................................................................... 283 Cmo evitar el acceso de tipo .rhost desde sistemas remotos con PAM .............................. 284 Cmo registrar los informes de errores de PAM .................................................................... 284 Cmo asignar una poltica PAM personalizada a un usuario ............................................... 285 Cmo asignar una nueva poltica de derechos a todos los usuarios ..................................... 286 Configuracin de PAM (referencia) ................................................................................................ 286 Orden de bsqueda de configuracin PAM ............................................................................ 287 Sintaxis de archivo de configuracin de PAM ........................................................................ 287 Poltica de autenticacin por usuario ...................................................................................... 288 Cmo funciona el apilamiento PAM ....................................................................................... 289 Ejemplo de apilamiento PAM ................................................................................................... 292

15

Uso de Secure Shell ...........................................................................................................................295 Secure Shell (descripcin general) ................................................................................................... 295 Autenticacin de Secure Shell ................................................................................................... 296 Secure Shell en la empresa ......................................................................................................... 297 Secure Shell y el proyecto OpenSSH ................................................................................................ 298 Secure Shell y FIPS-140 ..................................................................................................................... 299 Configuracin de Secure Shell (tareas) ........................................................................................... 300 Configuracin de Secure Shell (mapa de tareas) .................................................................... 300 Cmo configurar la autenticacin basada en host para Secure Shell ................................... 300 Cmo configurar el reenvo del puerto en Secure Shell ......................................................... 303 Cmo crear excepciones de host y usuario para valores predeterminados de Secure Shell .............................................................................................................................................. 304 Cmo crear un directorio aislado para archivos sftp ........................................................... 30511

Contenido

Uso de Secure Shell (tareas) .............................................................................................................. 306 Uso de Secure Shell (mapa de tareas) ....................................................................................... 306 Cmo generar un par de clave pblica y clave privada para utilizar con Secure Shell ....... 307 Cmo cambiar la frase de contrasea de una clave privada de Secure Shell ....................... 309 Cmo iniciar sesin en un host remoto con Secure Shell ..................................................... 309 Cmo reducir indicadores de contraseas en Secure Shell ................................................... 311 Cmo administrar ZFS con Secure Shell de forma remota ................................................... 312 Cmo utilizar el reenvo del puerto en Secure Shell .............................................................. 314 Cmo copiar archivos con Secure Shell .................................................................................. 315 Cmo configurar conexiones Secure Shell predeterminadas a hosts fuera de un cortafuegos .................................................................................................................................. 316

16

Secure Shell (referencia) ..................................................................................................................319 Una sesin de Secure Shell tpica ..................................................................................................... 319 Caractersticas de la sesin en Secure Shell ............................................................................. 320 Autenticacin e intercambio de claves en Secure Shell ......................................................... 320 Ejecucin de comandos y reenvo de datos en Secure Shell .................................................. 321 Configuracin de cliente y servidor en Secure Shell ...................................................................... 322 Configuracin de clientes en Secure Shell ............................................................................... 322 Configuracin de servidores en Secure Shell .......................................................................... 322 Palabras clave en Secure Shell .......................................................................................................... 322 Parmetros especficos de host Secure Shell ........................................................................... 327 Secure Shell y variables de entorno de inicio de sesin .......................................................... 327 Mantenimiento de hosts conocidos en Secure Shell ..................................................................... 328 Archivos de Secure Shell ................................................................................................................... 328 Comandos de Secure Shell ............................................................................................................... 331

17

Uso de autenticacin simple y capa de seguridad ....................................................................... 333 SASL (descripcin general) .............................................................................................................. 333 SASL (referencia) ............................................................................................................................... 334 Complementos de SASL ............................................................................................................ 334 Variable de entorno de SASL .................................................................................................... 334 Opciones de SASL ...................................................................................................................... 335

