Главная страница


ru.unix

 
 - RU.UNIX ----------------------------------------------------------------------
 From : Nick A. Leuta                        2:5020/400     24 Jun 2000  20:14:08
 To : All
 Subject : Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: uucpd and PAM
 -------------------------------------------------------------------------------- 
 
 
 "Vladimir Kravchenko" <jimson@voron.elektra.ru> сообщил/сообщила в новостях
 следующее:
 
 > >>>>> Nick A Leuta (NAL)  :
 >  NAL> Расшаривание файлов passwd la-la-la - это исконная идеология NIS,
 >  NAL> насколько я помню...
 > и nss, только подход намного более гибкий
 
 NSS не шарит _файлы_, их вообще может не быть. Он шарит _информацию_,
 которая
 в традиционном варианте хранится в файлах.
 
 >  >> криптованное сосединение если это поддерживается схемой аутентикации,
 
 а
 
 >  NAL> пам построен на LDAP можно гнать через SSL, Radius или Kerberos для
 >  NAL> аутентификации и предназначены...
 > я ничего не понял, где тут запятые должны быть ? :)
 
 Хмм, глюки ньюсридера: фраза должна была начинаться так: "LDAP можно гнать
 через SSL, Radius или...", но почему-то в начало попал конец цитаты...
 Hеужели свои слова не узнал :-)
 
 >  >> том принципе что ему передают пароль, и ничего кроме пароля.
 >  NAL> PAM'у передают пинок "начинай аутентифицировать", а уж про пароль он
 >  NAL> спросит сам, если захочет, конечно... А может и не захотеть, и
 >  NAL> попросить карточку-мандат в сканнер вставить...
 > во-во, он считает карточку, потом возьмет эталон и сверит что получилось,
 
 в
 
 > результате "вернет 0 или 1"
 
 0 и 1 - это pam. NSS в приложениях напрямую не используется, во-первых, а
 во-вторых, он возвращает конкретные значения, которые потом другими, более
 традиционными функциями типа getpw*() etc. скармливаются вызвавшему их
 приложению. В принципе, если бы пароль (в обобщенном смысле), можно было
 получить, чтобы потом уже в системе сравнить (как это делается с помощью
 getpwnam(), например, при традиционной локальной аутентификации), то
 можно одним nss'ом обойтись. Hо поскольку такое проходит не всегда (NDS тебе
 не отдаст пароля, например), то приходится выкручиваться с помощью pam'a:
 отдаем ему пароль, тот его _как-то_ (в общем случае заранее не известно как,
 например, начинает "переговоры" с удаленной аутентифицирующей системой по
 какому-то аутентификационному протоколу) проверяет, и дает тот самый 0/1.
 
 > в чем существенна разница между сверкой по паролю ? если не считать что
 > "втавить карточку" это попросить ввести пароль, а сверить с эталоном это
 > сделать из введенного пароля хеш и сравнить с master.passwd
 
 Хмм, что-то не дойдет до меня смысл: при любой аутентификации что-то с
 чем-то сравнивается, и на основании этого сравнения принимается решение...
 Шестым чувством еще ни одна система не научилась угадывать, на самом ли
 деле тот, кто аутентифицируется, тот, за кого себя выдает...
 
 Kerberos, используюет в своей работе симметричную методологию, предназначен
 для аутентификации доступа к ресурсам в сети и использует центральную базу
 данных, в которой хранятся копии секретных ключей всех пользователей. В
 симметричной методологии и для шифрования, и для расшифровки отправителем и
 получателем применяется один и тот же ключ, об использовании которого они
 договорились до начала взаимодействия. Если ключ не был скомпрометирован, то
 при расшифровке автоматически выполняется аутентификация отправителя, так
 как только отправитель имеет ключ, с помощью которого можно зашифровать
 информацию, и только получатель имеет ключ, с помощью которого можно
 расшифровать информацию. Так как отправитель и получатель - единственные
 люди, которые знают этот симметричный ключ, при компрометации ключа будет
 скомпрометировано только взаимодействие этих двух пользователей. Проблемой,
 которая будет актуальна и для других криптосистем, является вопрос о том,
 как безопасно распространять симметричные (секретные) ключи.
 
 Так что без "обобщенного пароля" все равно не обходится. В конце концов
 никто не говорит, что единственным возможным способом его верификации
 является сверка его с оригиналом, как это происходит при традиционной
 аутентификации в UNIX'ах... И это опять же не противоречит идее pam'a - кому
 какая разница, как он пришел к выводу (по SMB, kerberos'у, LDAP'у или NCP
 пообщался с аутентификатором), что надо вернуть - 0 или 1 (по
 отношению к вызову pam'а, протокол, по которому производится собственно
 аутентификация, - более низкий уровень).
 
 Кстати, раз уж заело - pam-модуль для kerberos'a _с_у_щ_е_с_т_в_у_е_т_
 (http://www.kernel.org/pub/linux/libs/pam/modules.html), как, впрочем, и для
 упоминавшегося ранее SQL (см. там же).
 
