abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 17:33 | Pozvánky

    Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 211. sraz, který proběhne v pátek 19. září od 18:00 ve Studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Na srazu proběhne přednáška Jiřího Eischmanna o nové verzi prostředí GNOME 49. Nemáte-li možnost se zúčastnit osobně, přednáškový blok bude opět streamován živě na server VHSky.cz a následně i zpřístupněn záznam.

    Ladislav Hagara | Komentářů: 0
    včera 01:33 | IT novinky

    Microsoft se vyhnul pokutě od Evropské komise za zneužívání svého dominantního postavení na trhu v souvislosti s aplikací Teams. S komisí se dohodl na závazcích, které slíbil splnit. Unijní exekutivě se nelíbilo, že firma svazuje svůj nástroj pro chatování a videohovory Teams se sadou kancelářských programů Office. Microsoft nyní slíbil jasné oddělení aplikace od kancelářských nástrojů, jako jsou Word, Excel a Outlook. Na Microsoft si

    … více »
    Ladislav Hagara | Komentářů: 3
    12.9. 14:00 | Nová verze

    Samba (Wikipedie), svobodná implementace SMB a Active Directory, byla vydána ve verzi 4.23.0. Počínaje verzí Samba 4.23 jsou unixová rozšíření SMB3 ve výchozím nastavení povolena. Přidána byla podpora SMB3 přes QUIC. Nová utilita smb_prometheus_endpoint exportuje metriky ve formátu Prometheus.

    Ladislav Hagara | Komentářů: 0
    12.9. 12:00 | Zajímavý článek

    Správcovský tým repozitáře F-Droid pro Android sdílí doporučení, jak řešit žádosti o odstranění nelegálního obsahu. Základem je mít nastavené formální procesy, vyhrazenou e-mailovou adresu a být transparentní. Zdůrazňují také důležitost volby jurisdikce (F-Droid je v Nizozemsku).

    🇵🇸 | Komentářů: 20
    12.9. 05:33 | Bezpečnostní upozornění

    Byly publikovány informace o další zranitelnosti v procesorech. Nejnovější zranitelnost byla pojmenována VMScape (CVE-2025-40300, GitHub) a v upstream Linuxech je již opravena. Jedná se o variantu Spectre. KVM host může číst data z uživatelského prostoru hypervizoru, např. QEMU.

    Ladislav Hagara | Komentářů: 0
    11.9. 22:00 | Komunita

    V červenci loňského roku organizace Apache Software Foundation (ASF) oznámila, že se částečně přestane dopouštět kulturní apropriace a změní své logo. Dnes bylo nové logo představeno. "Indiánské pírko" bylo nahrazeno dubovým listem a text Apache Software Foundation zkratkou ASF. Slovo Apache se bude "zatím" dál používat. Oficiální název organizace zůstává Apache Software Foundation, stejně jako názvy projektů, například Apache HTTP Server.

    Ladislav Hagara | Komentářů: 14
    11.9. 17:33 | Nová verze

    Byla vydána (𝕏) srpnová aktualizace aneb nová verze 1.104 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.104 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 1
    11.9. 15:33 | IT novinky

    Spotify spustilo přehrávání v bezztrátové kvalitě. V předplatném Spotify Premium.

    Ladislav Hagara | Komentářů: 0
    11.9. 15:00 | IT novinky

    Spoluzakladatel a předseda správní rady americké softwarové společnosti Oracle Larry Ellison vystřídal spoluzakladatele automobilky Tesla a dalších firem Elona Muska na postu nejbohatšího člověka světa. Hodnota Ellisonova majetku díky dnešnímu prudkému posílení ceny akcií Oraclu odpoledne vykazovala nárůst o více než 100 miliard dolarů a dosáhla 393 miliard USD (zhruba 8,2 bilionu Kč). Hodnota Muskova majetku činila zhruba 385 miliard dolarů.

    Ladislav Hagara | Komentářů: 7
    10.9. 21:22 | Nová verze

    Bylo vydáno Eclipse IDE 2025-09 aneb Eclipse 4.37. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.

    Ladislav Hagara | Komentářů: 0
    Pro otevření více webových stránek ve webovém prohlížečí používám
     (82%)
     (6%)
     (3%)
     (3%)
     (4%)
     (2%)
    Celkem 171 hlasů
     Komentářů: 12, poslední 10.9. 13:00
    Rozcestník
    Štítky: není přiřazen žádný štítek

    Kerberos a LDAP

    24. 9. 2008 | Jiří Mlíka | Bezpečnost | 14593×

    V dalším pokračování seriálu si budeme povídat o kerberizaci LDAP serveru OpenLDAP. V úvodu rozebereme, k čemu je dobrá podpora Kerbera u služby LDAP. Následně si ukážeme vlastní konfiguraci.

