2016-02-08 34 views
6

Do zabezpieczenia systemu plików NFS (sieciowego systemu plików) można użyć opcji podłączenia krb5p do szyfrowania całego ruchu między serwerem plików a klientem NFS. Uwierzytelnianie i wymiana kluczy są oparte na protokole Kerberos. Oto przykład konfiguracji dla Debiana: https://wiki.debian.org/NFS/KerberosJaki szyfr jest używany w zaszyfrowanym systemie plików NFS?

Niestety, nie ma sposobu, aby skonfigurować szyfr używany do tego szyfrowania transportu. Jaki szyfr jest używany i jak można go skonfigurować, wybrać lub wymusić?

+0

Wyświetl moją zaktualizowaną odpowiedź. –

Odpowiedz

5

Bez korzystania z NFSv4 z Kerberos, ale używał go w wielu innych miejscach, odwołujesz się do poufności dostarczonej przez GSS-API przez Kerberos, która jest zaimplementowana z gss_wrap(3)/gss_unwrap(3). Zapewnia parametr jakości ochrony, ale jestem pewien, że NFSv4 pozostawi go null => według uznania mechanizmu.

W każdym razie, biorąc pod uwagę, że GSS-API całkowicie usuwa mechanizm, prawdopodobnie nie masz wyboru, ale wciąż możesz coś z tym zrobić. Włącz w swoim KDC co najmniej RC4, w najlepszym razie AES128 i AES256. Implementacje wykorzystają najlepszy dostępny szyfr. Możesz skanować ruch między klientem a TGS (TGS-REQ i TGS-REP), klientem i serwerem (NFS), aby zobaczyć, który rodzaj szyfrowania został wynegocjowany, a to będzie wysoce wykorzystywane do pakowania/rozpakowywania. Zawsze możesz czytać RFC tak jak ja, ale to zajmie dużo czasu, aby zrozumieć.

Mam nadzieję, że to pomoże. Oczywiście mógłbym całkowicie mylić się z wewnętrznymi NFSv4.

Właśnie wykonałem trochę kopania i jestem przekonany, że moja analiza jest prawidłowa. RFC 7530, chapter 3.2.1 mówi o obowiązkowej prywatności Kerberos 5 dla krb5p, a także AES wraz z HMAC-SHA1. Dalsze czytanie prowadzi do RFC 2203 (specyfikacja RPCSEC_GSS), która mówi o gss_wrap/gss_unwrap.