|
PAM - User Security fr Nichtschwimmer
von
Florian Brand
Red Hat GmbH
Florian Brand ist Trainer fr Red Hat in Stuttgart.
Unter anderem erstellt er Kursunterlagen zu Apache und Linux Security.
In diesem Vortrag geht es um das Herzstck der Linux
Authentifizierung - PAM. Was geschieht eigentlich, wenn ein User
versucht sich anzumelden?
Zun臘hst eine kurze Einfhrung im Trockenen:
Was ist das Konzept der sogenannten Pluggable Authentication Modules ?
PAM ersetzt den alten chaotischen Zustand, wo jeder Dienst seine
eigenen Security-Funktionen verwendete. Durch die Abstraktionsschicht
von PAM knen Dienste auf die gleichen getesteten Funktionen
zurckgreifen. Ausserdem ist es leicht mlich die Authentifizierung
an lokale Begebenheiten anzupassen ohne Applikationen neu kompilieren
zu mssen.
Welche Vorteile habe ich dadurch?
Als Entwickler spare ich die Neuerfindung des Rades, als Administrator
kann ich flexibel die Authentifizierung an meine Umgebung anpassen und
erweitern.
Gibt es PAM nur fr Linux ?
Auch wenn PAM zun臘hst fr Linux entwickelt wurde, ist inzwischen
eine Implementierung fr Solaris verfgbar. Ausserdem strebt die X/Open
Group den Standard XXSO-PAM an.
Nach diesen Trockenbungen wird der Teilnehmer langsam in tiefere
Gew舖ser der User-Security gefhrt. Dabei liegt der Fokus stets auf
praxisnahen Szenarien.
Wie verhindert ich das User alte Passwter "recyclen"?
Durch eine einfache Anpassung von pam_unix kann der User alte
Passwter nicht wieder verwenden. (Passwort-Rotation)
Kann man einzelne Dienste fr einen bestimmten Anwender sperren?
Mit pam_listfile ist es mlich fr einen einzelnen Dienst eine
Sperrliste zu erstellen. Das wird zum Beispiel vom FTP Server
verwendet (/etc/ftpusers)
Nun ist es Zeit den Freischwimmer zu machen:
|