“Uma das duas linhas de defesa mais críticas nas quais as redes e sistemas Linux dependem é a autenticação. É um termo padrão para fazer login em um sistema, geralmente via sysadmin. E como usuário ou administrador Linux, isso certamente é algo que você precisa conhecer e entender.
Obviamente, os sistemas de autenticação do Linux são vitais, e muitas vezes há a necessidade de entender como implementá -los corretamente.
Este artigo atua como sua introdução aos sistemas de autenticação Linux. Portanto, destacaremos os cinco métodos de autenticação do usuário que todo usuário do Linux deve saber. Também apresentaremos vários sistemas de autenticação Linux. Discutiremos brevemente Kerberos, SASL, SSH, NIS, NIS+e LDAP. E já que quase cada um desses sistemas.”
O que é autenticação?
Autenticação é o processo pelo qual os sistemas de computador identificam usuários que podem acessar o sistema, dispositivo ou rede. É um mecanismo de controle de acesso que identifica os usuários por meio de identidades predeterminadas, como nomes de usuário e senhas.
Os administradores podem usar protocolos de autenticação para controlar o que cada usuário pode ou não pode acessar. Ao fazer isso, usuários não autorizados não acessarão informações confidenciais. Por exemplo, um administrador pode controlar o que o usuário x pode acessar sem revelar nenhuma informação confidencial relacionada ao usuário y.
A autenticação ajuda a impedir os cibercriminosos de obter acesso a suas redes ou sistemas. O acesso não autorizado levará inevitavelmente a roubo de dados, violações regulatórias e louça de spam ou malware. Adobe, Yahoo e Equifax estão entre as principais empresas com histórias recentes de violações de dados.
Tipos comuns de autenticação
É impossível entender os sistemas de autenticação sem conhecer os tipos comuns de autenticação. As equipes de segurança sempre procuram contramedidas para melhorar suas técnicas. Isso está em uma tentativa de neutralizar os esforços de melhoria constante dos cibercriminosos.
Sem melhorias notáveis, estratégias de resposta a incidentes e sistemas de segurança de primeira linha, as empresas não enfrentarão os desafios relacionados à autenticação do século XXI do século XXI.
A seguir, estão os 5 principais tipos de autenticação que todo administrador do Linux deve saber;
Sistemas de autenticação Linux comuns
Em ambientes Linux, a autenticação continua sendo o formal syadmin Requisito para fazer login em sistemas. E na maioria das plataformas Linux, /etc/passwd é frequentemente usado para armazenar informações do usuário. O arquivo de texto contém o login de um usuário, suas criptografias de senha, um ID de usuário numérico exclusivo (UID) e um ID de grupo numérico (GUD). O arquivo de texto também contém o diretório inicial do usuário e o shell preferido.
Então, entradas típicas em /etc/passwd frequentemente olhará mais de perto com isso;
Como você descobrirá, uma variedade de sistemas de autenticação e autorização é frequentemente usada no reino Linux. Cada design é útil para um propósito ou aplicação diferente. Mais interessante, você pode usar mais do que um único protocolo de autorização em uma única máquina de computação.
Ainda mais, todos esses sistemas têm um relacionamento com Pam, de uma maneira ou de outra. Isso explica por que discutiremos primeiro o PAM (módulos de autenticação flugable).
Pam (módulos de autenticação flugable)
Pam compreende um conjunto de bibliotecas compartilhadas, permitindo que os administradores de sistemas locais escolham como vários aplicativos podem autenticar usuários. Por exemplo, um programa dedicado atenderá a chamada quando um usuário se conectar a uma porta ou rede serial durante o login do programa. O SSH responderá às chamadas envolvendo conexões de rede e getty para linhas seriais, enquanto a Telnet também pode responder às chamadas relacionadas às conexões de rede.
Depois que qualquer um dos programas acima atender uma chamada, ele iniciará um programa de login. Ele efetuará login e eventualmente solicitará um nome de usuário e uma senha para verificação contra as credenciais no arquivo /etc /passwd. Pam geralmente cria uma camada de proteção entre um aplicativo e o protocolo de autenticação real.
Ainda assim, o PAM pode suportar outros programas de autenticação. Mas, diferentemente dos programas de autenticação comuns, a PAM pode lidar com os dados da sessão e da conta com mais precisão. Por exemplo, o PAM pode objetar acesso por usuários normais entre 5.30 pm e 6.00. Os arquivos PAM estão disponíveis em /etc/pam.d.