 >  NAL> Кроме того, SASL согласно мануалу, method for adding authentication
 >  NAL> support to connection-based protocols, и как я понял из rfc, он
 >  NAL> отвечает за безопасность доставки до сервера пароля или чего еще
 
 надо
 
 >  NAL> стоящей на сервере системе аутентификации, s/key или kerberos
 >  NAL> там... Так что они с pam'ом вроде как не пересекаются...
 > все ты не правильно понял
 > что ты подразумеваешь под "отвечать за безопасность доставки до сервера
 > пароля" ? SASL может и без пароля, в часности через SASL можно сервер
 > "обучить" чесному kerberos (v4 or gssapi_v2). SASL это тоже API.
 
 SASL согласно RFC - способ аутентификации при установлении _соединения_,
 т.е. не совсем понятно, как его прикрутить к консоли, например. Это
 во-первых. А во-вторых, SASL (и kerberos), не заменит собой passwd с
 компанией, т.е. на роль альтернативы NSS они ну не как не тянут.
 
 Кроме того, не вижу теоритеческих преград для использования pam'a при
 аутентификации сетевого клиента через SASL...
 
 - --- rfc example begin ---
      S: * OK IMAP4 Server
      C: A001 AUTHENTICATE KERBEROS_V4
      S: + AmFYig==
      C: BAcAQU5EUkVXLkNNVS5FRFUAOCAsho84kLN3/IJmrMG+25a4DT
         +nZImJjnTNHJUtxAA+o0KPKfHEcAFs9a3CL5Oebe/ydHJUwYFd
         WwuQ1MWiy6IesKvjL5rL9WjXUb9MwT9bpObYLGOKi1Qh
      S: + or//EoAADZI=
      C: DiAF5A4gA+oOIALuBkAAmw==
      S: A001 OK Kerberos V4 authentication successful
 - --- rfc example end ---
 S- сервер, C - клиент. То, что в четвертой строке пишется на 3-х строках, в
 оригинале должно быть в одной
 
 Очень даже понятно, чем именно аутентификация через SASL+kerberos отличается
 от обычной... Вместо kerberos'a там может быть s/key или еще что-нибудь
 (действительно подключаемое по модульному принципу), но суть останется
 прежней - способ аутентификации при установлении сетевого соединения.
 
 ===================
 * Linux... Хотели-то как лучше, а получился опять Windows...
 
 SkyNick
 --- ifmail v.2.15dev5
  * Origin: Lipetsk State Technical University (2:5020/400)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 uucpd and PAM   vad@tomsknet.ru   09 Jun 2000 05:58:09 
 Hа: uucpd and PAM   Nick A. Leuta   09 Jun 2000 17:22:00 
 Re: Hа: uucpd and PAM   Maxim Tulyuk   13 Jun 2000 12:58:33 
 Hа: Hа: uucpd and PAM   Nick A. Leuta   13 Jun 2000 17:46:05 
 Re: Hа: Hа: uucpd and PAM   Maxim Tulyuk   14 Jun 2000 15:10:22 
 Hа: Hа: Hа: uucpd and PAM   Nick A. Leuta   15 Jun 2000 15:19:35 
 Re: Hа: Hа: Hа: uucpd and PAM   Maxim Tulyuk   17 Jun 2000 01:14:15 
 Hа: Hа: Hа: Hа: uucpd and PAM   Nick A. Leuta   17 Jun 2000 18:00:50 
 Re: Hа: Hа: Hа: Hа: uucpd and PAM   Maxim Tulyuk   17 Jun 2000 19:57:29 
 Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Nick A. Leuta   19 Jun 2000 17:52:04 
 Re: Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Valentin Nechayev   20 Jun 2000 01:16:14 
 Hа: Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Nick A. Leuta   20 Jun 2000 19:44:07 
 Re: Hа: Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Valentin Nechayev   20 Jun 2000 20:40:33 
 Hа: Hа: Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Nick A. Leuta   21 Jun 2000 13:46:29 
 Re: Hа: Hа: Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Valentin Nechayev   21 Jun 2000 15:26:44 
 Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Nick A. Leuta   23 Jun 2000 02:33:43 
 Re: Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Vladimir Kravchenko   23 Jun 2000 09:57:51 
 Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Nick A. Leuta   23 Jun 2000 17:29:00 
 Re: Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Vladimir Kravchenko   23 Jun 2000 19:15:03 
 Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Nick A. Leuta   24 Jun 2000 20:14:08 
 Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Alex Pereklad   22 Jul 2000 16:11:33 
 Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Andrew Kolchoogin   27 Jul 2000 02:13:42 
 Re: Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Valentin Nechayev   26 Jul 2000 14:48:55 
 Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Andrew Kolchoogin   28 Jul 2000 04:20:50 
 Hа: Hа: Hа: Hа: Hа: Hа: Hа: Hа: uucpd and PAM   Alex Pereklad   22 Jul 2000 16:07:53 
Архивное /ru.unix/1376439e4ccbe.html, оценка 2 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional