タイトルおよびコピーライト情報 |
まえがき |
本書の対象読者 |
改訂情報 |
本書の構成 |
参考資料 |
表記法 |
1 | 識別,認証,および承認 |
1.1 | 認証の概要 |
1.2 | 認証の実装 |
1.2.1 | パスワード認証 |
1.2.2 | ホスト・ベース認証 |
1.2.3 | 公開鍵認証 |
1.2.3.1 | デジタル署名と証明書 |
1.2.4 | 秘密鍵認証 |
1.2.5 | 暗号化方式 |
1.3 | ローカル認証方式 |
1.3.1 | 基本 (BSD) メカニズム |
1.3.2 | エンハンスト・セキュリティ・メカニズム |
1.3.2.1 | ログイン制御の拡張 |
1.3.2.2 | パスワードの拡張 |
1.4 | リモート認証方式 |
1.4.1 | NIS プロトコル |
1.4.2 | LDAP メカニズム |
1.4.3 | セキュア・シェル・アプリケーション |
1.4.4 | SSO/Kerberos メカニズム |
1.4.5 | Advanced Server for UNIX (ASU) |
1.4.6 | IPsec プロトコル |
1.4.7 | SSL,CDSA,および GSS の API |
1.5 | セキュリティ統合アーキテクチャの概要 |
1.5.1 | SIA とユーザ変更ルーチン |
1.5.2 | SIA の構成 |
1.5.2.1 | SIA メカニズムの初期化 |
1.5.2.2 | SIA メカニズムの追加 |
1.5.2.3 | SIA メカニズムの削除 |
1.5.3 | SIA のロギング |
2 | システム・リソースの保護 |
2.1 | アクセス制御の概要 |
2.2 | Tru64 UNIX のアクセス許可 |
2.2.1 | ファイルとディレクトリに対する Tru64 UNIX のアクセス許可の表示 |
2.2.2 | ファイルとディレクトリに対するアクセス許可の設定 (chmod) |
2.2.2.1 | 文字と演算記号を使ってアクセス許可を指定する方法 |
2.2.2.1.1 | ファイルのアクセス許可の変更 |
2.2.2.1.2 | ディレクトリのアクセス許可の変更 |
2.2.2.1.3 | パターン・マッチング文字の使用 |
2.2.2.1.4 | 絶対アクセス許可の設定 |
2.2.2.2 | 8 進数を使ってアクセス許可を指定する方法 |
2.2.3 | 省略時のアクセス許可の設定 |
2.2.3.1 | ユーザ・マスクの設定 |
2.3 | アクセス制御リスト (ACL) |
2.3.1 | ACL の有効化と無効化 |
2.3.1.1 | NFS 上での ACL の有効化 |
2.3.2 | ACL の構造 |
2.3.3 | ACL を使ったアクセス・チェック |
2.3.4 | ACL の継承 |
2.3.4.1 | ACL の継承の例 |
2.3.5 | ACL の管理 |
2.3.5.1 | dxsetacl インタフェースの使用 |
2.3.5.2 | getacl コマンドの使用 |
2.3.5.3 | setacl コマンドの使用 |
2.3.6 | コマンドやアプリケーションと ACL の相互作用 |
2.3.6.1 | pax コマンドと tar コマンド |
2.3.6.2 | アーカイブ・コマンド |
3 | システムの監査 |
3.1 | 監査の概要 |
3.1.1 | 監査ファイル |
3.1.2 | 監査ツール |
3.1.2.1 | コマンド行インタフェース |
3.1.2.2 | グラフィック・インタフェース |
3.1.3 | 監査マスク |
3.1.3.1 | システム・コール |
3.1.3.2 | トラステッド・イベント |
3.1.3.3 | サイト定義イベント |
3.1.3.4 | イベント・エイリアス |
3.1.4 | 監査レコード |
3.1.4.1 | 監査レコードの追加エントリ |
3.2 | 監査サブシステムの構成 |
3.2.1 | 監査データ格納場所の集中化 |
3.2.1.1 | 監査ハブへの監査データ格納場所の集中化の構成 |
3.2.1.2 | 監査ハブでのリモート・システムの監査データ記憶域の構成 |
3.3 | 監査サブシステムの管理 |
3.3.1 | 監査サブシステムの起動時の省略時設定の変更 |
3.3.2 | 監査デーモンの起動,停止,一時停止 |
3.3.3 | 監査ログのアーカイブ |
3.3.4 | 監査データの回復 |
3.4 | 監査イベントの管理 |
3.4.1 | 監査マスクの表示 |
3.4.2 | システムで監査できるイベントの特定 |
3.4.3 | 監査イベントの有効化 |
3.4.4 | 監査イベントの無効化 |
