”En av de to mest kritiske forsvarslinjene som Linux -nettverk og systemer er avhengige av er autentisering. Det er en standardbetegnelse for å logge inn i et system, ofte via sysadmin. Og som Linux -bruker eller administrator er dette absolutt noe du trenger å vite og forstå.
Selvfølgelig er Linux -autentiseringssystemer viktige, og det er ofte behov for å forstå hvordan de skal implementere dem riktig.
Denne artikkelen fungerer som din introduksjon til Linux -godkjenningssystemer. Så vi vil fremheve de fem brukergodkjenningsmetodene hver Linux -bruker skal vite. Vi vil også introdusere deg for forskjellige Linux -godkjenningssystemer. Vi vil kort diskutere Kerberos, SASL, SSH, NIS, NIS+og LDAP. Og siden nesten hvert av disse systemene.”
Hva er autentisering?
Autentisering er prosessen som datasystemer identifiserer brukere som kan få tilgang til systemet, enheten eller nettverket. Det er en tilgangskontrollmekanisme som identifiserer brukere gjennom forhåndsbestemte identiteter som brukernavn og passord.
Administratorer kan bruke autentiseringsprotokoller for å kontrollere hva hver bruker kan eller ikke har tilgang til. Ved å gjøre det vil ikke uautoriserte brukere ikke få tilgang til sensitiv informasjon. For eksempel kan en administrator kontrollere hva bruker X kan få tilgang til uten å avsløre sensitiv informasjon relatert til bruker y.
Autentisering hjelper til med å avskrekke nettkriminelle fra å få tilgang til nettverk eller systemer. Uautorisert tilgang vil uunngåelig føre til datatyveri, forskriftsmessige brudd og spam ware eller malware. Adobe, Yahoo og Equifax er blant de beste selskapene med nyere historier om brudd på data.
Vanlige typer godkjenning
Det er umulig å forstå autentiseringssystemer uten å vite de vanlige typene godkjenning. Sikkerhetsteam ser alltid på tiltak for å forbedre teknikkene sine. Dette er i et forsøk på å nøytralisere den stadig forbedrede innsatsen til nettkriminelle.
Uten bemerkelsesverdige forbedringer, responsstrategier for hendelser og sikkerhetssystemer i førsteklasses, vil ikke selskaper stå opp mot de autentiseringsrelaterte utfordringene i det 21. århundre.
Følgende er de 5 beste godkjenningstypene hver Linux -administrator skal vite;
Vanlige Linux -autentiseringssystemer
I Linux -miljøer forblir autentisering den formelle Syadmin Krav til å logge inn i systemer. Og på de fleste Linux -plattformer, /etc/passwd brukes ofte til å lagre brukerinformasjon. Tekstfilen inneholder en brukers pålogging, passordet for passordet, en numerisk unik bruker -ID (UID) og en numerisk gruppe -ID (GUD). Tekstfilen inneholder også brukerens hjemmekatalog og foretrukket skall.
Så typiske oppføringer på /etc/passwd vil ofte se nærmere på dette;
Som du vil finne ut av det, brukes ofte en rekke autentiserings- og autorisasjonssystemer i Linux -riket. Hver design er nyttig for et annet formål eller applikasjon. Men mer interessant kan du bruke mer enn en enkelt autorisasjonsprotokoll i en enkelt datamaskin.
Enda mer har alle disse systemene et forhold til Pam, på en eller annen måte. Det forklarer hvorfor vi først vil diskutere PAM (Pluggable Authentication Modules).
Pam (pluggable autentiseringsmoduler)
PAM består av en serie delte biblioteker som gjør det mulig for lokale systemadministratorer å velge hvordan forskjellige applikasjoner kan autentisere brukere. For eksempel vil et dedikert program svare på samtalen når en bruker kobles til en seriell port eller nettverk under programlogg inn. SSH vil svare på samtaler som involverer nettverkstilkoblinger og Getty for serielle linjer, mens Telnet også kan svare på samtaler knyttet til nettverkstilkoblinger.
Når noen av de ovennevnte programmene svarer på en samtale, vil det starte et påloggingsprogram. Den vil logge inn og til slutt be om et brukernavn og et passord for verifisering mot legitimasjonen i /etc /passwd -filen. Pam skaper ofte et lag med beskyttelse mellom en applikasjon og den faktiske autentiseringsprotokollen.
Likevel kan PAM støtte andre autentiseringsprogrammer. Men i motsetning til vanlige autentiseringsprogrammer, kan PAM håndtere økt- og kontodata mer nøyaktig. For eksempel kan PAM innvende tilgang av normale brukere mellom 5.30:00 og 6.00 AM. Pam -filer er tilgjengelige kl /etc/pam.d.
Et eksempel på en PAM -filkonfigurasjonsoppføring på en paranoid innstilling er;
De viktigste Linux -autentiseringssystemene inkluderer;
LDAP (Lightweight Directory Access Protocol)
Som navnet antyder, er LDAP en lett autentiseringsprotokoll som ofte brukes til å få tilgang til x.500 katalogtjenester, blant andre. Den kjører over overføringstjenester som IP/TCP eller tilkoblingsorienterte overføringsmoduler.
LDAP-protokoll lagrer oppføringer, som er samlinger av attributter med globalt unike utmerkede navn (DN). Det eneste formålet med DN er å referere til hver oppføring entydig. Dessuten har hver attributt av en oppføring en type og minst en enkelt verdi.
I attributtet ovenfor er typen en e -post, mens Linhint.Com er verdien.
LDAP-systemet fungerer på en klient-servermodell. Det skiller seg ut som en mekanisme som klienter kan autentisere eller bevise identiteten deres for katalogservere og stille spørsmål ved serveren. LDAP spiller også en betydelig rolle i å støtte personvern og sikkerhetstjenester.
SASL (enkel autentisering og sikkerhetslag)
Hvis du leter etter et autentiseringssystem for å legge til støtte og sikkerhet til tilkoblingsbaserte protokoller, er SASL den typen system. Ofte definert i RFC-2222, inkluderer dette autentiseringssystemet en kommando som nøyaktig identifiserer og autentiserer brukere til servere og forhandler et sikkerhetslag mellom denne protokollen og tilkoblingene.
SASL hjelper brukere å autentisere til servere uten å vise passordene sine i det åpne. Mens SASL kan brukes som en autentiseringsprotokoll, kommer den også godt med å sjekke system- eller serverintegritet og kryptering. Det er mulig å integrere dette systemet med Pam og Kerberos -protokollen.
Standard SASL -biblioteket vil ligne;
På den annen side vil en eksempler -app som er inkludert i biblioteket ta denne strukturen;
NIS og NIS+ (Network Information Service and Network Information Service Plus)
Som navnene antyder, dette er enkle nettverkstjenester som inneholder databaser og enkle prosesser. Tjenesten endret navn fra Sun Yellow Pages til nettverksinformasjonstjeneste på grunn av problemer med opphavsrettigheter.
Mens de to fungerer på samme måte, har de en navnevariasjon på grunn av teknologiske forbedringer. Så du kan holde deg til NIS og bare ta til NIS+ hvis du har alvorlige sikkerhetsbehov.
NIS og NIS+ vil ofte distribuere informasjon, inkludert;
Vanligvis, hvis du utfører et oppslag på /etc /verten.Conf -fil, resultatet vil gi deg de tilpassede detaljene på denne linjen;
Kerberos
Kerberos er en pålitelig nettverksgodkjenningsprotokoll populært brukt til å autentisere bruker- eller serverapplikasjoner ved hjelp av hemmelig kryptografi. Kerberos er et mindre sårbart autentiseringsverktøy enn andre Linux OS -godkjenningssystemer.
Den sender ikke ukrypterte passord over nettverk som de fleste autentiseringssystemer. Dessuten, i motsetning til andre systemer som er avhengige av andre klientprogrammer for pålitelighet, er Kerberos ganske uavhengige.
Kerberos gir legitimasjon når du har en oppføring i Kerberos -databasen. En oppføring vil selvfølgelig inneholde ditt Kerberos hovednavn og et passord. Og bortsett fra å gi legitimasjon, gir Kerberos også detaljene i Keytab -filer.
En oppføring for verten vil se slik ut;
På den annen side vil Kerberos -legitimasjon sett ved bruk av KLIST -kommandoen ta dette skjemaet;
SSH (sikkert skall)
En av de mest populære måtene å få tilgang til Linux -systemer på er gjennom Telnet -programmet. Men å få tilgang til skallkontoer ved hjelp av Telnet utgjør en viss fare fordi alle handlingene dine over Telnet -programmet gjennom hele økten vil forbli synlig i ren tekst i nettverkene dine.
SSH kommer som en løsning som krypterer dataene over lokale nettverk. Det gir også et alternativ for å levere nettverk med valg av å forhindre at passord blir lekket over nettverk. Resultatet er eliminering av informasjonsavskjæring over systemer og utryddelse av etterligning av verter.
Selv om det kan spille forskjellige roller over et nettverk, er dens primære funksjon å koble til eksterne verter for terminaløkter. Denne kommandoen brukes ofte;
Konklusjon
Ovennevnte er en introduksjon til Linux -godkjenningssystemer. Selvfølgelig vil vi diskutere alle de fem autentiseringsprotokollene i andre deler av dette nettstedet mer detaljert.