chapter 8

17
Chapter 8 Solaris Trusted Extensions Bobby Adhitya 06408012

Upload: yobifs

Post on 19-Jun-2015

65 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Chapter 8

Chapter 8Solaris Trusted

Extensions

Bobby Adhitya06408012

Page 2: Chapter 8

Solaris (TM) Trusted Ekstensi adalah fitur dari sistem operasi Sun Microsystems Solaris yang memiliki kebijakan keamanan bertingkat .

Iniadalah yang terbaru dalam serangkaian MLS Workstation dan sistem

operasi server yang telah berada di bawah pembangunan di Sun sejak versipertama 1988.

Ini didukung kedua label sensitivitas untuk Mandatory Access Control, dan

label informasi mengambang. Ini pertama kali disertifikasi menggunakan

Skema ITSEC pada tingkat E3/FB1 pada tahun 1992.

jaminan memvalidasi desain tingkat rendah yang Ketat untuk menegakkan

persyaratan MLS. Berdasarkan jaminan ini, Trusted Solaris memiliki saham

dominan diAS Departemen Pertahanan dan komunitas intelijen.

Page 3: Chapter 8

Pada tahun 2001 Sun mulai bekerja untuk menyatukan dua versi Solaris, yang

selesai pada tahun 2006, dengan rilis Solaris 10, pembaruan 3, yang mencakup Trusted Extensions.

Juga pada waktu itu Sun memberikan kontribusi kode sumber untuk kernel dan sistem jendela ke komunitas OpenSolaris. Selain menghilangkan kebutuhan untuk kernel terpisah, integrasi juga memungkinkan untuk mendukung MLS pada x86, x64, dan Ekstensi platforms.Trusted SPARC termasuk versi MLS dari desktop GNOME.

Sistem Solaris dikombinasikan dengan Trusted Extensions diterima umumDengan Kriteria sertifikasi di tingkat EAL4 + jaminan pada bulan Juni 2008, dengan menggunakan perlindungan yang sama tiga profil.

Page 4: Chapter 8

TRUSTED EXTENSIONS ACCESS CONTROLTheTrusted Ekstensi akses model kontrol mendukung perlindungan kerahasiaan melalui MLS, kurungan proses dalam cara yang mirip dengan DTE, dan ad hoc

Pertama, tingkat sensitivitas baik dan kategori yang digunakan untuk menggambarkan informasi yang mungkin arus dalam suatu sistem.

Kedua, Trusted Extension menambahkan peran untuk membatasi hak-hak proses

sebagai root, seperti domain di DTE. Akibatnya, root hanya digunakan pada waktu

instalasi, sehingga ada proses dijalankan dengan hak istimewa penuh.

Ketiga, hak diskrit yang luar biasa untuk dua kebijakan di atas mungkindiberikan kepada aplikasi yang menggunakan hak Solaris. Setidaknya ada 68 jenis diskrit hak yang dapat diberikan.

Page 5: Chapter 8

SOLARIS COMPATIBILITYKompatibilitas dengan ribuan aplikasi Solaris dicapai denganmembangun Solaris yang ada fitur dan menggunakan standar industri yang ada. Tidak ada protokol baru yang diperlukan atau sistem file Baru atribut. Aplikasi tidak perlu dimodifikasi atau diprofilkan untuk Menyesuaikan dengan kebijakan MLS. Sebaliknya, lingkungan aplikasi seluruh virtualisasi untuk label

masing-masing melalui penggunaan Solaris Containers, Solaris OS utama-tingkat teknologi virtualisasi.Fasilitas Solaris Containers menyediakan lingkungan terisolasi untuk aplikasi yang berjalan. Proses berjalan di zona dicegah dari pemantauan atau mengganggu aktivitas lain dalam sistem.

Page 6: Chapter 8

Akses ke proses lainnya, antarmuka jaringan, sistem file, perangkat, dan antar-proses

Komunikasi Fasilitas dibatasi untuk mencegah interaksi antara proses di zona yang berbeda. Pada saat yang sama, setiap zona memiliki akses ke jaringan stack sendiri

dan ruang nama, memungkinkan per-zona memiliki keamanan jaringan seperti firewall atau IPsec.

Pendekatan untuk memetakan label dengan zona disebut sebagai polyinstantiation karena bisa menjadi contoh dari masing-masing sumber daya dan layanan yang tersedia di tiap label

Semua zona yang dikelola terpusat yang mengelola Trusted Computing Base (TCB)dikenal sebagai Trusted path. Semua kebijakan pelabelan dan manajemen account yang dilakukan dari dalam dilakukan oleh Trusted path

Page 7: Chapter 8

TRUSTED EXTENSIONS MEDIATION menjembatani akses pada tingkat zona yang

menghasilkan tingkat keamanan yang lebih tinggiTrusted Extensions menghubungkan labels

dengan solaris containers dan network endpointSemua proses dalam zona (dan turunan dari

proses ) harus memiliki label yang sama, dan benar-benar terisolasi dari proses di zona lainnya

Tidak seperti tekhnologi virtualisasi lain , tidak ada nya performance penalty untuk mengeksekusi kategori , karena tidak ada kebutuhan emulation yang diminta container

Page 8: Chapter 8

LanjutanSebuah sistem lokal zona file yang hanya

dapat ditulis pada label zone, tetapi dapat dibagi dengan zona berlabel lain melalui loopback atau NFS

Loopback mounts digunakan diantara 2 zone yang sedang bekerja dalam 1 host dan multilevel NFS digunakan untuk mengakses diantara host tersebut.

