User Tag List

+ Trả lời chủ đề
Hiện kết quả từ 1 tới 2 của 2

Chủ đề: Bảo mật hệ thống *nix với PAM

  1. #1
    svBK's Member Avatar của vnexperts
    Tham gia ngày
    Aug 2006
    Bài gửi
    39

    Mặc định Bảo mật hệ thống *nix với PAM

    1. Đặt vấn đề
    Chắc hẳn bạn đã từng tự hỏi tại sao các chương trình ftp, su, login, passwd, sshd, rlogin … lại có thể hiểu và làm việc với shadow password; hay tại sao các chương trình su, rlogin lại đòi hòi password; tại sao một số hệ thống chỉ cho một nhóm nào đó có quyền su, hay sudo, hay hệ thống chỉ cho phép một số người dùng, nhóm người dùng đến từ các host xác định và các thiết lập giới hạn cho những người dùng đó, …Tất cả đều có thể lý giải với PAM. Ứng dụng của PAM còn nhiều hơn những gì tôi vừa nêu nhiều, và nó bao gồm các module để tiện cho người quản trị lựa chọn.

    2. Cấu trúc PAM
    <!--[if !supportLists]-->- <!--[endif]-->Các ứng dụng PAM được thiết lập trong thư mục /etc/pam.d hay trong file /etc/pam.conf ( login, passwd, sshd, vsftp, …)

    <!--[if !supportLists]-->- <!--[endif]-->Thư viện các module được lưu trong /lib/security ( pam_chroot.so, pam_access.so, pam_rootok.so, pam_deny.so, … )

    <!--[if !supportLists]-->- <!--[endif]-->Các file cấu hình được lưu trong /etc/security ( access.conf, chroot.conf, group.conf ,… )
    +access.conf – Điều khiển quyền truy cập, được sử dụng cho thư viện pam_access.so.
    +group.conf – Điểu khiển nhóm người dùng, sử dụng bởi pam_group.so
    +limits.conf – thiết lập các giới hạn tài nguyên hệ thống, được sử dụng bởi pam_limits.so.
    +pam_env – Điểu khiển khả năng thay đổi các biến môi trường, sử dụng cho thư viện pam_env.so .
    +time – Thiết lập hạn chế thời gian cho dịch vụ và quyền người dùng, sử dụng cho thư viện pam_time.so.

    3. Cách hoạt động của PAM

    Thuật ngữ

    - Các chương trình login, pass, su, sudo, … trên được gọi là privilege-granting application

    ( chương trình trao đặc quyền ).

    - PAM-aware application: là chương trình giúp các privile-granting application làm việc với thư viện PAM.

    Các bước hoạt động:

    1. Người dùng chạy một ứng dụng để truy cập vào dịch vụ mong muốn, vd login.
    2. PAM-aware application gọi thư viện PAM để thực hiện nhiệm vụ xác thực.
    3. PAM library sẽ dựa vào file cấu hình của chương trình đó trong /etc/pam.d ( vd ở đây là login -> file cấu hình /etc/pam.d/login ) xác định loại xác thực nào được yêu cầu cho chương trình trên. Trong trường hợp không có file cấu hình, thì file /etc/pam.d/other sẽ được sử dụng.
    4. PAM library sẽ load các module yêu cầu cho xác thực trên.
    5. Các modules này sẽ tạo một liên kết tới các hàm chuyển đổi ( conversation functions ) trên chương trình.
    6. Các hàm này dựa vào các modules mà đưa ra các yêu cầu với người dùng, vd chúng yêu cầu người dùng nhập password.
    7. Người dùng nhập thông tin vào theo yêu cầu.
    8. Sau khi quá trình xác thực kết thúc, chương trình này sẽ dựa vào kết quả mà đáp ứng yêu cầu người dùng ( vd cho phép login vào hệ thống ) hay thông báo thất bại với người dùng.

    4. Bây giờ chúng ta sẽ nghiên cứu file config

    Listing 10-1: The /etc/pam.d/rlogin file
    #%PAM-1.0
    auth required /lib/security/pam_securetty.so
    auth sufficient /lib/security/pam_rhosts_auth.so
    auth required /lib/security/pam_stack.so service=system-auth
    auth required /lib/security/pam_nologin.so
    account required /lib/security/pam_stack.so service=system-auth
    password required /lib/security/pam_stack.so service=system-auth
    session required /lib/security/pam_stack.so service=system-auth

    Các dòng trong file config có dạng sau:
    module-type control-flag module-path module-args
    ----MODULE TYPE
    auth: thực hiện xác thực. Thông thường, một auth module sẽ yêu cầu password để kiểm tra, hay thiết lập các định danh như nhóm người dùng, hay thẻ kerberos.

