Sun OS系统的网络安全(一)

Sun OS系统的网络安全(一) - 故障解答 - 电脑教程网

Sun OS系统的网络安全(一)

日期:2006-12-05   荐:

  美国SU MICROSYSTEM公司的SU OS操作系统是建立在贝尔实验室的UNIXSYSTEM V和加州大学伯克得分校的UNIX 4.3基础上的UNIX操作系统.SU O 4.0版提供了专门的鉴别系统,该系统极大地提高了网络环境的安全性.它也可用来确保其它UNIX系统或非UNIX系统的安全.它使用DES密码机构和公共关键字密码机构来鉴别在网络中的用户和机器.DES表示数据编码标准,而公共数据编码机构是包含两种密钥的密码系统:一种是公用的,另一种是专用的.公用的密钥是公开的而专用密钥是不公开的.专用(秘密)的密钥用来对数据进行编码和解码。   SU OS系统不同于其它公共关键字编码之系统在于:SU OS的公用和专用密钥都被用来生成一个通用密钥,该密钥又用来产生DES密钥。   (1)确保NFS的安全   在网络文件系统NFS上建立安全系统,首先文件系统必须开放并保证装配的安全   . 编辑/etc/exports文件,并将-Secure任选项加在要使用DES编码机构的文件系统上.在屏幕上显示服务器怎样开放安全的/home目录,如:   home -Secure,acce =engineering   其中engineering是网络中唯一能存取/home文件系统的用户组。   . 对于每台客户机(CLIENT),编辑/etc/fastab文件时,Secure将作为一个装配任选项出现在每个需要确保安全的文件系统中。   . U OS中包括有/etc/publickey数据库,该库对每个用户均包含有三个域:   用户的网络名,公用密钥和编码后的密钥.当正常安装时X唯一的用户是nobody,这个用户可以无需管理员的干预即可建立自己的专用密钥(使用chkey(1)).为了进一步确保安全,管理员可为每个使用newkey(8)的用户建立一公用密钥。   (2)NFS安全性方面的缺陷   SUN的远程过程调用(RPC)机制已被证明可以用来建立有效的网络服务,最 有名的服务是NFS,它实现了不同机器,不同操作系统之间透明的文件共享.但 FS并非毫无缺陷.通常NFS鉴别一个写文件的请求时是鉴别发出这个请求的机 器,而不是用户.因而,在基于NFS的文件系统中,运行su命令而成为某个文件的 拥有者并不是一件困难的事情.同样,rlogin命令使用的是与NFS同样的鉴别机 制,也存在与NFS一样的在安全性方面的弱点。   对网络安全问题一个通常的办法是针对每一个具体的应用来进行解决.而 更好的办法是在RPC层设置鉴别机构,使对所有的基于RPC的应用都使用标准的 鉴别机构(比如NFS和Yellow ages).于是在SU OS系统中就可以对用户的机 器都进行鉴别.这样做的优点是使计算机网络系统更像过去的分时系统.在每 台机器上的用户都可登录到任何一台机器;就象分时系统中任何一个终端上的 用户都可登录到主机系统一样,用户的登录口令就是网络的安全保证.用户不 需要有任何有关鉴别系统的基础.SUN系统的目标是让网络系统成为既安全又方便的分时系统。   要注意以下几点:   . 任何人只要他拥有root存取权并具备较好的网络程序设计知识,他就可以向网络中加入二进制数据或从网络中获得数据。   . 在采用以太网结构的局域网的工作中不可能发生信息包被窜改(即被传送的信息包在到达目的站之前,被捕获并将其修改后按原路径发出),因为所有的信息包都将几乎同时到达目的站之前,被捕获并将其修改后按原路径发出),但在网关上发生包被窜改则是有可能的。因而应确保网络中所有网关都是可靠的。   . 对网络系统最危险的攻击是同向网络中加入数据有关的事件,例如通过生成一个合法的信息包来冒充某个用户;或记录下用户会话的内容,并在晚一些时候再回答它们.这些都会严重的影响数据的完整性。   . 至于偷看信息这类侵袭(仅仅是偷看网络中传送的内容而不冒充任何人)将可能造成失密,但并不十分危险,因为数据的完整性没有被破坏,而且用户可通过对需要保密的数据进行编码来保护数据的专用。   总之,在任何意义上要完全明白网络传送的各种问题并不是很容易的,需不断实践分析.个公用密钥。   . 确认keyserv(8c)进程由/etc/rc.local启动,并且仍在运行.该进程执行对公用密码的编码,并将编码后的专用密钥存入/etc/keystore中。   . 此时,所有的用户(除超级用户)都必须使用y a wd来代替pa wd,以使得登录的口令与用户的密钥一致.其结果是在网络中每台客户机的/etc/pa wd文件中不能有每个用户的用户名,因而应使用有缺省值的/etc/pa wd文件。   . 当安装,移动或升级某台机器时,要将/etc/keystore和/etc/.rootkey两个文件保留。   注意:当你使用login,rlogin或telnet命令到远程机器时,你会被要求输入口令.一旦你输入正确的口令,你也就泄漏了你的帐号.因为此时你的密钥是存放在/etc/keystore中.当然这是指用户对远程机器的安全不信任时.如果用户觉得远程机器在安全保密方面不可靠,那就不要登录到远程机器去,而可使用NFS来装配你所查找的文件。
标签: