如何确认IPA+SSSD只使用加密通道?

如何确认IPA+SSSD只使用加密通道?

简单地说:我想确保我的身份验证路径在整个路径上都是加密的。

(例如从笔记本电脑加密->SSH 主机;从 SSH 主机加密->身份验证服务器;以及从 SSH 主机加密->其他主机)

我在跑步

  • Centos 7 上的 FreeIPA 作为中央身份验证服务器。
  • 运行 freeipa-client Ubuntu 软件包 3.3.4-0ubuntu3.1 的 Ubuntu 14.04 客户端

一旦连接到登录服务器,它就配置为使用 Kerberos 票证对我们环境内的服务器进行身份验证。即从登录服务器通过 SSH 连接到环境中的其他服务器。

登录服务器是我最不确定的组件。它的配置如下:

[domain/mydom.example.com]

cache_credentials = True
krb5_store_password_if_offline = True
krb5_realm = MYDOM.EXAMPLE.COM
ipa_domain = mydom.example.com
id_provider = ipa
auth_provider = ipa
access_provider = ipa
ipa_hostname = loginhost.mydom.example.com
chpass_provider = ipa
ipa_server = _srv_, ipaserver.mydom.example.com
ldap_tls_cacert = /etc/ipa/ca.crt
[sssd]
services = nss, pam, ssh, sudo
config_file_version = 2

domains = mydom.example.com
[nss]

[pam]

[sudo]

[autofs]

[ssh]

[pac]

答案1

最简单的方法是开始捕获数据包ipaserver.mydom.example.com,并监听来自的流量loginhost.mydom.example.com

例如,使用 tshark(wireshark 的控制台版本),您可以同时进行拦截和分析:

tshark -w /tmp/t.pcapng -W n -P -V -x host loginhost.mydom.example.com | tee /tmp/t.log 

获得 t.log 后,您可以查看它。除了 SSSD 发现 LDAP 服务器功能的几个初始 LDAP 交换外,其余 LDAP 通信不应由 tshark 解析,因为 LDAP 与 SASL GSSAPI 绑定后会对其进行加密。一旦 SSSD 开始使用 SASL GSSAPI,LDAP 通信中的所有流量都将被加密和密封。

这是针对 LDAP 流量的。SSH 流量分析可以采用类似的方式进行。

答案2

扩展一下 abbra 的回答 - SSSD 根本不允许通过未加密的流进行身份验证。因此,虽然您的身份数据(名称、UID、shell、homedir 等)在技术上可以解密,但您可以确保 sssd 永远不会以明文形式通过网络发送您的凭据。

相关内容