    Account điều khiển sự kiểm tra “bề mặt” với yêu cầu xác thực. Ví dụ, nó có thể kiểm tra người dùng truy cập dịch vụ từ một host và trong thời gian cho phép hay không.

    Password: thiết lập password. Thông thường, nó luôn có sự tương ứng giữa một module auth và một module password..

    Session: điều khiển các nhiệm vụ quản lý session. Được sử dụng để đảm bảo rằng người dùng sử dụng tài khoản của họ khi đã được xác thực..

    ----PAM MODULE CONTROL FLAGS
    Require: cờ điều khiển này nói với PAM library yêu cầu sự thành công của modules tương ứng, vd “auth required /lib/security/pam_securetty.so” à module pam_securetty.so phải thành công. Nếu module đó không được thực hiện thành công thì quá trình xác thực thất bại. Nhưng lúc đó, PAM vẫn tiếp tục với các module khác, tuy nhiên nó chỉ có tác dụng nhằm tránh khỏi việc người dùng có thể đoán được quá trình này đã bị thất bại ở giai đoạn nào.

    Sufficient: cờ này khác với cờ trên ở chỗ, khi có một module thực hiện thành công nó sẽ thông báo hoàn thành ngay quá trình xác thực, mà không duyệt các module khác nữa.

    Requisite: cờ này có ý nói PAM library loại bỏ ngay quá trình xác thực khi gặp bất kỳ thông báo thất bại của module nào.

    Optional: cờ này ít khi được sử dụng, nó có ý nghĩa là module này được thực hiện thành công hay thất bại cũng không quan trọng, không ảnh hưởng quá trình xác thực.

    ----MODULE-PATH – Đường dẫn đên thư viện PAM.
    ----ARGUMENTS – Các biến tùy chọn cho các module.

    Các module ( auth, account, password, session ) được thực hiện trong stack và chúng được thực hiện theo thứ tự xuất hiện trong file config.a

    Các chương trình yêu cầu xác thực đều có thể sử dụng PAM.

    (còn tiếp)

  2. #2
    svBK's Member Avatar của vnexperts
    Tham gia ngày
    Aug 2006
    Bài gửi
    39

    Mặc định

    5.Sau đây tôi xin giới thiệu chức năng của một số module

    _ pam_access.so:

    - Support module type :account
    - Module này sử dụng file thiết lập trong etc/security/access.conf .
    File cấu hình này có dạng như sau:
    < + or - > : : + : grant permission
    - : deny permission
    Với username list là người dùng hay nhóm người dùng, tty list là login qua console, host list xác định các host hay domain. Chúng ta có thể sử dụng các từ khóa ALL=tất cả, EXCEPT=trừ, LOCAL=cục bộ.
    Ví dụ sau cho cấm osg login từ tất cả, và cho phép linet login từ xa.
    account required pam_access.so
    -:osg:ALL
    +:linet:ALL EXCEPT LOCAL

    pam_chroot.so:
    Support module type :account; session; authentication

    Dùng để chroot cho các user thiết lập trong /etc/security/chroot.conf
    Ví dụ, tôi thực hiện chroot cho sshd để người dùng linet chỉ có quyền truy cập trong /home/osg mà không có quyền truy cập đến các thư mục home của người dùng khác
    Thêm dòng sau trong /etc/pam.d/sshd ( lưu ý trong /etc/sshd/sshd_config phải thiết lập UsePAM = yes )
    session required pam_chroot.so

    _ pam_deny.so:

    Support module type: account; authentication; password; session
    Module này luôn trả về giá trị false. Vd nó được dùng trong /etc/pam.d/other để từ chối mọi truy cập của người dùng khi truy cập vào các PAM-aware program mà không có file cấu hình PAM

    - Acount module type: Từ chối người dùng quyền truy cập vào hệ thống

    #add this line to your other login entries to disable all accounts
    login account required pam_deny.so

    - Authentication module type: từ chối truy cập, thiết lập giá trị mặc định. vd trong /etc/pam.d/other. Khi người dùng login vào hệ thống, đầu tiên sẽ gọi các module trong /etc/pam.d/login ra và yêu cầu người dùng nhập thông tin tương ứng ( username, password ), nếu các thông tin này không đáp ứng thì PAM sẽ gọi /etc/pam.d/other ra để deny quyền truy cập.