    Obsah

    Úvod

    link

    K čemu je vlastně podpora Kerbera v LDAP serveru dobrá? Sledujeme tím dva různé cíle. Prvním cílem je umožnit Kerberos autentizaci uživatele při přístupu k LDAP serveru včetně SSO. Tzn. chce-li uživatel z LDAP serveru data číst nebo je do něj zapisovat, budeme před takovou operaci zřejmě vyžadovat autentizaci. Nazvěme tento cíl kerberizací LDAP serveru.

    Druhým cílem je umožnit autentizaci uživatele pomocí jména a hesla (simple bind), pokud z nějakého důvodu nemůže Kerberos autentizaci použít a zároveň umožnit fungování populárního autentizačního mechanismu založeného na ověření uživatelského jména a hesla pomocí LDAP serveru (právě pomocí operace simple bind). Tento mechanismus používá např. PAM modul pam_ldap nebo autentizační modul Apache mod_auth_ldap a spousta dalších aplikací.

    Není-li nasazen Kerberos, jsou hesla uživatelů obvykle uložena v LDAP serveru, a tudíž je LDAP server dokáže pro autentizaci použít. Jak to však udělat v případě, kdy autentizaci obstarává Kerberos a LDAP server žádná hesla nezná? Nazvěme tento cíl delegováním autentizace na Kerberos.

    Jako server a klient nám poslouží naši staří známí stroje srv-infra1.firma.local a pc1.firma.local, perfektně nakonfigurované v předchozích dílech seriálu.

    Kerberizace LDAP serveru

    link

    Jak to funguje

    link

    Scénář fungování je stejný jako u jiných kerberizovaných služeb. Autentizovaný klient (uživatel), který již obdržel TGT, požádá TGS o tiket pro použití služby LDAP, s jehož pomocí se prokáže LDAP serveru. Pokud uživatel nemá možnost získat TGT a tiket služby LDAP, má smůlu a ke službě se nepřihlásí.

    Háček je v tom, že protokol LDAP nepodporuje Kerbera přímo. Spoléhá na Simple Authentication and Security Layer (zkráceně SASL). Obávám se, že bych se dopustil hrubých nepřesností, kdybych se pokoušel popsat SASL vlastními slovy. Pomohu si proto definicí z Wikipedie:

    SASL je autentizační framework pro použití v komunikačních protokolech, který vyděluje autentizační mechanizmus z aplikačního protokolu. Teoreticky je možné, aby jakýkoliv aplikační protokol, který používá SASL, používal libovolný autentizační mechanismus, který SASL podporuje...

    Více o této problematice OpenLDAP versus SASL naleznete na openldap.org.

    Konfigurace serveru

    link

    Instalace softwaru

    link

    V OpenLDAP řeší podporu SASL použitím knihovny libsasl2 pocházející z projektu Cyrus. Cyrus SASL řeší podporu jednotlivých autentizačních mechanizmů formou zásuvných (plug-in) modulů. Podporu Kerbera v SASL zajistíme doinstalováním knihovny (plug-inu) libsasl2-plug-gssapi.

    Na své Mandrivě mám tedy nainstalovány tyto balíky:

    • libsasl2-2.1.22-21mdv2007.1
    • libsasl2-plug-gssapi-2.1.22-21mdv2007.1

    Principal služby

    link

    Vytvoření principalu služby LDAP pomocí nástroje kadmin je pro nás již rutina. Služba se jmenuje ldap a běží na stroji srv-infra1.firma.local tudíž její principal bude ldap/srv-infra1.firma.local.

    kadmin: addprinc -randkey ldap/srv-infra1.firma.local

    Otázkou je, kam uložit klíč principalu, aby byl pro démona služby LDAP (slapd) čitelný. Na Mandrivě běží démon LDAP serveru slapd pod uživatelem ldap. Systémový keytab (/etc/krb5.keytab) je čitelný pouze pro uživatele root. Exportujeme tedy klíč principalu ldap/srv-infra1.firma.local do keytabu přístupného pro slapd (/etc/openldap/ldap.keytab):

    kadmin: ktadd -k /etc/openldap/ldap.keytab ldap/srv-infra1.firma.local

    Keytab má být čitelný pouze pro slapd:

    chown root:ldap /etc/openldap/ldap.keytab
    chmod 640 /etc/openldap/ldap.keytab

