LDAP és Kerberos. Mezei Tamás Simonyi Károly Szakkollégium

Hasonló dokumentumok
Szalai Ferenc


LINUX LDAP címtár. Mi a címtár?

Címtár szolgáltatások

Címtár szolgáltatások

Levelező szerverek. Hargitai Gábor november 28.

OpenLDAP mindenütt újra

Fábián Zoltán Hálózatok elmélet

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Windows XP -> 7 - Samba4 a PPKE-n

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC

NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi

Utolsó módosítás:

LDAP azonosítás a gyakorlatban egy esettanulmány (1. rész) A kiszolgáló telepítése

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

NIIF Központi Elosztott Szolgáltatói Platform

Központosított hitelesítés és vállalati címtár megvalósítása (1. rész)

2010. ősz 2. pótzh Név: NEPTUN kód: ZH feladatok Hálózati operációs rendszerek_3 tárgyból

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Hargitai Zsolt Novell Mo.

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

A Horde keretrendszer és az IMP Webmail rendszer

A SuliX család: Az oktatási és érettségi disztribúciótól a SuliXerverig

Utolsó módosítás:

Mobil eszközökön tárolt adatok biztonsága

HBONE tábor 2005 november Mohácsi János

S, mint secure. Nagy Attila Gábor Wildom Kft.

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 6. óra. Kocsis Gergely, Supák Zoltán

Az LDAP szerver és kliens oldali vizsgálata. Diplomamunka

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

JNDI - alapok. Java Naming and Directory Interface

Moodle IPSZILON előadás március 23.

IBM Data Server ügyfelek telepítése

SC Kérdés. SC Kérdés. SC Kérdés

SCHNETv6 IPv6 a Schönherzben. 5/7/12 Tóth Ferenc - IPv6 a Schönherzben 1

Enterprise User Security

Virtualizáció megvalósítása OpenVZ rendszerrel CentOS 5.3 környezetben

Linux hálózati adminisztráció

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

Idő szinkron problémák Windows 2k rendszereknél

konszolidáció a Szent István Egyetemen. Tóth Sándor, SZIE Infromatikai Hivatal Fábián Péter, SunMicrosystems Kft.

Linux hálózati adminisztráció

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Mosolygó Ferenc. Értékesítési Konzultáns.

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Operációs rendszerek. 3. gyakorlat: UNIX rendszergazdai ismeretek 3

UNIX: fájlrendszerek

Hálózatbiztonság növelése, automatikusan konfigurálódó access portok. Cseh Vendel, HBONE Workshop, 2011 november, Mátrafüred

DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása

DB2 Connect Personal Edition telepítése és beállítása

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

Single-sign-on autentikáció Zorp tűzfalon. Fehér Könyv (technikai)

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re

Ismerkedjünk meg a Linuxszal!

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11

API tervezése mobil környezetbe. gyakorlat

DB2 Connect v9.5. DB2 Connect Personal Edition gyors üzembe helyezés Frissítve: március GC

NetWare 6 technikai áttekintés 1. rész. A non-stop elérés megvalósítása, ifolder, iprint, NetWare WebAccess, Native File Access

Oralce kliens installálása Windows Server 2003-ra

Rendszerterv. verzió: 1.3

Sun Identity Management megoldások Vértes Miklós

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

CRA - Cisco Remote Access

Debreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI

Osztott alkalmazások fejlesztési technológiái Áttekintés

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

Riverbed Sávszélesség optimalizálás

Alkalmazás technológiai frissítés migrációs és üzemeltetési tapasztalatok

Fábián Zoltán Hálózatok elmélet

Eduroam Az NIIF tervei

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Webes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET Core) Cserép Máté

DB2. Repülőrajt - DB2 ügyfelek. DB2 v9 Linux, UNIX és Windows rendszerhez GC

Felhasználók azonosítása Höltzl Péter

.NET Microsoft.Net Framework és programozása II.

Tarantella Secure Global Desktop Enterprise Edition

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Központi hitelesítés Kerberos 5-tel (1. rész)

OTRS bevezetése és tapasztalatok a DF-ISZK-n

Windows Szerver teszt

Open Enterprise Server a Novell NetWare legújabb verziója

UNIX / Linux rendszeradminisztráció III. előadás

Hálózati adminisztráció Linux (Ubuntu 8.04) 12. gyakorlat

IBM Tivoli Directory Server 5.2 Client Readme - Fontos tudnivalók az ügyfélszoftverről

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 4. óra. Kocsis Gergely, Supák Zoltán

Linux hálózati adminisztráció

1. A Windows Vista munkakörnyezete 1

Adatbázis-kezelő rendszerek. dr. Siki Zoltán

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

Modify/Increment extension Absolute True (&) and False ( ) Filter extension Pre/Post Read controls

DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A

Windows biztonsági problémák

Átírás:

LDAP és Kerberos Mezei Tamás ropi@sch.bme.hu Simonyi Károly Szakkollégium

Célok sok számítógép még több felhasználó jónéhány szolgáltatás biztonságos autentikáció központosított felhasználókezelés címtár

Mire építjük fel a várat?

