Einführung in Linux -Authentifizierungssysteme

Einführung in Linux -Authentifizierungssysteme

„Eine der beiden kritischsten Verteidigungslinien, auf die Linux -Netzwerke und -systeme angewiesen sind, ist die Authentifizierung. Es ist ein Standardbegriff zum Anmelden in einem System, das üblicherweise über Sysadmin. Und als Linux -Benutzer oder Administrator ist dies sicherlich etwas, das Sie wissen und verstehen müssen.

Natürlich sind Linux -Authentifizierungssysteme von entscheidender Bedeutung, und es besteht häufig die Notwendigkeit zu verstehen, wie sie korrekt umgesetzt werden können.

Dieser Artikel fungiert als Ihre Einführung in Linux -Authentifizierungssysteme. Wir werden also die fünf Benutzerauthentifizierungsmethoden hervorheben, die jeder Linux -Benutzer wissen sollte. Wir werden Ihnen auch verschiedene Linux -Authentifizierungssysteme vorstellen. Wir werden kurz Kerberos, Sasl, SSH, NIS, NIS+und LDAP besprechen. Und seit fast jedem dieser Systeme.”

Was ist Authentifizierung?

Die Authentifizierung ist der Prozess, mit dem Computersysteme Benutzer identifizieren, die auf das System, das Gerät oder das Netzwerk zugreifen können. Es ist ein Zugriffskontrollmechanismus, der Benutzer durch vorgegebene Identitäten wie Benutzernamen und Passwörter identifiziert.

Administratoren können Authentifizierungsprotokolle verwenden, um zu steuern, auf die jeder Benutzer zugreifen kann oder nicht. Auf diese Weise greifen nicht autorisierte Benutzer nicht auf vertrauliche Informationen zu. Ein Administrator kann beispielsweise steuern, auf welchen Benutzer X zugreifen kann, ohne sensible Informationen im Zusammenhang mit dem Benutzer Y anzuzeigen.

Die Authentifizierung hilft, Cyberkriminelle davon abzuhalten, Zugang zu Ihren Netzwerken oder Systemen zu erhalten. Der nicht autorisierte Zugriff wird zwangsläufig zu Datendiebstahl, regulatorischen Verstößen und Spam -Ware oder Malware führen. Adobe, Yahoo und Equifax gehören zu den Top -Unternehmen mit jüngsten Vorgeschichten über Datenverletzungen.

Häufige Arten der Authentifizierung

Es ist unmöglich, Authentifizierungssysteme zu verstehen, ohne die gängigen Arten der Authentifizierung zu kennen. Sicherheitsteams untersuchen immer Gegenmaßnahmen, um ihre Techniken zu verbessern. Dies ist in der Lage, die ständig verbesserten Bemühungen von Cyberkriminalen zu neutralisieren.

Ohne bemerkenswerte Verbesserungen, Strategien zur Vorfälle und erstklassigen Sicherheitssystemen werden Unternehmen den authentifizierungsbezogenen Herausforderungen des 21. Jahrhunderts nicht standhalten.

Im Folgenden finden Sie die Top 5 Authentifizierungstypen, die jeder Linux -Administrator kennen sollte

  • Passwortbasierte Authentifizierung- Passwörter sind bei weitem die häufigsten Authentifizierungstypen. Sie existieren in Form von Buchstaben, Sonderzeichen oder Zahlen. Administratoren und Benutzer müssen komplizierte Kennwörter erstellen, die aus einer Kombination von Optionen für maximalen Schutz bestehen. Wenn Sie jedoch Passwörter verwenden, sollten Sie nach mieser Hygiene- und Phishing -Angriffen suchen, da dies Ihre Sicherheit schwächen kann.
  • Zertifikatbasierte Authentifizierung- Auf diese Weise können Technologien Benutzer, Geräte oder Maschinen identifizieren. Diese digitalen Zertifikate sind elektronische Dokumente mit demselben Konzept, das in Pässen oder Pässen verwendet wird. Sie enthalten den öffentlichen Schlüssel jedes Benutzers und eine digitale Signatur-eine Zertifizierungsbehörde stellt diese Zertifikate aus.
  • Multi-Faktor-Authentifizierung- Diese Authentifizierungsmethode erfordert mehr als einen unabhängigen Weg, um Benutzer zu identifizieren. MFAs fügen mehrere Sicherheitsebenen hinzu. Dazu gehören CAPTCHA -Tests, Smartphone -Codes, Fingerabdrücke und Gesichtserkennung. Es ist nützlich, um Account -Hacks zu verhindern.
  • Token-basierte Authentifizierung- Diese Authentifizierungstypen ermöglichen es den Benutzern, ihre Anmeldeinformationen nur einmal einzuspeisen. Sobald sie dies tun, erhalten sie eine einzigartige Reihe verschlüsselter Zeichen (Token), mit denen sie dann auf geschützte Systeme zugreifen können. Ein digitaler Token ist ausreichend ein Beweis dafür, dass Sie die Erlaubnis haben, auf die Systeme zuzugreifen.
  • Biometrische Authentifizierung- Diese Methode verwendet die Biometrie oder die einzigartigen biologischen Merkmale einer Person, um Zugriff zu ermöglichen. Die Biometrie umfasst Gesichtserkennung, Fingerabdruckscanner, Spracherkennung und Augencanner.

