Seminarvortrag Secure NFS



Ähnliche Dokumente
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Sicherheit in Client/Server-Umgebungen

Comtarsia SignOn Familie

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Anleitung Thunderbird Verschlu sselung

Sicherer Datenaustausch mit Sticky Password 8

Step by Step Webserver unter Windows Server von Christian Bartl

Benutzerkonto unter Windows 2000

Virtual Private Network

SSH Authentifizierung über Public Key

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

-Verschlüsselung mit S/MIME

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

Nutzung von GiS BasePac 8 im Netzwerk

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Bedienungsanleitung für den SecureCourier

Lizenzen auschecken. Was ist zu tun?

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Kurzanleitung GigaMove

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

ANLEITUNG NETZEWERK INSTALATION

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Das Starten von Adami Vista CRM

10. Kryptographie. Was ist Kryptographie?

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

OP-LOG

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Mail encryption Gateway

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Anforderungen zur Nutzung von Secure

Kundeninformationen zur Sicheren

PeDaS Personal Data Safe. - Bedienungsanleitung -

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Installation und Inbetriebnahme von SolidWorks

Print2CAD 2017, 8th Generation. Netzwerkversionen

FTP-Leitfaden RZ. Benutzerleitfaden

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

estos UCServer Multiline TAPI Driver

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

IntelliRestore Seedload und Notfallwiederherstellung

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Algorithmische Kryptographie

11. Das RSA Verfahren und andere Verfahren

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Datenempfang von crossinx

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

managed PGP Gateway Anwenderdokumentation

Sicherer Datenaustausch mit EurOwiG AG

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Enigmail Konfiguration

Import des persönlichen Zertifikats in Outlook Express

Formular»Fragenkatalog BIM-Server«

Hilfe zur Urlaubsplanung und Zeiterfassung

VERSCHLÜSSELUNG

Erste Vorlesung Kryptographie

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

4D Server v12 64-bit Version BETA VERSION

Task: Nmap Skripte ausführen

Sichere Kommunikation mit Ihrer Sparkasse

Installationsanweisung Gruppenzertifikat

User Manual Data 24. Login und Layout

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool.

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )


Computeria Solothurn

Thunderbird Portable + GPG/Enigmail

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Anhang zum Handbuch. Netzwerk

Informatik für Ökonomen II HS 09

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Transkript:

Seminarvortrag Secure NFS Michael Stilkerich michael.stilkerich@informatik.stud.uni-erlangen.de am 12. Mai 2003 Einleitung Das Network File System ist ein sehr eleganter Weg, gemeinsam genutzte Dateisysteme auf Servern transparent in das Dateisystem der Clients einzubinden. NFS hat jedoch einen entscheidenden Mangel: die Sicherheit. In dieser Ausarbeitung wird eine sicherere Variante des NFS, das Secure NFS und die zugrundeliegenden Verfahren vorgestellt. 1 Historie Mitte der 80er entwickelte Sun Microsystems eine Reihe von Netzwerkprotokollen den Remote Procedure Call (RPC) und darauf basierend das Network Information System 1 (NIS) und das Network File System (NFS) die ein Netzwerk aus Workstations wie ein alleinstehendes Computersystem agieren ließen. Diese Protokolle waren maßgebliches Kriterium für den Erfolg von Sun als Computer- Hersteller. Sie ermöglichten den Benutzern in einer Organisation die Freiheit und Leistung eines alleinstehenden Systems und die gleichzeitige Nutzung der Vorteile eines zentral verwalteten Systemes und wurden bald zum Standard. Ein wichtiges Kriterium in Netzwerken hatte Sun bei der Entwicklung jedoch kaum berücksichtigt: die Sicherheit RPC und NFS hatten praktisch keine Sicherheitsmechanismen. Trotz dieses schweren Mangels ist die Protokollsammlung auch heute noch weit verbreitet. 2 NFS und NIS NFS erlaubt das einhängen von Dateisystemen auf einem Server in das lokale (virtuelle) Dateisystem, als wären die Partitionen lokal verbunden. Der Benutzer kann mit allen Datei-Operationen des Betriebssystems transparent auf die Dateien dieses Systems zugreifen. 1 vorher auch bekannt als Yellow Pages (YP) 1

System Technik Bemerkungen AUTH_NONE Keine Keine Authentifizierung, anonymer Zugriff AUTH_UNIX Client sendet UID und GIDs des Users Nicht sicher. Der Server traut den übermittelten Daten. AUTH_KERB Authentifizierung auf Sehr sicher, jedoch muss ein Kerberos Server Kerberos basierend aufgesetzt werden. Nur wenige Implementie- AUTH_DES Basiert auf DES und öffentlicher Schlüssel Kryptographie Tabelle 1: Authentifizierungsmechanismen für RPC rungen. Relativ sicher, aber fast nur von Sun implementiert. Für Secure RPC verwendetes System. NIS ist ein verteiltes Datenbanksystem, das es vielen Computern eines Netzes ermöglicht Passwort- und Gruppendateien, Hosttabellen und andere Dateien gemeinsam zu benutzen. NIS Clients können diese sog. NIS maps so benutzen als wären sie lokal gespeichert. Sowohl NFS als auch NIS basieren auf RPC. 3 Der Remote Procedure Call (RPC) RPC ermöglicht es einem Programm auf einem Rechner eine Funktion, die auf einem anderen Rechner abläuft, transparent wie eine lokale Funktion aufzurufen. RPC erlaubt die einfache Erstellung von Client-Server Anwendungen. 3.1 external Data Representation (XDR) Zum Transport von Daten zwischen Rechnern eventuell verschiedener Architekturen (z.b. mit unterschiedlicher Byte Order) verwendet RPC das Protokoll XDR zur einheitlichen Darstellung von Daten unabhängig von der Architektur des Systems. 3.2 Authentifizierungsmechanismen von RPC Clients, die einen RPC Server kontaktieren, müssen sich auf irgendeine Weise authentifizieren, damit der Server entscheiden kann, auf welche Daten und Dienste sie Zugriff erhalten sollen. Für RPC existieren die in Tabelle 1 aufgelisteten Authentifizierungsmechanismen. 4 Secure NFS Ende der 80er entwickelte Sun eine sichere(re) Version des NFS Protokolls, das Secure NFS. Dieses ist nichts anderes als die Kombination des NFS Protokolls mit 2

Secure RPC. Secure RPC benutzt den AUTH_DES Mechanismus, welcher auf DES und öffentlicher Schlüssel Kryptographie basiert. Diese beiden Systeme sollen zunächst in einem kleinen Kryptographie Exkurs erläutert werden. 4.1 Data Encryption Standard (DES) Bei DES wird ein 56bit Schlüssel zum Kodieren von 64bit Blöcken Klartext in 64bit Blöcke von Chiffretext. Problem des Verfahrens ist, dass Sender und Empfänger den gleichen Schlüssel kennen müssen, welcher auf einem wiederum sicheren Weg transportiert werden muss. Dieses Problem löst das Verfahren des exponentiellen Schlüsseltausches. 4.2 exponentieller Schlüsseltausch (nach Diffie-Hellman) Beide Seiten wählen jeweils einen geheimen Schlüssel und erzeugen einen öffentlichen Schlüssel. Dieser ist letztendlich nichts anderes als ein wohlbekannter Wert in Klartext, der mit dem geheimen Schlüssel verschlüsselt wurde. Dieser öffentliche Schlüssel wird bekanntgegeben 2 und steht nun für Authentifizierungsdienste zur Verfügung. Auch die privaten Schlüssel werden, verschlüsselt mit dem Passwort des Benutzers, in einer NIS Map gespeichert und beim Login vom NIS Server geholt. Die Chiffrierung erfolgt mittels eines sehr komplizierten Algorithmus, der sich Exponential- und anderer arithmetischer Operatoren mit kommutativen Eigenschaften bedient. Die Schlüssel besitzen eine Länge von 50-100 bit und der Algorithmus ist hinreichend komplex, um zu gewährleisten dass der öffentliche Schlüssel in einem sicherheitsrelevanten Zeitraum nicht dechiffriert werden kann. Beim exponentiellen Schlüsseltausch 3 erzeugen nun beide Seiten voneinander unabhängig denselben Konversationsschlüssel, indem jeweils der eigene geheime Schlüssel zur Verschlüsselung des öffentlichen Schlüssels der Gegenseite benutzt wird. Aufgrund der Kommutativität ist die Reihenfolge der Verschlüsselung egal und es wird jedesmal derselbe Schlüssel erzeugt. P(A) = α K(A) P(B) = α K(B) C(A,B) = α K(A)K(B) = P(A) K(B) = P(B) K(A) wobei P(A) und P(B) die öffentlichen Schlüssel von A und B sind, K(A) und K(B) entsprechend die privaten Schlüssel und C(A,B) der Konversationsschlüssel. 2 beispielsweise über NIS in der MAP publickey.byname 3 der Name kommt von den exponentiellen Verfahren des Algorithmus 3

4.3 Die Funktionsweise von Secure RPC Die Validierung einer RPC Anfrage findet auf dem Server statt und beruht auf Informationen die in der Anfrage enthalten sind: Client und Server einigen sich auf einen Konversationsschlüssel, der mit den folgenden Schritten erzeugt wird: 1. Der Client wählt zufällig eine grosse Zufallszahl zum Konversationsschlüssel. Dieser bleibt für die Zeit des Logins gültig. 2. Dieser Schlüssel muss dem Server mitgeteilt werden, dazu wird der exponentielle Schlüsseltausch angewendet. 3. Der Konversationsschlüssel wird mit einem Sitzungsschlüssel chiffriert, den der Client aus Kombination seines privaten Schlüssels mit dem öffentlichen Schlüssels der Servers erzeugt. 4. Der chiffrierte Konversationschlüssel wird an den Server gesendet. Dies ist der einzige Zeitpunkt zu dem ein Schlüssel über das Netz wandert. 5. Der Server erhält den Sitzungsschlüssel durch Kombination seines privaten Schlüssels mit dem öffentlichen Schlüssel des Clients und kann den Konversationsschlüssel dechiffrieren. Bei jeder RPC Anfrage verschlüsselt der Client die aktuelle Zeit mit dem Konversationsschlüssel und sendet diese mit. Der Server entschlüsselt den Zeitstempel und prüft ihn. Fällt er in ein festgelegtes Zeitfenster wird die Anfrage akzeptiert. Der Server weiß, dass der Benutzer am Client jener ist für den er sich ausgibt denn Das empfangene Paket wurde mit dem Konversationsschlüssel chiffriert. Dieser wurde dem Server verschlüsselt mit einem Sitzungsschlüssel mitgeteilt Der einzige Weg auf dem der Client den Sitzungsschlüssel wissen konnte, war ihn durch Kombination des öffentlichen Schlüssels des Server mit dem privaten Schlüssel des Benutzers zu erzeugen. Um den privaten Schlüssel zu wissen, musste der Client den Schlüssel vom NIS Server holen und entschlüsseln. Zum entschlüsseln des privaten Schlüssels musste der User das Passwort kennen. 4

4.4 Anwendung von Secure NFS in der Praxis Für die Aktivierung von Secure NFS ist lediglich das Schlüsselwort secure in die Optionsliste des jeweiligen Eintrages in der /etc/exports Datei des Servers einzufügen. Der Eintrag /mnt/ext 10.10.10.0/255.255.255.0(rw,secure) würde beispielsweise das Dateisystem unter /mnt/ext auf dem Server via Secure NFS an das Netz 10.10.10.0/24 exportieren. Auf den Clients muss beim mounten des Dateisystems die Option secure angegeben werden. Wäre obiges Dateisystem auf dem Server xan exportiert, wäre z.b. ein gültiges mount-kommando mount xan:/mnt/ext /mnt/netshares/ext -o secure,rw Natürlich kann dieses Dateisystem auch automatisch während des Bootvorganges durch einen entsprechenden Eintrag in der /etc/fstab 4 eingehängt werden, dieser könnte für das Beispiel wie folgt aussehen: xan:/mnt/ext /mnt/netshares/ext nfs auto,secure,rw 0 0 Um den Betrieb von Secure NFS für den Benutzer transparent zu halten, läuft auf jedem Client der Dämon keyserv. Dieser holt sich beim Login eines Benutzers automatisch den privaten Schlüssel des Benutzers und dechiffriert diesen mit dem Benutzer Passwort. Der Schlüssel wird dann zwischengespeichert und für alle Secure RPC Aufrufe verwendet. Zur Sicherheit sollte jeder Benutzer vor dem Logout das Kommando keylogout ausführen um den Schlüssel explizit aus dem Cache zu entfernen. Falls der Benutzer auf dem Rechner kein Kennwort für den Login eingegeben hat, beispielsweise beim Remote Login via ssh unter Verwendung eines anderen Authentifizierungsmechanismus, so kann der Dämon keyserv den privaten Schlüssel nicht dechiffrieren. Damit der Benutzer Secure RPC dennoch verwenden kann, muss er das Kommando keylogin ausführen, welches das Benutzerpasswort erfragt und dem keyserv Prozess übergibt. Literatur [1] Stern, Hal: Verwaltung von UNIX-Netzwerken mit NFS und NIS. O Reilly Verlag 1998 [2] Garfinkel, Simson & Spafford, Gene: Practical UNIX & Internet Security. O Reilly Verlag 1996 4 oder für größere Netzwerke via NIS 5