LDAP címtárhozzáférési protokoll lightweight directory access protocol változtatható backend hierarchikus adatbázis: szinte bármilyen információ tárolható benne, de címtárnak tervezték kis adatmennyiségek főként olvasás

Milyen céljaink is voltak? biztonság szerver-kliens architektúra ACL-ek titkosítás redundánssá tehető egyszerű kezelhetőség skálázhatóság elterjedtség

LDAP biztonság autentikáció titkosítás hozzáférés-korlátozás ACL akár attribútumokra, akár Kerberossal (GSSAPI) is SASL

Skálázhatóság cserélhető backend alapesetben: Berkeley DB, GDBM lehet még: SQL, shell, Perl hierarchikus kapcsolatok LDAP backend server-side sorting gyorsabb, mint a kliensoldali

Menedzselhetőség replikáció OpenLDAP: master-slave FDS/RDS, Sun LDAP: multimaster online/offline backup egyszerű konfiguráció plaintext fájlok (OpenLDAP) - offline adatbázison belül (FDS/RDS) - online

Támogatás nsswitch nss_ldap szinte minden platformra (Solaris, AIX, Linux, *BSD, HP-UX stb.) jónéhány program támogatja a címtárakat Sun Calendar Server Sympa Postfix, Exim, Sendmail PowerDNS

Miért ne használjunk LDAP-t? adminisztrációs nehézségek sémakezelés SSL cert kezelés Kerberos illesztés bonyolult parancssori konfiguráció

Az autentikációs probléma felhasználók és szolgáltatások ki vagy? mit akarsz? miért kérdezgetsz még mindig?

POAS plain old authenticaion system passwd/shadow/master.passwd fájlok sok rendszer, sok felhasználó, sok szolgáltatás NIS, NIS+, yp kényelmetlen és nem is biztonságos!

Kerberos az LDAP címtárrendszernek készült igazából nem autentikációs megoldás, de arra is használható a Kerberos pedig jelszókezelő rendszer volt Krb4, most Krb5 (biztonságosabb) jelszóosztályok hozzáférési módok titkosítás NFS, AFS, AD

A céljainkról mégegyszer biztonság pontosan ezért készült! ACL-ek egyszerű kezelhetőség megszokható nehézségű adminisztráció skálázhatóság elterjedtség

Elterjedtség, támogatás login PAM modulként a legegyszerűbb pam_krb5, de ennek használatához jónéhány programot újra kell forgatni jónéhány alkalmazás natív Kerberos támogatással NFS, LDAP

Pro és kontra megnövekedett biztonság több felhasználó és rendszer egyszerűbb kezelhetősége körülményesebb kezdeti rendszerbeállítás nem túl sok grafikus menedzsment eszköz commandline wizardok előnyben

Kerberos alapok

A Kerberos háromfejű kutya felhasználónév jelszó párosokat tárol adatbázis: kb. mint az /etc/shadow a jelszavak az esetek nagy részében nem utaznak a hálózaton a szerver a kulcsokat a felhasználó jelszavával titkosítja, mások ezt jelszó nélkül nem tudják visszafejteni

A Kerberos működése amikor a felhasználó autentikál, akkor ticket -et (jegy) kap korlátozott érvényességi idő hasznos NFS, IMAP stb. esetében a Kerberos autentikációs, és nem autorizációs rendszer! megmondja, hogy a felhasználó valóban X-e azt nem mondja meg, hogy az X felhasználó jogosult-e valamire a rendszerben

Alapfogalmak principal felhasználónév instance (role): principaltípus, szerepkört mutat meg realm adott Kerberos domain neve általában nagybetűs KDC, TGS, AS, TGT, ST, RS például: ropi/admin@kerberos.sch.bme.hu

Tranzakció 5+1 üzenet KRB_AS_REQ / REP KRB_TGS_REQ / REP KRB_AP_REQ / (REP) Lehetséges problémák?

LDAP alapok

Sémák objektumok attribútumainak leírására szolgál kötelező és opcionális attribútumok pl. posixaccount, posixgroup egy objektum többféle osztállyal (sémával) rendelkezhet pl. uid=ropi,ou=2003,dc=sch,dc=bme,dc=hu lehet posixaccount, inetorgperson is

Séma példa attributetype ( 0.9.2342.19200300.100.1.1 NAME ( 'uid' 'userid' ) DESC 'RFC1274: user identifier' EQUALITY caseignorematch SUBSTR caseignoresubstringsmatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15{256} ) objectclass ( 1.3.6.1.1.1.2.0 NAME 'posixaccount' SUP top AUXILIARY DESC 'Abstraction of an account with POSIX attributes' MUST ( cn $ uid $ uidnumber $ gidnumber $ homedirectory ) MAY ( userpassword $ loginshell $ gecos $ description ) )

DN distinguished name egyedülálló név bottom-up, left-right címzés, mint egy webes URL uid=ropi,ou=2003,dc=sch,dc=bme,dc=hu cn=mezei Tamás,ou=2003,dc=sch,dc=bme,dc=hu hierarchikus fa-rendszer X.500 címzés (o,c) elterjedtebb: domain component (dc)

LDIF lightweight data interchange format dn és a hozzá tartozó attribútumok dn: uid=ropi,ou=2003,dc=sch,dc=bme,dc=hu objectclass: person objectclass: inetorgperson objectclass: posixaccount gecos: Mezei Tamás uid: 1000 gid: 1001

Egy kicsi demó... ha van érdeklődő, tartsunk nagyobb tervezési demót másfél-két órában! most csak alapdolgokra van idő és erő(m) ;-(

Köszönöm a figyelmet! Kérdések?