12

Administracin de Oracle Solaris 11.1: servicios de seguridad Noviembre de 2012

Contenido

18

Autenticacin de servicios de red (tareas) .................................................................................... 337 Descripcin general de RPC segura ................................................................................................ 337 Servicios NFS y RPC segura ...................................................................................................... 337 Autenticacin Kerberos ............................................................................................................. 338 Cifrado DES con NFS seguro .................................................................................................... 338 Autenticacin Diffie-Hellman y RPC segura .......................................................................... 338 Administracin de autenticacin con RPC segura (tareas) .......................................................... 342 Administracin de RPC segura (mapa de tareas) ................................................................... 342 Cmo reiniciar el servidor de claves RPC segura ................................................................... 342 Cmo configurar una clave Diffie-Hellman para un host NIS ............................................. 343 Cmo configurar una clave Diffie-Hellman para un usuario NIS ........................................ 344 Cmo compartir archivos NFS con autenticacin Diffie-Hellman ..................................... 345

Parte VI

Servicio Kerberos ..............................................................................................................................347

19

Introduccin al servicio Kerberos ...................................................................................................349 Qu es el servicio Kerberos? ............................................................................................................ 349 Cmo funciona el servicio Kerberos ............................................................................................... 350 Autenticacin inicial: el ticket de otorgamiento de tickets ................................................... 351 Autenticaciones Kerberos posteriores ..................................................................................... 353 Aplicaciones remotas de Kerberos ........................................................................................... 354 Principales de Kerberos ............................................................................................................. 354 Dominios de Kerberos ............................................................................................................... 355 Servidores Kerberos ................................................................................................................... 356 Servicios de seguridad de Kerberos ................................................................................................. 357 Componentes de las distintas versiones de Kerberos .................................................................... 358 Componentes de Kerberos ....................................................................................................... 358 Acerca de Kerberos en esta versin .......................................................................................... 360

20

Planificacin del servicio Kerberos ................................................................................................363 Por qu planificar implementaciones Kerberos? ......................................................................... 364 Planificacin de dominios Kerberos ............................................................................................... 364 Nombres de dominio ................................................................................................................. 364 Nmero de dominios ................................................................................................................. 36413

Contenido

Jerarqua de dominios ............................................................................................................... 365 Asignacin de nombres de host en dominios ................................................................................ 365 Nombres de principal de servicio y cliente ..................................................................................... 366 Puertos para KDC y servicios de administracin .......................................................................... 367 El nmero de KDC esclavos ............................................................................................................. 367 Asignacin de credenciales GSS a credenciales UNIX .................................................................. 368 Migracin de usuario automtica a dominio Kerberos ................................................................ 368 Qu sistema de propagacin de base de datos se debe utilizar ..................................................... 369 Sincronizacin de reloj dentro de un dominio .............................................................................. 369 Opciones de configuracin de cliente ............................................................................................. 369 Mejora de seguridad de inicio de sesin de cliente ........................................................................ 370 Opciones de configuracin de KDC ................................................................................................ 370 Confianza de servicios para la delegacin ...................................................................................... 371 Tipos de cifrado Kerberos ................................................................................................................. 371 URL de ayuda en pantalla en la herramienta grfica de administracin de Kerberos ............... 372

21

Configuracin del servicio Kerberos (tareas) ............................................................................... 373 Configuracin del servicio Kerberos (mapa de tareas) ................................................................. 373 Configuracin de servicios Kerberos adicionales (mapa de tareas) ............................................ 374 Configuracin de servidores KDC .................................................................................................. 375 Cmo configurar automticamente un KDC maestro .......................................................... 376 Cmo configurar interactivamente un KDC maestro ........................................................... 377 Cmo configurar manualmente un KDC maestro ................................................................ 378 Cmo configurar un KDC para utilizar un servidor de datos LDAP ................................... 382 Cmo configurar automticamente un KDC esclavo ........................................................... 388 Cmo configurar interactivamente un KDC esclavo ............................................................ 389 Cmo configurar manualmente un KDC esclavo .................................................................. 390 Cmo refrescar las claves del servicio de otorgamiento de tickets en un servidor maestro ........................................................................................................................................ 394 Configuracin de autenticacin entre dominios ........................................................................... 395 Cmo establecer la autenticacin entre dominios jerrquica .............................................. 395 Cmo establecer la autenticacin entre dominios directa .................................................... 396 Configuracin de servidores de aplicaciones de red de Kerberos ................................................ 397 Cmo configurar un servidor de aplicaciones de red de Kerberos ...................................... 398 Cmo utilizar el servicio de seguridad genrico con Kerberos al ejecutar FTP .................. 399