Gemeinsame Linux -Authentifizierungssysteme

In Linux -Umgebungen bleibt die Authentifizierung die formal Syadmin Erfordernis zum Anmelden in Systeme. Und auf den meisten Linux -Plattformen, /etc/passwd wird häufig zum Speichern von Benutzerinformationen verwendet. Die Textdatei enthält die Anmeldung eines Benutzers, ihre Kennwortverschlüsse, eine numerische eindeutige Benutzer -ID (UID) und eine numerische Gruppen -ID (GUD). Die Textdatei enthält auch das Heimverzeichnis des Benutzers und die bevorzugte Shell.

Also typische Einträge auf /etc/passwd wird dies oft näher sehen;

Wie Sie herausfinden werden, wird häufig im Linux -Bereich eine Reihe von Authentifizierungs- und Autorisierungssystemen verwendet. Jedes Design ist praktisch für einen anderen Zweck oder eine andere Anwendung. Interessanters können Sie mehr als ein einzelnes Autorisierungsprotokoll in einer einzelnen Computermaschine verwenden.

Noch mehr haben all diese Systeme eine Beziehung zu Pam auf die eine oder andere Weise. Das erklärt, warum wir zuerst PAM diskutieren werden (Steckbare Authentifizierungsmodule).

PAM (steckbare Authentifizierungsmodule)

PAM umfasst eine Reihe gemeinsamer Bibliotheken, in denen lokale Systemadministratoren ausgewählt werden können, wie verschiedene Anwendungen Benutzer authentifizieren können. Ein dediziertes Programm beantwortet beispielsweise den Anruf, wenn ein Benutzer während der Programmanmeldung eine Verbindung zu einem seriellen Port oder Netzwerk herstellt. SSH beantworten Anrufe mit Netzwerkverbindungen und Getty für serielle Linien, während Telnet auch Anrufe zu Netzwerkverbindungen beantworten kann.

Sobald eines der oben genannten Programme einen Anruf beantwortet, wird ein Loginprogramm gestartet. Es wird sich anmelden und schließlich einen Benutzernamen und ein Passwort zur Überprüfung gegen die Anmeldeinformationen in der Datei /etc /passwd anfordern. PAM erstellt häufig eine Schutzschicht zwischen einer Anwendung und dem tatsächlichen Authentifizierungsprotokoll.

Trotzdem kann PAM andere Authentifizierungsprogramme unterstützen. Aber im Gegensatz zu gemeinsamen Authentifizierungsprogrammen kann PAM Sitzung und Kontodaten genauer behandeln. Beispielsweise kann PAM zugreifen von normalen Benutzern zwischen 5 Objekten zugreifen.30 Uhr und 6.00 Uhr. PAM -Dateien sind bei verfügbar /etc/pam.D.

Ein Beispiel für einen PAM -Dateikonfigurationseintrag in einer paranoiden Einstellung ist;

Die wichtigsten Linux -Authentifizierungssysteme sind:

LDAP (Leichtgewichtetes Verzeichniszugriffsprotokoll)

Wie der Name anspielt, ist LDAP ein leichtes Authentifizierungsprotokoll, das häufig zum Zugriff auf X verwendet wird.500 Verzeichnisdienste unter anderem. Es wird über Übertragungsdienste wie IP/TCP oder verbindungsorientierte Übertragungsmodule ausgeführt.

Das LDAP-Protokoll speichert Einträge, die Sammlungen von Attributen mit global-einhigen-Distinguished-Namen (DN) sind. Der einzige Zweck des DN besteht darin, sich eindeutig auf jeden Eintrag zu beziehen. Außerdem hat jedes Attribut eines Eintrags einen Typ und mindestens einen einzelnen Wert.

Im obigen Attribut ist der Typ eine Mail, während Linhint.Com ist der Wert.

Das LDAP-System funktioniert auf einem Client-Server-Modell. Es sticht als Mechanismus aus. LDAP spielt auch eine wichtige Rolle bei der Unterstützung von Datenschutz- und Sicherheitsdiensten.