3.4.5 | プロセスのトレース |
3.4.5.1 | トレース・プロセス・データの表示 |
3.4.5.2 | アクティブ・プロセスの監査 |
3.4.5.3 | 追加のシステム・コール引数の動的な監査 |
3.4.6 | ファイル操作の監査 |
3.5 | 監査レポートの生成および表示 |
3.5.1 | 監査レコードのフィルタリング |
3.5.2 | 簡略型監査レコードの表示 |
3.5.3 | 監査イベント間の依存関係 |
3.6 | 従来の UNIX のロギング・ツール |
3.7 | TruCluster での監査 |
3.7.1 | クラスタ・コマンドの例 |
3.8 | 監査レポートに対する対処 |
A | エンハンスト・セキュリティ |
A.1 | エンハンスト・セキュリティのインストール |
A.2 | エンハンスト・セキュリティの有効化 |
A.2.1 | エンハンスト・セキュリティを有効にする際の留意点 |
A.2.1.1 | NIS の使用 |
A.2.1.2 | セグメントの共用 |
A.2.1.3 | Execute Bit Set Only By Root |
A.2.2 | エンハンスト・セキュリティの構成 |
A.2.2.1 | 有効期間 |
A.2.2.2 | 最短変更時間 |
A.2.2.3 | 変更制御 |
A.2.2.4 | ログインの最大試行回数 |
A.2.2.5 | ログイン操作の時間間隔 |
A.2.2.6 | ログインの時間間隔 |
A.2.2.7 | 端末ごとのログイン・レコード |
A.2.2.8 | 正常ログインのロギング |
A.2.2.9 | ログイン失敗のロギング |
A.2.2.10 | エンハンスト・プロファイルの自動作成 |
A.2.2.11 | 保証機能 |
A.2.2.12 | 暗号化 |
A.3 | エンハンスト・セキュリティ・データベース |
A.3.1 | エンハンスト (保護) パスワード・データベース |
A.3.2 | システム省略時設定データベース |
A.3.3 | 端末制御データベース |
A.3.4 | ファイル制御データベース |
A.3.5 | デバイス割り当てデータベース |
A.4 | エンハンスト・セキュリティ・データベースの管理ユーティリティ |
A.5 | エンハンスト・セキュリティおよびユーザの認証 |
A.5.1 | ユーザ・プロファイル |
A.5.1.1 | /etc/passwd 情報の回復 |
A.5.2 | エンハンスト・セキュリティ認証データベースの完全性チェック |
A.5.3 | ファイル制御データベースへのアプリケーションの追加 |
A.6 | エンハンスト・セキュリティと NIS |
A.6.1 | NIS アカウント用テンプレート |
A.6.2 | エンハンスト・セキュリティ環境での NIS マスタ・サーバの構成 |
A.6.2.1 | 手作業:小規模ユーザ・アカウント・データベースのマップ |
A.6.2.2 | 自動処理:大規模ユーザ・アカウント・データベースのマップ |
A.6.3 | エンハンスト・セキュリティ環境での NIS スレーブ・サーバの設定 |
A.6.4 | エンハンスト・セキュリティ環境での NIS クライアントの設定 |
A.6.5 | ローカル・アカウントの NIS への移行 |
A.6.6 | NIS サポートの削除 |
A.6.7 | 導入時の注意点 |
A.6.8 | NIS のトラブルシューティング |
A.7 | TruCluster でのエンハンスト・セキュリティ |
A.7.1 | TruCluster での基本セキュリティからエンハンスト・セキュリティへのアップグレード |
A.7.2 | TruCluster でのエンハンスト・セキュリティのインストールおよび構成 |
A.7.3 | アクセス制御リスト |
A.7.4 | 分散ログインと NIS |
A.7.5 | デーモン |
A.8 | デバイスの安全確保 |
A.8.1 | デバイス・セキュリティの特性 |
A.8.1.1 | dxdevices プログラムを使ったデバイスの変更,追加および削除 |
A.8.1.2 | dxdevices プログラムを使った省略時の値の設定 |
A.8.2 | セキュリティ・データベースの更新 |
A.9 | エンハンスト・セキュリティのトラブルシューティング |
A.9.1 | ロック・ファイル |
A.9.2 | 必須のファイルとファイル内容 |
A.9.2.1 | /tcb/files/auth.db データベース |
A.9.2.2 | /etc/auth/system/ttys.db ファイル |
A.9.2.3 | /etc/auth/system/default ファイル |