    Ještě musíme přesvědčit démona slapd, aby klíč principalu v tomto souboru hledal. Démon se řídí proměnnou prostředí KRB5_KTNAME. Na Mandrivě je slapd startován skriptem /etc/init.d/ldap, který "includuje" soubor /etc/sysconfig/ldap. Ten soubor je de facto konfigurační. Nepřišel jsem na lepší místo, kde bych měl danou proměnnou nastavit, aniž bych musel pozměnit samotný startovací skript. Do souboru /etc/sysconfig/ldap jsem tedy přidal následující řádku:

    export KRB5_KTNAME=/etc/openldap/ldap.keytab

    Samozřejmě slapd je vhodné po těchto konfiguračních změnách restartovat:

    [root@srv-infra1 ~]# service ldap restart

    Konfigurace klienta

    link

    Instalace softwaru

    link

    Stejně jako u serveru i na klientu potřebujeme knihovny libsasl2 a libsasl2-plug-gssapi.

    Klientský software

    link

    Pro testování budeme používat nástroj ldapwhoami - standardní součást balíku openldap-clients nainstalovaného v dílu Kerberos a SSO: Jednotné účty v LDAP. Tyto programy používají konfigurační soubor /etc/openldap/ldap.conf (nezaměňovat s /etc/ldap.conf, který používá nss_ldap).

    # Soubor /etc/openldap/ldap.conf na stroji pc1.firma.local
    
    base    dc=firma,dc=local
    host    srv-infra1.firma.local
    

    Testování

    link

    Nejprve ověříme, zda LDAP server podporuje autentizační mechanismus Kerberos, příkazem:

    [josef_vosahlo@pc1 ~]$ ldapsearch -H ldap://srv-infra1.firma.local -x -b "" -s base -LLL supportedSASLMechanisms
    dn:
    supportedSASLMechanisms: GSSAPI

    Zdá se, že podpora Kerbera funguje. Při přihlášeni na stroji pc1.firma.local jako uživatel josef_vosahlo jsme získali TGT. Příkazem ldapwhoami se zeptáme LDAP serveru, jak nás autentizuje.

    [josef_vosahlo@pc1 ~]$ ldapwhoami
    SASL/GSSAPI authentication started
    SASL username: josef_vosahlo@FIRMA.LOCAL
    SASL SSF: 56
    SASL installing layers
    dn:uid=josef_vosahlo,cn=gssapi,cn=auth
    Result: Success (0)

    Z výstupu je zřejmé, že autentizace pomocí Kerbera proběhla úspěšně. Dále vidíme, že LDAP server v současné konfiguraci identifikuje uživatele pomocí distinguished name ze jmenného prostoru SASL dn:uid=josef_vosahlo,cn=gssapi,cn=auth, a ne ze jmenného prostoru LDAP stromu. LDAP server si zatím neumí spojit tuto identitu uživatele s objektem představujícím uživatelský účet v LDAP stromu dn:uid=josef_vosahlo,ou=people,dc=firma,dc=local. Co to má za následek? Řekněme například, že jsme vytvořili ACL, které dovoluje uživateli změnit své soukromé telefonní číslo uložené v LDAP stromu v atributu homePhone. Uživatel přihlášený pomocí Kerbera, tj. např. jako dn:uid=josef_vosahlo,cn=gssapi,cn=auth, by v takovém případě nebyl schopen tomuto ACL vyhovět a příslušný atribut změnit. Řešením tohoto problému je mapování identit ze jmenného prostoru SASL na identity ze jmenného prostoru LDAPu.

    Mapování identit

    link

    Konfigurace serveru

    link

    Mapování identit provedeme příkazem authz-regexp v konfiguračním souboru LDAP serveru /etc/openldap/slapd.conf. Regulární výraz nejprve extrahuje uživatelské jméno z distinguished name ve jmenném prostoru SASL. To následně vložíme do distinguished name odpovídajícímu umístění uživatelských účtů ve struktuře našeho DIT. Tím vznikne výsledné distinguished name ve jmenném prostoru LDAPu.

    Pozn.: OpenLDAP umožňuje mimo uvedeného přímého mapování také mapování vyhledáváním. Extrahované uživatelské jméno se vloží do LDAP filtru, jehož výsledek je výsledkem mapování.

    Všimněte si také ACL, která se nám budou hodit při testování.