14

Administracin de Oracle Solaris 11.1: servicios de seguridad Noviembre de 2012

Contenido

Configuracin de servidores NFS con Kerberos ............................................................................ 400 Cmo configurar servidores NFS con Kerberos ..................................................................... 401 Cmo crear una tabla de credenciales ..................................................................................... 403 Cmo agregar una nica entrada a la tabla de credenciales .................................................. 403 Cmo proporcionar asignacin de credenciales entre dominios ........................................ 404 Cmo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos .. 405 Configuracin de clientes Kerberos ................................................................................................ 407 Configuracin de clientes Kerberos (mapa de tareas) ........................................................... 407 Cmo crear un perfil de instalacin de cliente Kerberos ....................................................... 408 Cmo configurar automticamente un cliente Kerberos ...................................................... 408 Cmo configurar interactivamente un cliente Kerberos ....................................................... 410 Cmo configurar un cliente Kerberos para un servidor de Active Directory ..................... 413 Cmo configurar manualmente un cliente Kerberos ............................................................ 414 Cmo desactivar la verificacin del ticket de otorgamiento de tickets ................................ 420 Cmo acceder a un sistema de archivos NFS protegido con Kerberos como el usuario root .............................................................................................................................................. 421 Cmo configurar la migracin automtica de usuarios en un dominio Kerberos ............. 422 Cmo configurar el bloqueo de cuenta ................................................................................... 424 Cmo renovar automticamente todos los tickets de otorgamiento de tickets (TGT) ..... 425 Sincronizacin de relojes entre clientes Kerberos y KDC ............................................................ 426 Intercambio de un KDC maestro y un KDC esclavo ..................................................................... 427 Cmo configurar un KDC esclavo intercambiable ................................................................ 427 Cmo intercambiar un KDC maestro y un KDC esclavo ..................................................... 428 Administracin de la base de datos de Kerberos ............................................................................ 432 Copia de seguridad y propagacin de la base de datos de Kerberos ..................................... 432 Cmo realizar copias de seguridad de la base de datos de Kerberos .................................... 434 Cmo restaurar la base de datos de Kerberos ......................................................................... 435 Cmo convertir una base de datos de Kerberos despus de una actualizacin de servidor ........................................................................................................................................ 435 Cmo reconfigurar un KDC maestro para utilizar la propagacin incremental ............... 436 Cmo reconfigurar un KDC esclavo para utilizar la propagacin incremental ................. 438 Cmo configurar un KDC esclavo para utilizar la propagacin completa ......................... 439 Cmo verificar que los servidores KDC estn sincronizados ............................................... 442 Cmo propagar manualmente la base de datos de Kerberos a los KDC esclavos .............. 444 Configuracin de propagacin en paralelo ............................................................................. 444 Pasos de configuracin para la propagacin en paralelo ....................................................... 44515

Contenido

Administracin del archivo intermedio .................................................................................. 446 Cmo eliminar un archivo intermedio ................................................................................... 446 Cmo emplear una nueva clave maestra ................................................................................. 447 Gestin de un KDC en un servidor de directorios LDAP ............................................................. 449 Cmo mezclar atributos de principales de Kerberos en un tipo de clase de objeto que no es de Kerberos ................................................................................................................................. 449 Cmo destruir un dominio en un servidor de directorios LDAP ........................................ 450 Aumento de la seguridad en servidores Kerberos ......................................................................... 450 Cmo restringir el acceso a servidores KDC .......................................................................... 451 Cmo utilizar un archivo de diccionario para aumentar la seguridad de contraseas ...... 451