A.9.2.4 | /etc/auth/system/devassign ファイル |
A.9.2.5 | /etc/passwd ファイル |
A.9.2.6 | /etc/group ファイル |
A.9.2.7 | /sbin/rc[023] ファイル |
A.9.2.8 | /dev/console ファイル |
A.9.2.9 | /dev/pts/* および /dev/tty* ファイル |
A.9.2.10 | /sbin/sulogin ファイル |
A.9.2.11 | /sbin/sh ファイル |
A.9.2.12 | /vmunix ファイル |
A.9.3 | ログインまたはパスワード変更での問題 |
B | セキュア・シェル |
B.1 | セキュア・シェルのサーバとクライアント |
B.2 | セキュア・シェルの概要 |
B.3 | セキュア・シェルのサーバとクライアントの構成 |
B.3.1 | サーバの構成 |
B.3.2 | クライアントの構成 |
B.4 | 安全性の低いネットワーク・コマンドでセキュア・シェルを使用するための構成 |
B.5 | セキュア・シェルによるユーザ認証の構成 |
B.5.1 | パスワード認証の構成 |
B.5.2 | 公開鍵認証の構成 |
B.5.2.1 | クライアント上の公開鍵認証の構成 |
B.5.2.2 | サーバ上の公開鍵認証の構成 |
B.5.2.3 | リモート・サーバへのアクセス |
B.5.2.4 | ユーザ・アクセスの制限 |
B.5.2.5 | パスフレーズの管理 |
B.5.3 | ホスト・ベース認証の構成 |
B.6 | セキュア・シェル・サーバの管理 |
B.6.1 | sshd2 デーモンの起動,停止,再起動,およびリセット |
B.6.2 | ユーザ・アクセスのホーム・ディレクトリへの限定 |
B.6.3 | 公開ホスト鍵と秘密ホスト鍵の作成 |
B.6.4 | セキュア・シェル接続を使った TCP/IP ポートと X11 データのフォワーディング |
B.6.4.1 | TCP/IP ポート・フォワーディング |
B.6.4.2 | X11 フォワーディング |
B.7 | セキュア・シェル・コマンドの使用 |
B.7.1 | クライアントとサーバ間のファイル・コピー |
B.7.1.1 | scp2 コマンドの使用 |
B.7.1.2 | sftp2 コマンドの使用 |
B.7.2 | サーバへのログインとサーバ上でのコマンド実行 |
C | Single Sign On |
C.1 | Kerberos サーバおよびクライアント |
C.2 | Kerberos 認証プロセス |
C.3 | SSO ソフトウェアのアップデート |
C.4 | SSO ソフトウェアのインストールおよび構成 |
C.4.1 | Windows 2000 システムでの SSO ソフトウェアのインストールおよび構成 |
C.4.1.1 | Active Directory スキーマの拡張 |
C.4.1.2 | MMC のアップデート |
C.4.2 | Tru64 UNIX システムでの SSO ソフトウェアのインストールおよび構成 |
C.4.2.1 | SSO ソフトウェアの構成 |
C.4.2.2 | TruCluster Server 環境での SSO ソフトウェアの構成 |
C.4.2.3 | Kerberos と他の SIA メカニズムの併用 (必要に応じて) |
C.5 | Tru64 UNIX の SSO の構成ファイル |
C.5.1 | krb.conf ファイル |
C.5.2 | krb.realms ファイル |
C.5.3 | v5srvtab ファイル |
C.5.4 | .k5login ファイル |
C.5.5 | ldapcd.conf ファイル |
C.5.6 | ldapusers.deny ファイル |
C.6 | アカウントおよびグループの作成 |
C.6.1 | ユーザ・アカウントの作成 |
C.6.1.1 | Tru64 UNIX の creacct コマンドを使用したユーザ・アカウントの作成 |
C.6.1.2 | MMC インタフェースを使用したユーザ・アカウントの作成 |
C.6.2 | プリンシパルのパスワードの設定 |
C.6.3 | コンピュータ・アカウントの作成 |
C.6.4 | グループの作成 |
C.7 | SSO ソフトウェアの管理 |
C.7.1 | チケットの要求 |
C.7.2 | チケットの表示 |
C.7.3 | 信任状キャッシュの削除 |
C.7.4 | サービス鍵テーブルの管理 |
C.8 | SSO ソフトウェアのトラブルシューティング |
C.8.1 | SSO の構成パラメータの問題 |
C.8.2 | kinit コマンドの使用および Tru64 UNIX の初回チケットの取得に関する問題 |
C.8.3 | Tru64 UNIX へのパスワードの入力 |
C.8.4 | TruCluster における SSO の問題 |
D | LDAP (Lightweight Directory Access Protocol) |
D.1 | LDAP の概要 |
D.2 | Tru64 UNIX LDAP クライアント・ソフトウェアのインストール |
D.3 | Tru64 UNIX LDAP クライアント・ソフトウェアの構成 |
D.3.1 | ldapcd.conf ファイルの更新 |
D.3.2 | LDAP ランタイム構成変数の設定 |
D.4 | LDAP クライアント・デーモンの管理 |
D.5 | アクセス制御の管理 |
D.5.1 | ldapusers.deny ファイル |
D.5.2 | ldapusers.allow ファイル |
E | C2 レベル・セキュリティの構成 |
E.1 | セキュリティ・ポリシの確立 |
E.2 | 最小限の C2 構成 |
E.3 | 初期構成 |
E.3.1 | 一般的な構成 |
E.3.2 | secconfig を使用した,エンハンスト・パスワードと認証 |
E.3.3 | ライブラリ |
E.3.4 | アカウント・プロトタイプとアカウント・テンプレート |
E.3.5 | 監査サブシステムの構成 |
E.3.6 | システムの保全性の確認 |
E.3.7 | ネットワーク・セキュリティの構成 |
E.3.8 | インストール後のセキュリティの構成 |
E.3.8.1 | リモート・アクセスの umask |
E.3.8.2 | デバイス |
E.3.8.3 | アカウント |
E.3.8.4 | root アクセス |
E.3.9 | ネットワークの構成 |
E.4 | 物理的セキュリティ |
E.5 | アプリケーション |
E.6 | 定期的に実行するセキュリティ管理手順 |
E.7 | 参照ドキュメントとチェック・ツール |
用語集 |
例 |
1-1 | 省略時の /etc/sia/matrix.conf ファイル |
1-2 | /var/adm/sialog ファイルの例 |
2-1 | 8 進数によるアクセス許可の設定 |
2-2 | ファイルの ACL の表示 |
2-3 | ファイルに対する ACL の設定 |
3-1 | アクティブ監査セッションの例 |
B-1 | sshd2_config ファイルの例 |
B-2 | ssh2_config ファイルの例 |
B-3 | 公開鍵認証によるログイン時の画面表示 |
C-1 | krb.conf ファイルの例 |
C-2 | krb.realms ファイルの例 |
C-3 | .k5login ファイルの例 |
C-4 | ldapcd.conf ファイルの例 |
C-5 | /etc/ldapusers.deny ファイルの例 |
D-1 | ldapcd.conf ファイルの例 |
D-2 | 省略時の ldapusers.deny ファイル |
図 |
1-1 | セキュリティ統合アーキテクチャ |
2-1 | ファイルに対する Tru64 UNIX のアクセス許可フィールド |
3-1 | 監査サブシステム |
3-2 | クラスタ内の監査データの流れ |
A-1 | NIS およびエンハンスト・セキュリティ・ファイル |
C-1 | 「新しいオブジェクト -- ユーザー」ウィンドウ― 必要な情報 |
C-2 | 「新しいオブジェクト -- ユーザー」ウィンドウ― パスワード情報 |
C-3 | Tru64 UNIX ユーザのプロパティ・ダイアログ・ボックス |
C-4 | グループのプロパティ・ダイアログ・ボックス |
表 |
1-1 | 認証方式の比較 |
1-2 | セキュア・シェル・コマンド |
2-1 | Tru64 UNIX のアクセス許可コード |
2-2 | アクセス許可を示す 8 進数の組み合わせ |
2-3 | 8 進数とアクセス許可フィールドの対応関係 |
2-4 | ユーザ・マスクのアクセス許可の組み合わせ |
2-5 | ACL エントリの例 |
3-1 | 監査されない可能性があるシステム・コール |
3-2 | 状態依存情報 |
3-3 | /var/adm にある従来の UNIX ログ・ファイル |
A-1 | エンハンスト・セキュリティ・データベース |
A-2 | NIS のトラブルシューティング |
B-1 | 従来の安全性の低いネットワーク・コマンドとセキュア・シェル・コマンド |
C-1 | SSO の構成ファイル |
C-2 | キャッシュ・パラメータ |
索引 |