Um exemplo de uma entrada de configuração de arquivo PAM em uma configuração paranóica é;
Os sistemas de autenticação Linux mais significativos incluem;
LDAP (protocolo de acesso ao diretório leve)
Como o nome alude, o LDAP é um protocolo de autenticação leve frequentemente usado para acessar x.500 serviços de diretório, entre outros. Ele percorre serviços de transferência, como IP/TCP ou módulos de transferência orientados a conexão.
LDAP Protocol armazena entradas, que são coleções de atributos com nomes distintos globalmente unigos (DN). O único objetivo do DN é se referir a cada entrada sem ambiguidade. Além disso, cada atributo de uma entrada tem um tipo e pelo menos um único valor.
No atributo acima, o tipo é um e -mail, enquanto o linenhint.Com é o valor.
O sistema LDAP funciona em um modelo cliente-servidor. Se destaca como um mecanismo pelo qual os clientes podem autenticar ou provar suas identidades para servidores de diretórios e questionar o servidor. O LDAP também desempenha um papel significativo no apoio aos serviços de privacidade e segurança.
SASL (autenticação simples e camada de segurança)
Se você está procurando um sistema de autenticação para adicionar suporte e segurança aos protocolos baseados em conexão, o SASL é esse tipo de sistema. Freqüentemente definido no RFC-2222, esse sistema de autenticação inclui um comando que identifica e autentica com precisão os usuários para servidores e negocia uma camada de segurança entre este protocolo e conexões.
O SASL ajuda os usuários a se autenticarem para os servidores sem exibir suas senhas em aberto. Embora o SASL possa ser usado como um protocolo somente para autenticação, ele também é útil para verificar a integridade e criptografia do sistema ou do servidor. É possível integrar este sistema com o PAM e o Protocolo Kerberos.
A biblioteca SASL padrão se parecerá;
Por outro lado, um aplicativo de servidor de amostra incluído na biblioteca levará essa estrutura;
NIS e NIS+ (Serviço de Informações de Rede e Serviço de Informações de Rede Plus)
Como os nomes sugerem, esses são serviços simples de pesquisa de rede, compreendendo bancos de dados e processos simples. O serviço mudou seu nome de Páginas Amarelas Sun para Serviço de Informações de Rede devido a problemas de direitos autorais.
Enquanto os dois funcionam da mesma forma, eles têm uma variação de nome devido a melhorias tecnológicas. Então, você pode ficar com NIS e apenas recorrer ao NIS+ se tiver necessidades de segurança terríveis.
NIS e NIS+ geralmente distribuem informações, incluindo;
Geralmente, se você executar uma pesquisa no /etc /host.arquivo conf, o resultado fornecerá os detalhes personalizados dessa linha;
Kerberos
Kerberos é um protocolo de autenticação de rede confiável usado popularmente para autenticar aplicativos de usuário ou servidor usando criptografia de chave secreta. Kerberos é uma ferramenta de autenticação menos vulnerável do que outros sistemas de autenticação Linux OS.
Ele não envia senhas não criptografadas sobre redes como a maioria dos sistemas de autenticação. Além disso, ao contrário de outros sistemas que dependem de outros programas de clientes para confiabilidade, Kerberos é bastante independente.
Kerberos fornece credenciais assim que você tiver uma entrada no banco de dados Kerberos. Obviamente, uma entrada incluirá o seu nome principal de Kerberos e uma senha. Além de fornecer credenciais, Kerberos também fornece os detalhes dos arquivos Keytab.
Uma entrada para o host ficará assim;
Por outro lado, as credenciais Kerberos visualizadas usando o comando KLIST assumirão este formulário;
Ssh (shell seguro)
Uma das maneiras mais populares de acessar sistemas Linux é através do programa Telnet. Mas o acesso às contas de shell usando o Telnet representa algum perigo, porque todas as suas ações sobre o programa Telnet ao longo da sessão permanecerão visíveis em texto simples em suas redes.
SSH é uma solução que criptografa os dados sobre redes locais. Ele também oferece uma opção para fornecer redes com a opção de impedir que as senhas sejam vazadas sobre redes. O resultado é a eliminação da interceptação de informações sobre os sistemas e a erradicação da representação de hosts.
Embora possa desempenhar vários papéis em uma rede, sua função principal é conectar -se a hosts remotos para sessões de terminal. Este comando é frequentemente usado;
Conclusão
O exposto acima é uma introdução aos sistemas de autenticação Linux. Obviamente, discutiremos todos os cinco protocolos de autenticação em outras seções deste site com mais detalhes.