Frage

Im meinen eigenen RPC Rahmen der Implementierung und gut moste die Sachen gemacht, aber ich brauche Hilfe, wie kann ich eine AUTH_UNIX überprüfen? die Struktur der Daten in definiertem http://www.faqs.org/rfcs/rfc1050. html 9.2 UNIX-Authentifizierung, aber wie soll ich den Benutzer überprüfen?

War es hilfreich?

Lösung

UID und GID werden an die UID und GID auf dem Server verglichen, um ihre Echtheit zu überprüfen. Diese IDs können über Unix-Systemen geteilt werden mit NIS oder eine andere Einrichtung. Alles, was später auf dem Remote-System ausgeführt wird, läuft unter dieser effektiven UID und GID.

Die Anwendung hinter dem Server implementieren können weitere Authentifizierung, aber beachten Sie, dass AUTH_UNIX sich der Benutzer an sich nicht authentifizieren; es vertraut auf die UID und GID geliefert.

Aus Abschnitt 9.3:

9.3 DES Authentication

   UNIX authentication suffers from two major problems:

         (1) The naming is too UNIX oriented.
         (2) There is no verifier, so credentials can easily be faked.

   DES authentication attempts to fix these two problems.

Wenn Sie Unix-Authentifizierung verwenden, können Sie nur annehmen, dass die Nachricht von einem vertrauenswürdigen Host stammt, und ein Mechanismus war an Ort und Stelle um den Benutzer zu authentifizieren, bevor sie die Chance, etwas zu tun, das den Anruf stammte.

In diesem Fall wäre es bis zu der Anwendung seiner Benutzerdaten zu überprüfen. Der Ursprung Maschinenname geliefert wird auch so können Sie sicher machen könnten, dass die ursprüngliche IP-Adresse übereinstimmt und es nur an diese Adresse antworten - dies hat offensichtliche Schwachstellen zu DNS-Cache-Poisoning-Angriffen. Auch dieses Spiel machen gut mit DHCP oder NAT wird als Übung dem Leser überlassen; -}

Das bedeutet, Sie kaum eine andere Wahl haben, als die UID und GID oder tun zusätzliche Überprüfung innerhalb der Anwendung auf Ihre RPC-Bibliothek sitzen zu vertrauen. Die RFC diskutiert sichere Authentifizierungsmechanismen. Allerdings Sun RPC ist nicht die sicherste von Protokollen und in der Regel nicht für Dienstleistungen nicht vertrauenswürdige Kunden zur Verfügung gestellt empfohlen.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top