SASL (einfache Authentifizierung und Sicherheitsschicht)

Wenn Sie nach einem Authentifizierungssystem suchen, um mit verbindungsbasierten Protokollen Support und Sicherheit hinzuzufügen, ist SASL diese Art von System. Dieses Authentifizierungssystem ist häufig in RFC-2222 definiert und umfasst einen Befehl, der Benutzer genau identifiziert und authentifiziert, um eine Sicherheitsschicht zwischen diesem Protokoll und Verbindungen zu verhandeln und zu verhandeln.

SASL hilft den Benutzern, sich den Servern zu authentifizieren, ohne ihre Passwörter im Öffnen anzuzeigen. Während SASL als Nur-Authentifizierungs-Protokoll verwendet werden kann, ist es auch nützlich, um System- oder Serverintegrität und Verschlüsselung zu überprüfen. Es ist möglich, dieses System in PAM und das Kerberos -Protokoll zu integrieren.

Die Standard -SASL -Bibliothek wird ähneln

Andererseits wird eine in der Bibliothek enthaltene Beispielserver -App diese Struktur einnehmen

NIS und NIS+ (Netzwerkinformationsdienst und Netzwerkinformationsdienst Plus)

Wie die Namen vermuten lassen, sind dies einfache Netzwerk -Lookup -Dienste, die Datenbanken und einfache Prozesse umfassen. Der Dienst änderte seinen Namen von Sun Yellow Pages zum Netzwerkinformationsdienst aufgrund von Urheberrechtsfragen.

Während die beiden ähnlich funktionieren, haben sie aufgrund technologischer Verbesserungen eine Namensschwankung. Sie können also bei NIS bleiben und nur auf NIS+ zurückgreifen, wenn Sie schlechte Sicherheitsanforderungen haben.

NIS und NIS+ verteilen häufig Informationen, einschließlich;

  • Login -Namen oder Home -Verzeichnisse und -kennwörter (/etc/passwd)
  • Hostnamen und IP -Adressen (/etc/hosts)
  • Gruppeninformationen (etc/Gruppe)

Normalerweise, wenn Sie eine Suche auf den /etc /host ausführen.Die Conf -Datei gibt Ihnen das Ergebnis mit den angepassten Details dieser Zeile

Kerberos

Kerberos ist ein zuverlässiger Netzwerkauthentifizierungsprotokoll, das im Volksmund zur Authentifizierung von Benutzer- oder Serveranwendungen verwendet wird, indem sie die Kryptographie geheime Kee-Key-Keyptografie. Kerberos ist ein weniger verletzliches Authentifizierungstool als andere Linux -OS -Authentifizierungssysteme.

Es sendet keine unverschlüsselten Passwörter über Netzwerke wie die meisten Authentifizierungssysteme. Außerdem ist Kerberos im Gegensatz zu anderen Systemen, die sich auf andere Kundenprogramme für Zuverlässigkeit verlassen, ziemlich unabhängig.

Kerberos bietet Anmeldeinformationen an, sobald Sie einen Eintrag in der Kerberos -Datenbank haben. Natürlich enthält ein Eintrag Ihren Kerberos -Hauptnamen und ein Passwort. Neben der Bereitstellung von Anmeldeinformationen gibt Kerberos auch die Details von KeyTab -Dateien an.

Ein Eintrag für den Host wird so aussehen;

Andererseits werden Kerberos -Anmeldeinformationen mit dem Befehl kList dieses Formular angesehen

SSH (sichere Schale)

Eine der beliebtesten Möglichkeiten beim Zugriff auf Linux -Systeme ist das Telnet -Programm. Der Zugriff auf Shell -Konten mit Telnet ist jedoch eine gewisse Gefahr, da alle Ihre Aktionen über das Telnet -Programm während der gesamten Sitzung in ganzem Text in Ihren Netzwerken sichtbar bleiben.

SSH ist eine Lösung, die die Daten über lokale Netzwerke verschlüsselt. Es bietet außerdem eine Option, um Netzwerke mit der Auswahl der Verhinderung der Verhinderung der Durchführung von Kennwörtern über Netzwerke zu liefern. Das Ergebnis ist die Beseitigung von Informationsabfangen über Systeme und die Ausrottung der Imitation von Hosts.

Während es verschiedene Rollen über einem Netzwerk spielen kann, besteht die Hauptfunktion darin, eine Verbindung zu Remote -Hosts für Terminalsitzungen herzustellen. Dieser Befehl wird oft verwendet;

Abschluss

Das obige ist eine Einführung in Linux -Authentifizierungssysteme. Natürlich werden wir alle fünf Authentifizierungsprotokolle in anderen Abschnitten dieser Website genauer erläutern.