    # Soubor /etc/openldap/slapd.conf na stroji srv-infra1.firma.local
    
    include /usr/share/openldap/schema/core.schema
    include /usr/share/openldap/schema/cosine.schema
    include /usr/share/openldap/schema/inetorgperson.schema
    include /usr/share/openldap/schema/nis.schema
    
    pidfile         /var/run/ldap/slapd.pid
    argsfile        /var/run/ldap/slapd.args
    loglevel        64 
    
    database        bdb
    suffix          "dc=firma,dc=local"
    rootdn          "uid=ldapadmin,dc=firma,dc=local"
    rootpw          heslo
    
    directory       /var/lib/ldap
    
    password-hash   {CLEARTEXT}
    
    
    authz-regexp
            uid=([^,]*),cn=gssapi,cn=auth
            uid=$1,ou=people,dc=firma,dc=local
    
    
    ### ACL####
    #
    # (1) uzivatel muze zmenit sve tel. cislo, ostatni jej mohou jen cist
    access to attrs=homePhone
             by self write
             by * read
    #
    # (2) vsichni mohou cist vsechno
    access to *
            by * read
    

    Testování

    link

    Testování provedeme příkazem ldapwhoami. Nyní LDAP server správně interpretuje identitu uživatele autentizovaného pomocí Kerbera.

    [josef_vosahlo@pc1 ~]$ ldapwhoami
    SASL/GSSAPI authentication started
    SASL username: josef_vosahlo@FIRMA.LOCAL
    SASL SSF: 56
    SASL installing layers
    dn:uid=josef_vosahlo,ou=people,dc=firma,dc=local
    Result: Success (0)

    Následujícím příkazem můžeme vyzkoušet, zda se uživateli podaří změnit své domácí telefonní číslo uložené v LDAPu:

    [josef_vosahlo@pc1 ~]$ ldapmodify -f josef_vosahlo-homePhone.txt
    SASL/GSSAPI authentication started
    SASL username: josef_vosahlo@FIRMA.LOCAL
    SASL SSF: 56
    SASL installing layers
    modifying entry "uid=josef_vosahlo,ou=people,dc=firma,dc=local"

    Kde josef_vosahlo-homePhone.txt je jméno souboru s následujícím obsahem:

    dn: uid=josef_vosahlo,ou=people,dc=firma,dc=local
    changetype: modify
    replace: homePhone
    homePhone: +420777777777

    Delegování autentizace

    link

    Jak to funguje

    link

    Uživatel josef_vosahlo předá při přihlášení k LDAP serveru své distinguished name dn:uid=josef_vosahlo,ou=people,dc=firma,dc=local a heslo v textové podobě (operace"simple bind"). LDAP server se podívá do atributu userPassword. Pokud v něm najde něco jako {SASL}josef_vosahlo@FIRMA.LOCAL, použije tzv. "pass-through" autentizaci, tzn. deleguje provedení autentizace na SASL voláním funkce sasl_checkpass z knihovny libsasl2. Jako uživatelské jméno se v dalším zpracování použije řetězec za závorkou {SASL}, tedy josef_vosahlo@FIRMA.LOCAL.

    Nyní záleží na konfiguraci knihovny, jak si dále s ověřením hesla poradí. V našem případě použije démona saslauthd, který ověří heslo pomocí Kerbera případně jiného podporovaného mechanismu. Pěkně zamotané, že?

    Více o problematice pass-through autentizace v OpenLDAPu naleznete opět na openldap.org.

    Konfigurace

    link

    Instalace softwaru

    link

    Démon saslauthd je obsažen v balíku cyrus-sasl.

    SASL

    link

    Na mojí Mandrivě je konfigurace knihovny SASL uložena v adresáři /etc/sasl2/, ale často se můžete setkat s konfigurací uloženou v adresáři /usr/lib/sasl2/. Chování knihovny SASL lze konfigurovat pro každý volající program zvlášť. Chceme-li tedy konfigurovat chování knihovny pro proces slapd, vytvoříme v konfiguračním adresáři soubor slapd.conf. Tento soubor nemá absolutně nic společného s konfiguračním souborem LDAP serveru /etc/openldap/slapd.conf. Nenechte se tím zmást.

    # Soubor /etc/sasl2/slapd.conf na stroji srv-infra1.firma.local

    pwcheck_method: saslauthd
    saslauthd_path: /var/lib/sasl2/mux

    Parametr pwcheck_method říká, že bude pro ověření hesla použit démon saslauthd, a parametr saslauthd_path ukazuje cestu k soketu, přes který se s démonem komunikuje.

    saslauthd

    link

    Démon saslauthd potřebuje vědět, které autentizační mechanizmy může pro ověření hesla použít. Podporuje jich více. My chceme použít Kerberos. Na Mandrivě tak učiníme pomocí konfiguračního souboru /etc/sysconfig/saslauthd.

    # Soubor /etc/sysconfig/saslauthd na stroji srv-infra1.firma.local

    SASL_AUTHMECH=kerberos5
    ...

    Ke svému fungování démon saslauthd dále potřebuje principal stroje, na němž běží, a příslušný klíč. Principal stroje vytvoříme opět nástrojem kadmin:

    kadmin.local: addprinc -randkey host/srv-infra1.firma.local

    Saslauthd běží na mé distribuci pod uživatelem root a principal stroje hledá v systémovém keytabu, kam klíč principalu exportujeme:

    kadmin.local: ktadd host/srv-infra1.firma.local

    Démona saslauthd nastartujeme případně restartujeme:

    [root@srv-infra1 ~]# service saslauthd restart

    Je pochopitelně zapotřebí, aby se démon startoval automaticky po startu počítače, stejně jako ostatní služby nezbytné pro správné fungování našeho prostředí:

    [root@srv-infra1 ~]# chkconfig saslauthd on

    Atribut userPassword

    link

    Zbývá nastavit atribut userPassword. Můžeme použít příkaz ldapmodify nebo, pokud jako já rádi klikáte, nějaký grafický LDAP editor. Výsledek by měl vypadat následovně:

    dn: uid=josef_vosahlo,ou=people,dc=firma,dc=local
    cn: Josef Vosahlo
    gidNumber: 20001
    givenName: Josef
    homeDirectory: /home/josef_vosahlo
    loginShell: /bin/bash
    objectClass: inetOrgPerson
    objectClass: organizationalPerson
    objectClass: posixAccount
    objectClass: person
    objectClass: top
    sn:: Vm9zw6FobG8=
    uid: josef_vosahlo
    displayName:: Sm9zZWYgVm9zw6FobG8=
    uidNumber: 10002
    userPassword: {SASL}josef_vosahlo@FIRMA.LOCAL
    homePhone: +420777777777

    Testování

    link

    Správnou funkci otestujeme opět příkazem ldapwhoami. Parametr -x vynutí (simple bind) autentizaci pomocí hesla. Přihlašujeme se jako uid=josef_vosahlo,ou=people,dc=firma,dc=local (parametr -D). Parametr -W zajistí zobrazení výzvy k zadání hesla.

    [josef_vosahlo@pc1 ~]$ ldapwhoami -x -D "uid=josef_vosahlo,ou=people,dc=firma,dc=local" -W
    Enter LDAP Password:
    dn:uid=josef_vosahlo,ou=people,dc=firma,dc=local
    Result: Success (0)

    Závěr

    link

    Ukázali jsme si, jak integrovat LDAP server s Kerberem. Jedná se o komplexní problematiku. Poskládat všechny střípky mozaiky a pochopit vazby mezi jednotlivými komponenty není vůbec snadné. Informace na Internetu jsou často neúplné a zavádějící. Dokonalé HOWTO se mi najít nepodařilo. Nyní máme autentizační infrastrukturu kompletní. Můžeme v naší pokusné síti použít autentizaci uživatelů jak pomocí Kerbera, tak pomocí LDAPu a samotný LDAP je kerberizovanou službou. Máme stále pouze jednu databázi hesel, kterou spravuje Kerberos. Pokud bychom chtěli opravdu použít LDAP jako autentizační službu, museli bychom samozřejmě z důvodu bezpečnosti zatáhnout do celé věci ještě SSL/TSL, neboť hesla jsou při simple bind autentizaci přenášena "po drátech" v čitelné podobě.

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    24.9.2008 09:28 ch-in-A
    Rozbalit Rozbalit vše Re: Kerberos a LDAP
    velmi hodnotny clanek. cela serie je perfektni!
    diky!
    xkucf03 avatar 24.9.2008 23:28 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Kerberos a LDAP
    Seriál je skvělý, klidně by vydal i na knihu.

    Akorát ohledně Kerbera mám některé pochybnosti. Nevíte někdo, jestli existuje podobný systém, který by ale na rozdíl od něj byl založen na asymetrickém šifrování/podepisování?
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    24.9.2008 16:22 Ondar
    Rozbalit Rozbalit vše Active Directory
    ondrejv@ara ~]$ ldapsearch -H ldap://polaris -x -b "" -s base -LLL supportedSASLMechanisms
    dn:
    supportedSASLMechanisms: GSSAPI
    supportedSASLMechanisms: GSS-SPNEGO
    supportedSASLMechanisms: EXTERNAL
    supportedSASLMechanisms: DIGEST-MD5

    Polaris je muj radic Active Directory domeny. To by me tedy veru zajimalo, jestli by to slo rozchodit i proti AD. Minimalne s zadnym mapovanim identit by tam nemel byt problem....
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.