    #/etc/pam.d/other
    auth required /lib/security/$ISA/pam_deny.so
    account required /lib/security/$ISA/pam_deny.so
    password required /lib/security/$ISA/pam_deny.so
    session required /lib/security/$ISA/pam_deny.so

    - Password module type: Không cho phép change password

    ví dụ không cho phép người dùng đổi passwd
    Thêm dòng sau vào /etc/pam.d/passwd
    password required pam_deny.so

    _ pam_limits.so
    - Support module type: session
    Thiết lập các giới hạn tài nguyên trong /etc/security/limit

    username|@groupname type resource limit.

    A resource can be one of these keywords:
    · core - Limits the size of a core file (KB)
    · data - Maximum data size (KB)
    · fsize - Maximum file size (KB).
    · memlock - Maximum locked-in memory address space (KB)
    · nofile - Maximum number of open files.
    · rss - Maximum resident set size (KB)
    · stack - Maximum stack size (KB)
    · cpu - Maximum CPU time in minutes.
    · nproc - Maximum number of processes.
    · as - Address space limit.
    · maxlogins - Maximum number of logins allowed for this user.

    Thông tin chi tiết ở trong /etc/security/limits.conf

    Vd dưới đây, tất cả user giới hạn 10 MB mỗi session và cho phép max là 4 logins đồng thời. ftp được cho phép 10 login đồng thời ( hứu ích cho anonymous ftp ); thành viên của nhóm manager giới hạn 40 process, nhóm developers giới hạn 64MB bộ nhớ, và các user thuộc wwwusers không thể tạo files lớn hơn 50 MB = 500000 KB.

    Listing 3. Setting quotas and limits

    * hard rss 10000
    * hard maxlogins 4
    * hard core 0
    bin -
    ftp hard maxlogins 10
    @managers hard nproc 40
    @developers hard memlock 64000
    @wwwusers hard fsize 50000

    Để active các limits này, bạn cần thêm dòng sau vào cuối /etc/pam.d/login:

    session required /lib/security/pam_limits.so.

    _ pam_listfile.so

    Module này đọc thông tin trong file và thực hiện hành động được thiết lập ( như cho phép hay không cho phép truy cập ) dựa vào sự tồn tại hay không của các nhân tố như username, host, groups, …

    Ví dụ trong vsftpd
    auth required /lib/security/pam_listfile.so item=user
    sense=deny file=/etc/ftpusers onerr=succeed

    Yêu cầu PAM load pam_listfile module và đọc trong /etc/ftpusers, nếu /etc/ftpusers chứa các dòng username, thì PAM sẽ sử dụng sense=deny để quyết định ngăn cản các user này truy cập vào. Vậy các user trong /etc/ftpusers sẽ ko có quyền truy cập vào ftp.

    _ pam_rootok.so

    Sử dụng module này để yêu cầu root không cần nhập password khi thực hiện chương trình, vd nó được gán vào su để chi rằng root không cần gõ passwd khi đánh lệnh su

    _pam_wheel.so
    Chỉ cho phép quyền truy cập root với group wheel. Ví dụ chỉ cho phép những người thuộc nhóm wheel có quyền su lên root.

    #
    # root gains access by default (rootok), only wheel members can
    # become root (wheel) but Unix authenticate non-root applicants.
    #
    auth sufficient pam_rootok.so
    auth required pam_wheel.so
    auth required pam_unix_auth.so

    <!--[if !supportLineBreakNewLine]-->Tham khảo
    Document: http://www.kernel.org/pub/linux/libs/pam/pre/doc/
    Mã nguồn module:
    http://cvs.sourceforge.net/viewcvs.p...x-PAM/modules/

    Trên đây là một số thông tin tôi cung cấp về PAM. Hy vọng sẽ giúp ích phần nào cho các bạn trong security linux.


    Mọi chi tiết xin liên hệ

    Nguyễn Duy Kiên - kiennd@gmail.com

+ Trả lời chủ đề

Thông tin chủ đề

Users Browsing this Thread

Hiện có 1 người đọc bài này. (0 thành viên và 1 khách)

Từ khóa (Tag) của chủ đề này

Quyền viết bài

  • Bạn không thể gửi chủ đề mới
  • Bạn không thể gửi trả lời
  • Bạn không thể gửi file đính kèm
  • Bạn không thể sửa bài viết của mình


About svBK.VN

    Bách Khoa Forum - Diễn đàn thảo luận chung của sinh viên ĐH Bách Khoa Hà Nội. Nơi giao lưu giữa sinh viên - cựu sinh viên - giảng viên của trường.

Follow us on

Twitter Facebook youtube