Solaris Trusted Extensions dibangun pada fitur keamanan Solaris 10 secara kompatibel. Administrator dapat mengaktifkan Trusted Extensions dengan memutar layanan Pelabelan, dan kebijakan MLS diberlakukan pada batas zona bukan proses individu atau file. Trusted Extensions menyediakan layanan bertingkat untuk aplikasi tanpa memerlukan modifikasi.
2. Solaris (TM) Trusted Ekstensi adalah fitur dari sistem operasi Sun
Microsystems Solaris yang memiliki kebijakan keamanan bertingkat . Ini
adalah yang terbaru dalam serangkaian MLS Workstation dan sistem
operasi
server yang telah berada di bawah pembangunan di Sun sejak versi
pertama 1988.
Ini didukung kedua label sensitivitas untuk Mandatory Access
Control, dan
label informasi mengambang. Ini pertama kali disertifikasi menggunakan
Skema ITSEC pada tingkat E3/FB1 pada tahun 1992.
jaminan memvalidasi desain tingkat rendah yang Ketat untuk
menegakkan
persyaratan MLS. Berdasarkan jaminan ini, Trusted Solaris memiliki
saham
dominan diAS Departemen Pertahanan dan komunitas intelijen.
3. Pada tahun 2001 Sun mulai bekerja untuk menyatukan dua versi Solaris, yang
selesai pada tahun 2006, dengan rilis Solaris 10, pembaruan 3, yang
mencakup Trusted Extensions.
Juga pada waktu itu Sun memberikan kontribusi kode sumber untuk kernel
dan sistem jendela ke komunitas OpenSolaris. Selain menghilangkan
kebutuhan untuk kernel terpisah, integrasi juga memungkinkan untuk
mendukung MLS pada x86, x64, dan Ekstensi platforms.Trusted SPARC
termasuk versi MLS dari desktop GNOME.
Sistem Solaris dikombinasikan dengan Trusted Extensions diterima umum
Dengan Kriteria sertifikasi di tingkat EAL4 + jaminan pada bulan Juni 2008,
dengan menggunakan perlindungan yang sama tiga profil.
4. TRUSTED EXTENSIONS ACCESS
CONTROL
TheTrusted Ekstensi akses model kontrol mendukung perlindungan
kerahasiaan melalui MLS, kurungan proses dalam cara yang mirip dengan
DTE, dan ad hoc
Pertama, tingkat sensitivitas baik dan kategori yang digunakan untuk
menggambarkan informasi yang mungkin arus dalam suatu sistem.
Kedua, Trusted Extension menambahkan peran untuk membatasi hak-hak proses
sebagai root, seperti domain di DTE. Akibatnya, root hanya digunakan pada
waktu
instalasi, sehingga ada proses dijalankan dengan hak istimewa penuh.
Ketiga, hak diskrit yang luar biasa untuk dua kebijakan di atas mungkin
diberikan kepada aplikasi yang menggunakan hak Solaris. Setidaknya ada 68
jenis diskrit hak yang dapat diberikan.
5. SOLARIS COMPATIBILITY
Kompatibilitas dengan ribuan aplikasi Solaris dicapai dengan
membangun Solaris yang ada fitur dan menggunakan standar industri
yang ada. Tidak ada protokol baru yang diperlukan atau sistem file
Baru atribut.
Aplikasi tidak perlu dimodifikasi atau diprofilkan untuk
Menyesuaikan dengan kebijakan MLS.
Sebaliknya, lingkungan aplikasi seluruh virtualisasi untuk label masing-
masing melalui penggunaan Solaris Containers, Solaris OS
utama-tingkat teknologi virtualisasi.
Fasilitas Solaris Containers menyediakan lingkungan terisolasi untuk
aplikasi yang berjalan. Proses berjalan di zona dicegah dari
pemantauan atau mengganggu aktivitas lain dalam sistem.
6. Akses ke proses lainnya, antarmuka jaringan, sistem file, perangkat, dan antar-proses
Komunikasi Fasilitas dibatasi untuk mencegah interaksi antara proses di zona yang
berbeda. Pada saat yang sama, setiap zona memiliki akses ke jaringan stack sendiri dan
ruang nama, memungkinkan per-zona memiliki keamanan jaringan seperti firewall
atau IPsec.
