AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / computer / Perguntas / 1692126
Accepted
epl
epl
Asked: 2021-12-10 05:24:32 +0800 CST2021-12-10 05:24:32 +0800 CST 2021-12-10 05:24:32 +0800 CST

nfs totalmente sem senha através do kerberos

  • 772

Eu tenho uma pequena rede que inclui um NAS. no qual provisionei, com algum esforço, um servidor Kerberos. O servidor Kerberos permite que os hosts Linux na rede criem montagens NFS seguras. As chaves de serviço criadas no KDC são distribuídas aos hosts apropriados e as montagens são configuradas com segurança Kerberos. As montagens inseguras são bloqueadas pela política configurada no NAS.

Inconvenientemente, os usuários podem acessar arquivos nas montagens somente se tiverem tickets ativos no host do KDC. Esse requisito é restritivo, devido à inconveniência, e ainda mais ao limitar o acesso às montagens por tarefas automatizadas executadas com permissões regulares de usuário.

Nos primeiros dias do NFS, os arquivos em um volume remoto apareciam como locais, começando na inicialização e continuamente por toda a sessão do sistema. O gerenciamento de segurança e identidade são benefícios importantes do Kerberos no NFS, mas exigir que os usuários recebam tíquetes geralmente é desnecessário. Como a distribuição de chaves e o acesso controlado aos hosts evitam o acesso indesejado às montagens NFS, não preciso de tíquetes de usuário.

Idealmente, eu gostaria que os usuários acessassem montagens que tenham segurança Kerberos sem solicitar um tíquete do KDC ou mesmo precisar de um principal registrado nele. Qualquer usuário teria acesso o tempo todo a qualquer arquivo, desde que o acesso não fosse restringido por permissões por arquivo.

Quão próximo desse cenário-alvo é possível por meio das ferramentas existentes?

linux security
  • 1 1 respostas
  • 403 Views

1 respostas

  • Voted
  1. Best Answer
    user1686
    2021-12-10T05:56:50+08:002021-12-10T05:56:50+08:00

    A resposta curta é que o mecanismo de autenticação NFS Kerberos atual (RPCSEC_GSS) não oferece suporte a isso. O principal que está fazendo a chamada é aquele que obtém acesso. Portanto, se você não quiser que os usuários obtenham tíquetes manualmente , precisará fazer com que o host obtenha tíquetes automaticamente para eles.

    No futuro, o protocolo RPCSEC_GSSv3 mais recente pode ter opções para permitir que os hosts representem usuários arbitrários, mas ainda não foi concluído nem implementado.


    Se você deseja permitir que os hosts representem qualquer UID, não precisa do Kerberos - volte para o sec=sysmodo de segurança que era usado "antigamente". Nesse modo, o host literalmente especifica um identificador simbólico do usuário. (As verificações de permissão ainda acontecem, é claro.)

    No final, não há diferença funcional entre permitir que um host represente qualquer usuário via Kerberos (autenticado usando o /etc/krb5.keytab do host), versus permitir que um host represente qualquer usuário por meio de declaração UID básica (autenticado usando o IPsec do host ou chave privada WireGuard ou) – e o último lhe dará um desempenho muito maior do que o GSSAPI pode alcançar.


    No Kerberos, ao usar apenas as ferramentas existentes (sem implementar diretamente algum tipo de autenticação no nível do host para RPC), o mais próximo que você tem é a delegação restrita com transição de protocolo (S4U2Self + S4U2Proxy), onde um serviço tem permissão para obter tickets para outros serviços em nome de um usuário. É comumente usado em ambientes Active Directory, mas também é suportado pelos KDCs do MIT Kerberos (e provavelmente pelos KDCs do Heimdal – o código está lá, graças ao Samba, mas não sei como habilitá-lo no Heimdal).

    Para habilitar isso em um MIT Kerberos KDC, você precisará usar o backend LDAP; o back-end HDB baseado em arquivo não oferece suporte ao armazenamento de campos adicionais.

    1. Defina o ok_to_auth_as_delegatesinalizador principal no principal do host do cliente (pode ser feito por meio do kadmin ou por ORing 0x200000no krbTicketFlagsatributo LDAP).

      kadmin.local modprinc +ok_to_auth_as_delegate host/foo.example.com
      
    2. Defina o atributo LDAP do principal do cliente krbAllowedToDelegateTopara uma lista de principais de serviço NFS para os quais ele pode criar os tickets falsos. (Um serviço por valor.)

      ldapmodify <<EOF
      dn: krbPrincipalName=host/[email protected],cn=EXAMPLE.COM,ou=Kerberos,o=Example
      add: krbAllowedToDelegateTo
      krbAllowedToDelegateTo: nfs/fs1.example.com
      -
      EOF
      
    3. Teste se os recursos do S4U funcionam, como root:

      # Acquire host credentials using system keytab
      host_cc=FILE:/tmp/krb5cc_host
      kinit -c $host_cc -k
      klist -c $host_cc
      
      # Acquire NFS tickets on behalf of the user using S4U2Proxy
      kvno -c $host_cc -I $user_name -P nfs/fs1.example.com
      klist -c $host_cc
      
      # Do the same, but put the tickets in that user's cache
      # so that rpc.gssd would be able to find them
      user_cc=FILE:/tmp/krb5cc_$(id -u $user)
      kvno -c $host_cc -I $user -P nfs/fs1.example.com --out-cache $user_cc
      chown $user: $user_cc
      
    4. Instale o gss-proxy no cliente e edite o incluído nfs-client.confpara usar S4U2Proxy em vez de keytabs de clientes individuais:

      [service/nfs-client]
        mechs = krb5
        cred_store = keytab:/etc/krb5.keytab
        cred_store = ccache:FILE:/var/lib/gssproxy/clients/krb5cc_%U
        impersonate = yes
        allow_any_uid = yes
        trusted = yes
        euid = 0
      

      Este exemplo é baseado em https://github.com/gssapi/gssproxy/blob/main/docs/NFS.md#user-impersonation-via-constrained-delegation .

    5. Configure o daemon rpc.gssd do cliente para usar gss-proxy adicionando GSS_USE_PROXY=1ao ambiente:

      # systemctl edit rpc-gssd
      
      [Service]
      Environment=GSS_USE_PROXY=1
      
      # systemctl restart rpc-gssd
      

    Se o Kerberos for usado exclusivamente para NFS e se cada host precisar apenas de um conjunto limitado de usuários, o host poderá armazenar keytabs de cliente (que contêm as chaves derivadas de senha) para esses usuários. Isso é aproximadamente equivalente a armazenar as senhas dos usuários, pois o keytab permite

    • 1

relate perguntas

  • Como eu faria minha máquina Linux parecer que está executando o Windows?

  • Existe um equivalente a cd - para cp ou mv?

  • execute o contêiner do docker como root

  • Como ativar o sensor de impressão digital no domínio e no diretório ativo do Linux

  • Como alterar permanentemente Ctrl + C para Ctrl + K no CentOS 7?

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Como posso reduzir o consumo do processo `vmmem`?

    • 11 respostas
  • Marko Smith

    Baixar vídeo do Microsoft Stream

    • 4 respostas
  • Marko Smith

    O Google Chrome DevTools falhou ao analisar o SourceMap: chrome-extension

    • 6 respostas
  • Marko Smith

    O visualizador de fotos do Windows não pode ser executado porque não há memória suficiente?

    • 5 respostas
  • Marko Smith

    Como faço para ativar o WindowsXP agora que o suporte acabou?

    • 6 respostas
  • Marko Smith

    Área de trabalho remota congelando intermitentemente

    • 7 respostas
  • Marko Smith

    O que significa ter uma máscara de sub-rede /32?

    • 6 respostas
  • Marko Smith

    Ponteiro do mouse movendo-se nas teclas de seta pressionadas no Windows?

    • 1 respostas
  • Marko Smith

    O VirtualBox falha ao iniciar com VERR_NEM_VM_CREATE_FAILED

    • 8 respostas
  • Marko Smith

    Os aplicativos não aparecem nas configurações de privacidade da câmera e do microfone no MacBook

    • 5 respostas
  • Martin Hope
    Saaru Lindestøkke Por que os arquivos tar.xz são 15x menores ao usar a biblioteca tar do Python em comparação com o tar do macOS? 2021-03-14 09:37:48 +0800 CST
  • Martin Hope
    CiaranWelsh Como posso reduzir o consumo do processo `vmmem`? 2020-06-10 02:06:58 +0800 CST
  • Martin Hope
    Jim Pesquisa do Windows 10 não está carregando, mostrando janela em branco 2020-02-06 03:28:26 +0800 CST
  • Martin Hope
    v15 Por que uma conexão de Internet gigabit/s via cabo (coaxial) não oferece velocidades simétricas como fibra? 2020-01-25 08:53:31 +0800 CST
  • Martin Hope
    andre_ss6 Área de trabalho remota congelando intermitentemente 2019-09-11 12:56:40 +0800 CST
  • Martin Hope
    Riley Carney Por que colocar um ponto após o URL remove as informações de login? 2019-08-06 10:59:24 +0800 CST
  • Martin Hope
    zdimension Ponteiro do mouse movendo-se nas teclas de seta pressionadas no Windows? 2019-08-04 06:39:57 +0800 CST
  • Martin Hope
    jonsca Todos os meus complementos do Firefox foram desativados repentinamente, como posso reativá-los? 2019-05-04 17:58:52 +0800 CST
  • Martin Hope
    MCK É possível criar um código QR usando texto? 2019-04-02 06:32:14 +0800 CST
  • Martin Hope
    SoniEx2 Altere o nome da ramificação padrão do git init 2019-04-01 06:16:56 +0800 CST

Hot tag

windows-10 linux windows microsoft-excel networking ubuntu worksheet-function bash command-line hard-drive

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve