Bezpieczna konfiguracja NIS i NFS z przyk adami bezpiecznych

Transkrypt

Bezpieczna konfiguracja NIS i NFS z przyk adami bezpiecznych
NIS – NFS
Bezpiecze stwo systemów komputerowych.
Temat seminarium: Bezpieczna konfiguracja NIS i NFS
Autor: Tomasz Dziurzy ski
Bezpieczna konfiguracja NIS i NFS z
przykładami bezpiecznych wersji tych usług
Se m ina rium 2004 – PP, SKiSR
1
NIS – NFS
Plan
Wprowadzenie do RPC, NIS, NFS
Wady powy szych rozwi za
Na co zwróci uwag podczas konfiguracji - tips&tricks
Inne rozwi zania
Se m ina rium 2004 – PP, SKiSR
2
NIS – NFS
Wprowadzenie (1)
RPC – umo liwia programom dzia aj cym na lokalnym
komputerze wykonywa fukcje uruchamiane na zdalnym
ho cie. Podstawa dzia ania NISa i NFSa
NIS – rozproszona baza danych, która udost pnia wybrane
informacje innym hostom
NFS – us uga pozwalaj ca na udost pnianie lokalnych
katalogów innym hostom
Se m ina rium 2004 – PP, SKiSR
3
NIS – NFS
Wprowadzenie (2)
Podstawowe funkcje bezpiecze stwa dowolnej us ugi
sieciowej:
Weryfikacja autentyczno ci serwera
Weryfikacja autentyczno ci klienta
Weryfikacja autentyczno ci u ytkownika
Spójno
danych
Poufno
danych
Se m ina rium 2004 – PP, SKiSR
4
NIS – NFS
RPC – wady
Mo liwe rodzaje uwierzytelniania:
AUTH_NONE – dost p anonimowy
AUTH_UNIX – klient wysy a wraz z daniem swój UID i
GID a serwer okre la, które dzia ania s dla niego dozwolone
– bardzo s abe. Mo liwo konstrukcji dowolnych pakietów
RPC
Se m ina rium 2004 – PP, SKiSR
5
NIS – NFS
NIS (1)
Zagro enie od strony serwera – wystarczy zna nazw
domeny NIS, by uzyska informacj o systemie:
zaszyfrowane hasła,
nazwy u ytkowników,
Nazwy hostów i adresów IP
...
Se m ina rium 2004 – PP, SKiSR
6
NIS – NFS
NIS (2)
Jak uniemo liwi nielegalne odczytanie baz danych?
U ycie zapory sieciowej
Dost p tylko dla hostów wymienionych w pliku
/var/yp/securenets – format pliku maska/host
Se m ina rium 2004 – PP, SKiSR
7
NIS – NFS
NIS (3)
NIS standardowo nie u ywa plików /etc/shadow. Tworzy
map passwd.byname oraz passwd.byuid, w których
znajduj si zakodowane has a !
Podczas konfiguracji nale y w /var/yp/Makefile zmieni
warto MERGE_PASSWD = true na false
Se m ina rium 2004 – PP, SKiSR
8
NIS – NFS
NIS (4)
Sk d klient dowiaduje si o serwerze? S dwie metody:
Rozgłasza zapytanie w całej podsieci
Czyta odpowiedni plik konfiguracyjny
Tylko druga metoda powinna by stosowana. Nigdy nie
nale y u ywa rozg aszania do zdobywania tak wa nych
informacji, gdy ka dy host mo e odpowiedzie .
Se m ina rium 2004 – PP, SKiSR
9
NIS – NFS
NFS (1)
Zagro enia dla serwera:
Eksport udziałów do niepowołanych hostów
U ytkownik root na stacji klienta
mo liwo
przegl dania katalogów
mo liwo
nadpisywania danych
mo liwo
tworzenia nowych plików
Se m ina rium 2004 – PP, SKiSR
10
NIS – NFS
NFS (2)
Mechanizmy bezpiecze stwa serwera – plik /etc/exports
okre la jakie hosty i w jakim trybie mog u ywa udzia ów
wa niejsze opcje:
root_squash – nie pozwala u ytkownikowi root (uid=0) na
dost p do eksportowanych danych. Niestety dzia a tylko
dla u ytkownika root.
co gdy nie ma tej opcji w czonej ? -> mknod, suid .rhost,
.authorized_keys
Se m ina rium 2004 – PP, SKiSR
11
NIS – NFS
NFS (3)
Inne ciekawostki:
Nie ma znaczenia czy tryb dost pu ustawiony jest na “x” czy
“r” - to mo e by problem
Se m ina rium 2004 – PP, SKiSR
12
NIS – NFS
NFS – NIS
Jak wypadaj podstawowe funkcje bezpiecze stwa
serwerów?
Weryfikacja autentyczno ci serwera - IP
Weryfikacja autentyczno ci klienta - IP
Weryfikacja autentyczno ci u ytkownika - IP
Spójno
danych - brak
Poufno
danych – brak
...co dalej ?...
Se m ina rium 2004 – PP, SKiSR
13
NIS – NFS
Secure RPC i NIS+ (1)
Mo liwe rodzaje uwierzytelniania:
AUTH_DES – po czenie kryptografii z kluczem publicznym
i z kluczem tajnym.
Na serwerze tworzymy dla ka dego u ytkownika klucz
publiczny i prywatny. Klucz prywatny dodatkowo jest
zaszyfrowany algorytmem DES z kluczem = hasłu w
systemie unix
Se m ina rium 2004 – PP, SKiSR
14
NIS – NFS
Secure RPC i NIS+ (2)
Udowodnianie to samo ci:
Aby po czenie mog o by nawi zane serwer wysy a
wiadomo zaszyfrowan kluczem publicznym klienta.
Klient aby j rozszyfrowa , musi zna swój klucz prywatny,
który jest zakodowany za pomoc has a unix. Znaj c has o
mo emy wiadomo rozkodowa i odes a do serwera
(szyfruj c jego kluczem publicznym)
T wiadomo ci jest klucz sesyjny u ywany do szyfrowania
całej komunikacji algorytmem symetrycznym
Se m ina rium 2004 – PP, SKiSR
15
NIS – NFS
Secure NFS
Najwi ksze problemy “zwyk ego” NFS wynika y z faktu, e
u ywa mechanizmu AUTH_UNIX. W secure NFS
u ytkownicy musz umie odszyfrowa specjalny klucz
zapisany na serwerze NIS+ zanim b dzie mo liwe
skorzystanie z plików na partycji NFS. Konto root nic nie
da!
Konfiguracja po stronie serwera sprowadza si do dodania
opcji “secure” w pliku /etc/exports
Konfiguracja po stronie klienta – dodanie opcji “secure”
podczas montowania zdalnych udziałów
Se m ina rium 2004 – PP, SKiSR
16
NIS – NFS
Secure NFS – NIS+
Jak wypadaj podstawowe funkcje bezpiecze stwa
serwerów?
Ca a komunikacja mi dzy NIS+ a klientami odbywa si przez
Secure RPC, dzi ki temu jest odporna na:
Pods uch – zapewniona poufno
Fa szerstwo – zapewniona spójno
Weryfikacja serwera,hostów, u ytkowników spada na
infrastruktur klucza publicznego – wykluczone poprzednie
ataki
Se m ina rium 2004 – PP, SKiSR
17
NIS – NFS
Podsumowanie:
System NIS/NFS jest przeznaczony dla małych i przyjaznych
rodowisk.
Je eli zale y nam na wy szym poziomie bezpiecze stwa nale y
wprowadzi NIS+ i Secure NFS.
Nigdy nie nale y ufa domy lnym ustawieniom!
Se m ina rium 2004 – PP, SKiSR
18

Podobne dokumenty