22

Mensajes de error y resolucin de problemas de Kerberos ........................................................453 Mensajes de error de Kerberos ......................................................................................................... 453 Mensajes de error de la herramienta SEAM ........................................................................... 453 Mensajes de error comunes de Kerberos (A-M) ..................................................................... 454 Mensajes de error comunes de Kerberos (N-Z) ..................................................................... 464 Resolucin de problemas de Kerberos ............................................................................................ 468 Cmo identificar problemas con nmeros de versin de clave ............................................ 468 Problemas con el formato del archivo krb5.conf ................................................................. 469 Problemas al propagar la base de datos de Kerberos .............................................................. 469 Problemas al montar un sistema de archivos NFS Kerberizado ........................................... 470 Problemas de autenticacin como usuario root .................................................................... 470 Observacin de asignacin de credenciales GSS a credenciales UNIX ............................... 471 Uso de DTrace con el servicio Kerberos ......................................................................................... 471

23

Administracin de las polticas y los principales de Kerberos (tareas) .....................................473 Maneras de administrar las polticas y los principales de Kerberos ............................................ 473 herramienta SEAM ........................................................................................................................... 474 Equivalentes de lnea de comandos de la herramienta SEAM .............................................. 475 El nico archivo modificado por la herramienta SEAM ....................................................... 476 Funciones de impresin y ayuda en pantalla de la herramienta SEAM ............................... 476 Trabajo con listas extensas en la herramienta SEAM ............................................................ 476 Cmo iniciar la herramienta SEAM ........................................................................................ 477 Administracin de los principales de Kerberos ............................................................................. 478 Administracin de los principales de Kerberos (mapa de tareas) ........................................ 478Administracin de Oracle Solaris 11.1: servicios de seguridad Noviembre de 2012

16

Contenido

Automatizacin de la creacin de nuevos principales de Kerberos ..................................... 479 Cmo ver la lista de los principales de Kerberos .................................................................... 480 Cmo ver los atributos de un principal de Kerberos ............................................................. 482 Cmo crear un nuevo principal de Kerberos .......................................................................... 484 Cmo duplicar un principal de Kerberos ................................................................................ 487 Cmo modificar un principal de Kerberos ............................................................................. 487 Cmo suprimir un principal de Kerberos ............................................................................... 489 Cmo configurar valores predeterminados para crear nuevos principales de Kerberos .. 489 Cmo modificar los privilegios de administracin de Kerberos .......................................... 490 Administracin de las polticas de Kerberos .................................................................................. 492 Administracin de las polticas de Kerberos (mapa de tareas) ............................................. 492 Cmo ver la lista de polticas de Kerberos ............................................................................... 493 Cmo ver los atributos de una poltica de Kerberos .............................................................. 495 Cmo crear una nueva poltica de Kerberos ........................................................................... 497 Cmo duplicar una poltica de Kerberos ................................................................................ 499 Cmo modificar una poltica de Kerberos .............................................................................. 499 Cmo suprimir una poltica de Kerberos ................................................................................ 500 Referencia de la herramienta SEAM ............................................................................................... 501 Descripcin de los paneles de la herramienta SEAM ............................................................ 501 Uso de la herramienta SEAM con privilegios de administracin de Kerberos limitados . 504 Administracin de los archivos keytab ........................................................................................... 506 Administracin de archivos keytab (mapa de tareas) ............................................................ 507 Cmo agregar un principal de servicio de Kerberos a un archivo keytab ........................... 507 Cmo eliminar un principal de servicio de un archivo keytab ............................................. 508 Cmo visualizar la lista de claves (principales) en un archivo keytab ................................. 509 Cmo desactivar temporalmente la autenticacin de un servicio en un host .................... 510

24

Uso de aplicaciones Kerberos (tareas) ........................................................................................... 513 Gestin de tickets de Kerberos ......................................................................................................... 513 Debe preocuparse por los tickets? .......................................................................................... 513 Creacin de un ticket de Kerberos ........................................................................................... 514 Visualizacin de tickets de Kerberos ....................................................................................... 515 Destruccin de tickets de Kerberos .......................................................................................... 516 Gestin de contraseas de Kerberos ............................................................................................... 517 Consejos para elegir una contrasea ....................................................................................... 51717

Contenido

Cambio de la contrasea ........................................................................................................... 518 Otorgamiento de acceso a su cuenta ........................................................................................ 520 Comandos de usuario de Kerberos ................................................................................................. 522 Descripcin general de comandos Kerberizados ................................................................... 522 Reenvo de tickets de Kerberos ................................................................................................. 525 Uso de comandos Kerberizados (ejemplos) ........................................................................... 527

25

El servicio Kerberos (referencia) .....................................................................................................529 Archivos de Kerberos ........................................................................................................................ 529 Comandos de Kerberos .................................................................................................................... 531 Daemons de Kerberos ....................................................................................................................... 532 Terminologa de Kerberos ................................................................................................................ 533 Terminologa especfica de Kerberos ....................................................................................... 533 Terminologa especfica de la autenticacin ........................................................................... 533 Tipos de tickets ........................................................................................................................... 534 Cmo funciona el sistema de autenticacin Kerberos .................................................................. 539 Cmo interacta el servicio Kerberos con DNS y el servicio nsswitch ...................................... 539 Obtencin de acceso a un servicio con Kerberos ........................................................................... 539 Obtencin de una credencial para el servicio de otorgamiento de tickets .......................... 539 Obtencin de una credencial para un servidor ....................................................................... 541 Obtencin de acceso a un servicio especfico .......................................................................... 542 Uso de los tipos de cifrado de Kerberos .......................................................................................... 543 Tabla de uso de gsscred ................................................................................................................... 545 Diferencias importantes entre Oracle Solaris Kerberos y MIT Kerberos ................................... 545

Parte VII

Auditora en Oracle Solaris .............................................................................................................. 547

26

Auditora (descripcin general) ......................................................................................................549 Qu es la auditora? .......................................................................................................................... 549 Conceptos y terminologa de auditora .......................................................................................... 550 Eventos de auditora .................................................................................................................. 553 Clases de auditora y preseleccin ............................................................................................ 554 Registros de auditora y tokens de auditora ........................................................................... 555 Mdulos de complemento de auditora .................................................................................. 556

18

Administracin de Oracle Solaris 11.1: servicios de seguridad Noviembre de 2012

Contenido

Registros de auditora ................................................................................................................ 557 Almacenamiento y gestin de la pista de auditora ................................................................ 559 Indicaciones de hora confiables ............................................................................................... 560 Gestin de un repositorio remoto ............................................................................................ 560 Cmo se relaciona la auditora con la seguridad? ........................................................................ 560 Cmo funciona la auditora? .......................................................................................................... 561 Cmo se configura la auditora? ..................................................................................................... 562 Auditora en un sistema con zonas de Oracle Solaris .................................................................... 563 Acerca del servicio de auditora en esta versin ............................................................................. 564

27

Planificacin de la auditora ............................................................................................................565 Planificacin de la auditora (tareas) ............................................................................................... 565 Cmo planificar auditora en zonas ......................................................................................... 566 Cmo planificar a quin y qu auditar .................................................................................... 567 Cmo planificar espacio en el disco para los registros de auditora ..................................... 570 Cmo prepararse para transmitir los registros de auditora al almacenamiento remoto . 571 Comprensin de la poltica de auditora ........................................................................................ 573 Control de costos de auditora ......................................................................................................... 575 Costo de mayor tiempo de procesamiento de datos de auditora ........................................ 576 Costo de anlisis de datos de auditora .................................................................................... 576 Costo de almacenamiento de datos de auditora .................................................................... 576 Auditora eficaz .................................................................................................................................. 577

28

Gestin de auditora (tareas) ...........................................................................................................579 Configuracin del servicio de auditora (tareas) ........................................................................... 579 Configuracin del servicio de auditora (mapa de tareas) .................................................... 580 Cmo visualizar los valores predeterminados del servicio de auditora ............................. 580 Cmo preseleccionar clases de auditora ................................................................................ 582 Cmo configurar las caractersticas de auditora de un usuario .......................................... 583 Cmo cambiar la poltica de auditora .................................................................................... 587 Cmo cambiar controles de colas de auditora ...................................................................... 589 Cmo configurar el alias de correo electrnico audit_warn ................................................ 591 Cmo agregar una clase de auditora ....................................................................................... 592 Cmo cambiar una pertenencia a clase de un evento de auditora ...................................... 593 Configuracin de registros de auditora (tareas) ........................................................................... 59419

Contenido

Configuracin de registros de auditora (mapa de tareas) .................................................... 595 Cmo crear sistemas de archivos ZFS para archivos de auditora ....................................... 595 Cmo asignar espacio de auditora para la pista de auditora .............................................. 599 Cmo enviar archivos de auditora a un repositorio remoto ................................................ 602 Cmo configurar un repositorio remoto para los archivos de auditora ............................. 603 Cmo configurar registros de auditora syslog ..................................................................... 607 Configuracin del servicio de auditora en las zonas (tareas) ...................................................... 609 Cmo configurar todas las zonas de forma idntica para la auditora ................................. 609 Cmo configurar la auditora por zona ................................................................................... 611 Activacin y desactivacin del servicio de auditora (tareas) ....................................................... 612 Cmo refrescar el servicio de auditora ................................................................................... 612 Cmo desactivar el servicio de auditora ................................................................................. 614 Cmo activar el servicio de auditora ...................................................................................... 615 Gestin de registros de auditora en sistemas locales (tareas) ...................................................... 616 Gestin de registros de auditora en sistemas locales (mapa de tareas) ............................... 616 Cmo visualizar definiciones de registros de auditora ......................................................... 617 Cmo fusionar archivos de auditora de la pista de auditora .............................................. 618 Cmo seleccionar eventos de auditora de la pista de auditora ........................................... 620 Cmo visualizar el contenido de los archivos de auditora binarios .................................... 622 Cmo depurar un archivo de auditora not_terminated .................................................... 624 Cmo evitar el desbordamiento de la pista de auditora ....................................................... 625 Solucin de problemas del servicio de auditora (tareas) ............................................................. 626 Solucin de problemas del servicio de auditora (mapa de tareas) ...................................... 627 Cmo determinar que la auditora se est ejecutando ........................................................... 627 Cmo reducir el volumen de los registros de auditora que se producen ........................... 630 Cmo auditar todos los comandos por usuarios .................................................................... 632 Cmo buscar registros de auditora de los cambios realizados en archivos especficos .... 634 Cmo actualizar la mscara de preseleccin de usuarios con sesin iniciada .................... 636 Cmo evitar la auditora de eventos especficos ..................................................................... 637 Cmo limitar el tamao de los archivos de auditora binarios ............................................. 638 Cmo comprimir archivos de auditora en un sistema de archivos dedicado .................... 639 Cmo auditar inicios de sesin de otros sistemas operativos ............................................... 640 Cmo auditar transferencias de archivos FTP y SFTP .......................................................... 640

20

Administracin de Oracle Solaris 11.1: servicios de seguridad Noviembre de 2012

Contenido

29

Auditora (referencia) .......................................................................................................................643 Servicio de auditora .......................................................................................................................... 643 Pginas del comando man del servicio de auditora ...................................................................... 645 Perfiles de derechos para administracin de auditora ................................................................. 646 Auditora y zonas de Oracle Solaris ................................................................................................. 647 Archivos de configuracin de auditora y empaquetado .............................................................. 647 Clases de auditora ............................................................................................................................. 648 Sintaxis de la clase de auditora ................................................................................................ 648 Complementos de auditora ............................................................................................................. 649 Servidor de auditora remoto ........................................................................................................... 650 Poltica de auditora .......................................................................................................................... 650 Polticas de auditora para eventos sncronos y asncronos .................................................. 651 Caractersticas del proceso de auditora ......................................................................................... 652 Pista de auditora ............................................................................................................................... 653 Convenciones de nombres de archivos de auditora binarios ..................................................... 653 Estructura de registro de auditora .................................................................................................. 653 Anlisis de registro de auditora ............................................................................................... 654 Formatos de token de auditora ....................................................................................................... 655 Token acl ................................................................................................................................... 656 Token argument ......................................................................................................................... 657 Token attribute ....................................................................................................................... 657 Token cmd ................................................................................................................................... 657 Token exec_args ....................................................................................................................... 658 Token exec_env ......................................................................................................................... 658 Token file ................................................................................................................................. 658 Token fmri ................................................................................................................................. 659 Token group ............................................................................................................................... 659 Token header ............................................................................................................................. 659 Token ip address ..................................................................................................................... 660 Token ip port ........................................................................................................................... 660 Token ipc ................................................................................................................................... 660 Token IPC_perm ......................................................................................................................... 661 Token path ................................................................................................................................. 661 Token path_attr ....................................................................................................................... 661 Token privilege ....................................................................................................................... 662 Token process ........................................................................................................................... 66221

Contenido

Token return ............................................................................................................................. 662 Token sequence ......................................................................................................................... 663 Token socket ............................................................................................................................. 663 Token subject ........................................................................................................................... 663 Token text ................................................................................................................................. 664 Token trailer ........................................................................................................................... 664 Token use of authorization .................................................................................................664 Token use of privilege ..........................................................................................................664 Token user ................................................................................................................................. 665 Token xclient ........................................................................................................................... 665 Token zonename ......................................................................................................................... 665

Glosario .............................................................................................................................................. 667

ndice .................................................................................................................................................. 679

22

Administracin de Oracle Solaris 11.1: servicios de seguridad Noviembre de 2012

Prefacio

Administracin de Oracle Solaris 11.1: servicios de seguridad explica cmo administrar las funciones de seguridad en uno o varios sistemas Oracle Solaris.Nota Esta versin de Oracle Solaris es compatible con sistemas que usen arquitecturas de las

familias de procesadores SPARC y x86. Los sistemas compatibles aparecen en las Listas de compatibilidad del sistema operativo Oracle Solaris. Este documento indica las diferencias de implementacin entre los tipos de plataforma.

Quin debe utilizar este manualEste manual est destinado a los administradores que son responsables de la seguridad en los sistemas Oracle Solaris. Para utilizar esta gua, se debe tener ms de dos aos de experiencia en la administracin de sistemas UNIX. Puede resultar til participar en cursos de formacin sobre la administracin de sistemas UNIX.

Acceso a Oracle SupportLos clientes de Oracle tienen acceso a soporte electrnico por medio de My Oracle Support. Para obtener ms informacin, visite http://www.oracle.com/pls/topic/ lookup?ctx=acc&id=info o, si tiene alguna discapacidad auditiva, visite http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs.

Convenciones tipogrficasLa siguiente tabla describe las convenciones tipogrficas utilizadas en este manual.

23

Prefacio

TABLA P1

Convenciones tipogrficasDescripcin Ejemplo

Tipos de letra

AaBbCc123

Los nombres de los comandos, los archivos, los directorios y los resultados que el equipo muestra en pantalla

Edite el archivo .login. Utilice el comando ls -a para mostrar todos los archivos. nombre_sistema% tiene correo.