Page 9: Chapter 8
Page 10: Chapter 8

PROCESS RIGHTS MANAGEMENT (PRIVILEGES)Sistem operasi Solaris mengimplementasikan seperangkat hak yang menyediakan fine-grained atas tindakan processes.

Unix berbasis sistem telah mengandalkan konsep speciallyidentified,

super-user, yang disebut konsep root. Konsep ini dari Unix super-user

telah diganti di belakang sebuah kompatibel dengan cara kemampuan

untuk memberikan satu atau lebih hak istimewa tertentu yang memungkinkan proses untuk melakukan operasi lain dibatasi.Hak istimewa berbasis model keamanan sama berlaku untuk

proses yang berjalan di bawah pengguna id 0 (root).

Page 11: Chapter 8

Untuk proses root , kemampuan untuk mengakses dan memodifikasi sumber daya sistem dibatasi dengan menghapus hak istimewa dari proses ini. Untuk pengguna

yang mendapatkan hak proses secara eksplisit memungkinkan mereka untuk mengakses sumber daya tersebut.

proses root dapat berjalan lebih aman karena mereka hanya mendapatkan proses yang terbatas, dan banyak proses yang sebelumnya dituntut untuk hanya

digunakan oleh root sekarang dapat dijalankan oleh pengguna biasa hanya dengan memberi mereka hak istimewa tambahan jika diperlukan.

Pengalaman dengan memodifikasi satu set besar program Solaris mengungkapkan fakta menarik.Kebanyakan program yang sebelumnya diperlukan untuk dieksekusi sebagai root pengguna hanya membutuhkan sedikit tambahanhak istimewa dan dalam banyak kasus meminta mereka hanya sekali sebelum

mereka dapat dilepaskan.

Perubahan ke model keamanan terutama hak-based dalam sistem operasi Solaris Memberikan pengembang kesempatan untuk membatasi proses untuk operasi-operasi istimewa benar-benar diperlukan sebagai gantinya karena harus memilih antara semua (super-user) atau tidak ada hak istimewa

Page 12: Chapter 8
Page 13: Chapter 8

Inheritable Set: Hak-hak istimewa diwariskan pada execution

Permitted Set : Maksimal kewenangan untuk proses

effective set : Kewenangan yang berlakuLimit set : Batas atas kewenangan proses dan

keturunannya dapat memperolehnya. Perubahan L berlaku pada exec berikutnya

Page 14: Chapter 8

ROLE-BASED ACCESS CONTROLadministrator dapat menetapkan fungsi

istimewa ke account pengguna tertentusesuai dengan prinsip keamanan paling

tinggi dengan memungkinkan suatu organisasi untuk selektif memberikan kewenangan lebih kepada pengguna atau peran berdasarkan kebutuhan

Page 15: Chapter 8
Page 16: Chapter 8

RIGHTS PROFILESSebuah rights profil adalah kumpulan

penggantian yang dapat ditugaskan kepada pengguna.

Rights Profiles terdiri dari otorisasi, perintah individu, dan rights profiles lainnya.

Ada beberapa comand dalam rights profiles yaitu uid , gid , privs dan limit privs.

Page 17: Chapter 8

SUMMARYSolaris Trusted Extensions dibangun pada fitur keamanan Solaris 10 atas permintaan kompatibel fashion.

Administrator dari Solaris 10 dapat mengaktifkan Trusted Extensions dengan memutar layanan Pelabelan dengan perintah SMF tunggal.

Karena sekarang terintegrasi dengan OS Solaris, semua fungsi solaris yang Terbaru didukung oleh Trusted Extensions, dan telah support semua platform hardware.

Sebaliknya, hak istimewa dan RBAC sepenuhnya didukung dalam Solaris rutin tanpa perlu untuk Membuat penggunaan fitur MLS of Trusted Extensions. kebijakan MLS diberlakukan pada batas zona, bukan pada proses individu atau file.

operasi ini mirip dengan sistem mesin virtual, Pengguna aplikasi yang sedang berjalan dalam zona tidak

memerlukan penyesuaian. Trusted extensions menyediakan layanan bertingkat yang menyediakan l

ayanan umum untuk aplikasi di semua tingkatan tanpa memerlukan modifikasi aplikasi.