kerberos – 加密NFS上使用了什么密码?

为了保护NFS(网络文件系统),可以使用mount选项krb5p来加密文件服务器和NFS客户端之间的所有流量.身份验证和密钥交换基于Kerberos.
以下是如何为Debian配置的示例: https://wiki.debian.org/NFS/Kerberos

不幸的是,似乎没有办法配置用于此传输enryption的密码.使用什么密码以及如何配置,选择或强制执行此密码?

解决方法

如果没有将NFSv4与Kerberos一起使用但在许多其他地方使用过它,那么你指的是通过Kerberos提供的GSS-API提供的机密性,它是用 gss_wrap(3)/gss_unwrap(3)实现的.它提供了一个保护质量参数,但我很确定NFSv4会保留它null =>由机制自行决定.

无论如何,鉴于GSS-API完全从机制中抽象出来,你可能别无选择,但你仍然可以做些什么.在KDC中启用至少RC4,最好是AES128和AES256.实现将使用最佳可用密码.您可以扫描客户端和TGS(TGS-REQ和TGS-REP),客户端和服务器(NFS)之间的流量,以查看已协商的加密类型,这将高度用于包装/解包.您可以像我一样阅读RFC,但这需要花费大量时间来理解.

希望这可以帮助.当然,我对NFSv4内部结构可能完全错误.

刚做了一些挖掘,我现在很确定我的分析是正确的. RFC 7530,chapter 3.2.1讨论了krb5p以及AES和HMAC-SHA1的Kerberos 5强制隐私.进一步阅读会导致RFC 2203(RPCSEC_GSS规范)讨论gss_wrap / gss_unwrap.

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


查找全部容器的日志文件 $ sudo find /var/lib/docker/containers -name *.log 查看日志位置 $ docker inspect --format='{{.LogPath}}' <container_name> 实时查询内容 $
Linux日志文件中列属性的详细解析
在Linux系统中没有duf命令,如何有效地管理磁盘空间?
深入探讨EncryptPad在Linux操作系统中的功能和优势
原理和应用场景:Linux中ttyload工具的工作原理和实际用途
深度解析SELinux的三种策略类型
评估Linux系统性能的ttyload工具使用效果
分享在Linux系统中检测SSH版本的方法
介绍Linux平台上的数据加密工具EncryptPad
在Linux系统中,如何查看和诊断块设备信息?
在Linux环境下如何查看块设备信息?
探索Linux操作系统下的数据加密工具EncryptPad
学会在Linux系统中查看硬盘信息
分析SELinux:原理与实践
掌握SELinux策略类别
技巧:有效解读和管理Linux日志文件
查看Linux系统中的所有用户
了解Linux系统中各种不同类型的日志文件
深入理解Linux PS命令
方法:在Linux操作系统中查看用户