AaBbCc123

Lo que se escribe, en contraposicin con la salida nombre_sistema% su del equipo en pantalla Contrasea: Marcador de posicin: sustituir por un valor o nombre real Ttulos de los manuales, trminos nuevos y palabras destacables El comando para eliminar un archivo es rm filename. Consulte el captulo 6 de la Gua del usuario. Una copia en cach es aquella que se almacena localmente. No guarde el archivo. Nota: Algunos elementos destacados aparecen en negrita en lnea.

aabbcc123 AaBbCc123

Indicadores de los shells en los ejemplos de comandosLa tabla siguiente muestra los indicadores de sistema UNIX y los indicadores de superusuario para shells incluidos en el sistema operativo Oracle Solaris. En los ejemplos de comandos, el indicador de shell muestra si el comando debe ser ejecutado por un usuario normal o un usuario con privilegios.TABLA P2 Shell

Indicadores de shellIndicador

Shell Bash, shell Korn y shell Bourne Shell Bash, shell Korn y shell Bourne para superusuario Shell C Shell C para superusuario

$ #

machine_name% machine_name#

24

Administracin de Oracle Solaris 11.1: servicios de seguridad Noviembre de 2012

P A R T E

I

Descripcin general de la seguridadEste manual se centra en las funciones que mejoran la seguridad en el SO Oracle Solaris. El manual est pensado para administradores del sistema y usuarios de estas funciones de seguridad. El Captulo 1, Servicios de seguridad (descripcin general), presenta los temas que se tratarn en la gua.

25

26

1

C A P T U L O

1

Servicios de seguridad (descripcin general)

Para mantener la seguridad del SO Oracle Solaris, el software proporciona las siguientes funciones: Seguridad del sistema en la pgina 28: la capacidad para evitar la intrusin, proteger los recursos y dispositivos del equipo contra el uso inapropiado, y proteger los archivos contra la modificacin maliciosa o involuntaria realizada por usuarios o intrusos. Servicios criptogrficos en la pgina 29: la capacidad para codificar datos de manera que slo el remitente y el receptor designado puedan leer el contenido, y para gestionar proveedores criptogrficos y objetos de clave pblica. Servicios de autenticacin en la pgina 30: la capacidad para identificar a un usuario de manera segura, lo que requiere el nombre del usuario y alguna forma de prueba, normalmente, una contrasea. Autenticacin con cifrado en la pgina 30: la capacidad para garantizar que las partes autenticadas se puedan comunicar sin intercepcin, modificacin ni falsificacin. Auditora en la pgina 31: la capacidad para identificar el origen de cambios de seguridad en el sistema, incluidos el acceso a archivos, las llamadas del sistema relacionadas con la seguridad y los errores de autenticacin. Poltica de seguridad en la pgina 31: el diseo y la implementacin de directrices de seguridad para un sistema o una red de sistemas.

27

Seguridad del sistema

Seguridad del sistemaLa seguridad del sistema garantiza que los recursos del sistema sean utilizados correctamente. Los controles de acceso pueden restringir quin tiene permitido el acceso a los recursos en el sistema. Entre las funciones de Oracle Solaris para la seguridad del sistema y el control de acceso se incluyen las siguientes:

Herramientas de administracin de inicios de sesin: comandos para supervisar y controlar la capacidad de un usuario para iniciar sesin. Consulte Proteccin de inicios de sesin y contraseas (mapa de tareas) en la pgina 55. Acceso a hardware: comandos para limitar el acceso a la PROM y para restringir las personas que pueden iniciar el sistema. Consulte Control de acceso a hardware del sistema (tareas) en la pgina 67. Acceso a recursos: herramientas y estrategias para maximizar el uso adecuado de los recursos del equipo y, a la vez, minimizar el uso indebido de dichos recursos. Consulte Control de acceso a recursos del equipo en la pgina 43. Para la gestin de recursos en Oracle Solaris Zones, consulte la Parte I, Gestin de recursos de Oracle Solaris de Administracin de Oracle Solaris 11.1: zonas de Oracle Solaris, zonas de Oracle Solaris 10 y gestin de recursos.

Control de acceso basado en roles (RBAC): una arquitectura para crear cuenta