Pendekatan untuk memetakan label dengan zona disebut sebagai polyinstantiation
karena bisa menjadi contoh dari masing-masing sumber daya dan layanan yang
tersedia di tiap label
Semua zona yang dikelola terpusat yang mengelola Trusted Computing Base (TCB)
dikenal sebagai Trusted path. Semua kebijakan pelabelan dan manajemen account
yang dilakukan dari dalam dilakukan oleh Trusted path
7. TRUSTED EXTENSIONS MEDIATION
menjembatani akses pada tingkat zona yang
menghasilkan tingkat keamanan yang lebih tinggi
Trusted Extensions menghubungkan labels dengan
solaris containers dan network endpoint
Semua proses dalam zona (dan turunan dari proses )
harus memiliki label yang sama, dan benar-benar
terisolasi dari proses di zona lainnya
Tidak seperti tekhnologi virtualisasi lain , tidak ada
nya performance penalty untuk mengeksekusi
kategori , karena tidak ada kebutuhan emulation yang
diminta container
8. Lanjutan
Sebuah sistem lokal zona file yang hanya dapat ditulis
pada label zone, tetapi dapat dibagi dengan zona
berlabel lain melalui loopback atau NFS
Loopback mounts digunakan diantara 2 zone yang
sedang bekerja dalam 1 host dan multilevel NFS
digunakan untuk mengakses diantara host tersebut.
9.
10. PROCESS RIGHTS MANAGEMENT
(PRIVILEGES)
Sistem operasi Solaris mengimplementasikan seperangkat hak
yang menyediakan fine-grained atas tindakan processes.
Unix berbasis sistem telah mengandalkan konsep speciallyidentified,
super-user, yang disebut konsep root. Konsep ini dari Unix super-user
telah diganti di belakang sebuah kompatibel dengan cara kemampuan
untuk memberikan satu atau lebih hak istimewa tertentu yang
memungkinkan proses untuk melakukan operasi lain dibatasi.
Hak istimewa berbasis model keamanan sama berlaku untuk proses
yang berjalan di bawah pengguna id 0 (root).
11. Untuk proses root , kemampuan untuk mengakses dan memodifikasi sumber daya
sistem dibatasi dengan menghapus hak istimewa dari proses ini. Untuk pengguna yang
mendapatkan hak proses secara eksplisit memungkinkan mereka untuk mengakses
sumber daya tersebut.
proses root dapat berjalan lebih aman karena mereka hanya mendapatkan proses
yang terbatas, dan banyak proses yang sebelumnya dituntut untuk hanya digunakan
oleh root sekarang dapat dijalankan oleh pengguna biasa hanya dengan memberi
mereka hak istimewa tambahan jika diperlukan.
Pengalaman dengan memodifikasi satu set besar program Solaris mengungkapkan
fakta menarik.Kebanyakan program yang sebelumnya diperlukan untuk dieksekusi
sebagai root pengguna hanya membutuhkan sedikit tambahan
hak istimewa dan dalam banyak kasus meminta mereka hanya sekali sebelum mereka
dapat dilepaskan.
Perubahan ke model keamanan terutama hak-based dalam sistem operasi Solaris
Memberikan pengembang kesempatan untuk membatasi proses untuk operasi-
operasi istimewa benar-benar diperlukan sebagai gantinya karena harus memilih
antara semua (super-user) atau tidak ada hak istimewa
12.
13. Inheritable Set: Hak-hak istimewa diwariskan pada
execution
Permitted Set : Maksimal kewenangan untuk proses
effective set : Kewenangan yang berlaku
Limit set : Batas atas kewenangan proses dan
keturunannya dapat memperolehnya.
Perubahan L berlaku pada exec berikutnya
14. ROLE-BASED ACCESS CONTROL
administrator dapat menetapkan fungsi istimewa ke
account pengguna tertentu
sesuai dengan prinsip keamanan paling tinggi dengan
memungkinkan suatu organisasi untuk selektif
memberikan kewenangan lebih kepada pengguna
atau peran berdasarkan kebutuhan
15.
16. RIGHTS PROFILES
Sebuah rights profil adalah kumpulan penggantian
yang dapat ditugaskan kepada pengguna.
Rights Profiles terdiri dari otorisasi, perintah individu,
dan rights profiles lainnya.
Ada beberapa comand dalam rights profiles yaitu uid ,
gid , privs dan limit privs.
17. SUMMARY
Solaris Trusted Extensions dibangun pada fitur keamanan Solaris 10 atas permintaan kompatibel
fashion.
Administrator dari Solaris 10 dapat mengaktifkan Trusted Extensions dengan memutar layanan
Pelabelan dengan perintah SMF tunggal.
Karena sekarang terintegrasi dengan OS Solaris, semua fungsi solaris yang
Terbaru didukung oleh Trusted Extensions, dan telah support semua platform hardware.
Sebaliknya, hak istimewa dan RBAC sepenuhnya didukung dalam Solaris rutin tanpa perlu untuk
Membuat penggunaan fitur MLS of Trusted Extensions. kebijakan MLS diberlakukan pada batas
zona, bukan pada proses individu atau file.
operasi ini mirip dengan sistem mesin virtual, Pengguna aplikasi yang sedang berjalan dalam zona tidak
memerlukan penyesuaian. Trusted extensions menyediakan layanan bertingkat yang menyediakan l
ayanan umum untuk aplikasi di semua tingkatan tanpa memerlukan modifikasi aplikasi.