分类: LINUX
2008-05-20 13:16:58
原文:http://hi.baidu.com/wardking/blog/item/829c2136af0c31d9a2cc2b59.html
基于Pluggable Authentication Modules(可插入验证模块,简称PAM)的验证机制,可以系统特定应用程序的使用限制于root账户。不同的Module可以实现系统管理员按照用户、密码或者登入位置设置访问控制策略。 PAM 所有的认证函数库存放于/lib/security/pam_*.so,并由/etc/pam.d/目录下对应的文件进行调用。在验证请求时,应用程序通过libpam函数库来提供服务。具体使用哪些PAM函数库进行验证,则由/etc/pam.d/目录下对应的设置文件决定。libpam 提供函数共享服务,而且可以动态载入。 1 PAM工作机制 /lib/security 目录下的每一个认证模块都会返回pass或者fail结果,部分程序使用/etc/security目录下的设置文件决定认证方式。应用程序调用PAM模块认证的配置,存放于/etc/pam.d,文件名与应用程序名对应,文件中的每一行都会返回一个成验证功还是失败的控制标志,以决定用户是否拥有访问权限。 2 PAM验证类型 * auth 验证使用者身份,提示输入账号和密码 * account 基于用户表、时间或者密码有效期来决定是否允许访问 * password 禁止用户反复尝试登录,在变更密码时进行密码复杂性控制 * session 进行日志记录,或者限制用户登录的次数 libpam函数库会可以调用以上一种服务或者全部。 3 PAM验证控制类型(Control Values) 验证控制类型也可以称做Control Flags,用于PAM验证类型的返回结果。 * required 验证失败时仍然继续,但返回Fail(用户不会知道哪里失败) * requisite 验证失败则立即结束整个验证过程,返回Fail * sufficient 验证成功则立即返回,不再继续,否则忽略结果并继续 * optional 无论验证结果如何,均不会影响(通常用于session类型) 验证结果对照表 ┌──────────┬──────┬─────────────┬────────────────┐ │ │Result│Keep testing?│ Affect │ ├──────────┼──────┼─────────────┼────────────────┤ │ │ Pass │ Y │Define by system│ │ Required │ Fail │ Y │Fail │ ├──────────┼──────┼─────────────┼────────────────┤ │Requisite │ Pass │ Y │Define by system│ │ │ Fail │ N │Fail │ ├──────────┼──────┼─────────────┼────────────────┤ │Sufficient│ Pass │ N │Define by system│ │ │ Fail │ Y │Ignore │ └──────────┴──────┴─────────────┴────────────────┘ 验证示例1 ┌─────┬────────┬───────┬─────┬─────┬─────┐ │ │ │ │user1│user2│user3│ ├─────┼────────┼───────┼─────┼─────┼─────┤ │Auth │Required│Module1│Pass │Fail │Pass │ ├─────┼────────┼───────┼─────┼─────┼─────┤ │Auth │Required│Module2│Pass │Pass │Fail │ ├─────┼────────┼───────┼─────┼─────┼─────┤ │Auth │Required│Module3│Pass │Pass │Fail │ ├─────┴────────┴───────┼─────┼─────┼─────┤ │ Result │Pass │Fail │Fail │ └──────────────────────┴─────┴─────┴─────┘ 验证示例2 ┌─────┬──────────┬───────┬─────┬─────┬─────┐ │ │ │ │user1│user2│user3│ ├─────┼──────────┼───────┼─────┼─────┼─────┤ │Auth │ Required │Module1│Pass │Fail │Pass │ ├─────┼──────────┼───────┼─────┼─────┼─────┤ │Auth │Sufficient│Module2│Pass │Pass │Fail │ ├─────┼──────────┼───────┼─────┼─────┼─────┤ │Auth │ Required │Module3│ N/A │ N/A │Pass │ ├─────┴──────────┴───────┼─────┼─────┼─────┤ │ Result │ T │ F │ T │ └────────────────────────┴─────┴─────┴─────┘ 4 /etc/pam.d目录中的配置文件 每一个配置文件均有四栏:第一栏验证类型,第二栏验证控制标准,第三栏调用的PAM模块,第四栏为使用的参数。 module_type control_flag module_location arguments 每一行记录均是一个阶段性的测试。 [root@wardking ~]# cat /etc/pam.d/system-auth #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 500 quiet auth required pam_deny.so account required pam_unix.so account sufficient pam_succeed_if.so uid < 500 quiet account required pam_permit.so password requisite pam_cracklib.so try_first_pass retry=3 password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so auth与account调用的模块直接影响到用户是否可以执行程序。 password是在用户更改密码时使用。 session用于记录用户验证成功以后的操作记录。 5 pam_stack特殊模块 当有多个应用程序需要使用相同的验证模块时,可以编辑一个pam设置文件,定义共同调用的模块,存储于/etc/pam.d目录中,供应用程序调用。例如system-auth设置文件,可以供不同的应用程序调用,如果对其进行修改,可以变更系统验证策略。 6 pam_unix模块 可以调用传统的NSS系统,即libnss函数库。可以用于PAM的四种验证方式,使用auth方式可以取得用户的密码,使用accont方式检查用户的密码是否已经过期,,使用password方式可以检查用户在修改密码时进行控制,使用session方式记录用户登录登出日志。 7 网络验证 可以通过网络登录方式来验证用户 * pam_krb5(Kerberos V tickets) * pam_ldap(LDAP binds) * pam_smb_auth(old SMB authentication) * pam_winbind(SMB throuth winbind) 某些名称服务也可以通过pam_unix调用libnss函数库中的模块进行验证(NIS, Some LDAP configurations),而不一定使用以上的四个模块 8 认证模块 pam_security模块只会对root有影响。当root账户登录时,pam_security会参考/etc/securetty目录中的console列表,以决定root是否可以登录,避免用户从不安全的终端登录。 pam_nologin模块会确认/etc/nologin文件是否存在,如果存在,普通用户则会验证失败,只允许root用户登录。 pam_listfile模块会确认要求登录的用户账号与允许的账号名单是否冲突,必须建立一个允许登录或者拒绝登录的名单。 auth required pam_listfile item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed 9 增强用户密码安全性 pam_unix有两个参数,可以增强用户密码安全性 * pam_unix MD5 passwords 使用MD5编码进行加密 * pam_unix shadow passwords 将加密后的密码存放于/etc/shadow文件中,并且限制普通用户访问,而且限制用户密码有效期 还有其它的模块可以起到类似作用,比如pam_krb5 10 密码安全性原则 可以定义普通用户设置密码时必须遵行一定的策略。 * password history记录用户曾经使用过的密码 pam_unix with remember=N (记录用户使用过的前N个密码,并且禁止再次使用这些密码) * pasword length 密码长度及复杂性 pam_cracklib模块规定用户必须使用大小写字母、数字、特殊符号做为密码,而且不能是字典中的单词 pam_passwdqc模块与cracklib类似,只是不检查字典中的单词 * failed login monitoring 监控用户登录失败的次数 pam_taily登录失败次数过多,则锁定账号 11 pam_limit pam_limit 限制用户可以使用的系统资源,调用 /etc/security/limits.conf文件,限制用户使用的内存、可以启用多少线程 #* soft core 0 #* hard rss 10000 #@student hard nproc 20 #@faculty soft nproc 20 #@faculty hard nproc 50 #ftp hard nproc 0 #@student - maxlogins 4 可以使用ulimit覆盖soft设置项,但是仍然受限于hard 12 pam_console pam_console模块:当用户登录到console后,将拥有部分特别权限。这些权限在/etc/security/console.apps目录中定义。 例如:用户登录后拥有重新启动计算机的权限 [root@wardking ~]# cat /etc/security/console.apps/reboot FALLBACK=true 也可以用在auth验证类型中,用户在本地成功登录后,就会拒绝其它远程登录请求。 13 其它程序调用PAM 除用户登录验证以外,在普通用户使用系统管理工具时,也需要提供验证,例如su, reboot, system-*工具等。 pam_rootok模块用来确认用户是否是root身份 pam_timestamp模块用于记录用户执行sudo的时间间隔,如果在5分钟之内验证成功,则直接通过验证,而不再需要输入密码 pam_xauth模块用于将验证的临时文件转发给其它程序 14 实例分析 [root@wardking ~]# cd /etc/pam.d [root@wardking pam.d]# cat config-util #%PAM-1.0 auth sufficient pam_rootok.so auth sufficient pam_timestamp.so auth include system-auth account required pam_permit.so session required pam_permit.so session optional pam_xauth.so session optional pam_timestamp.so /etc/pam.d/config-util是一个pam_stack类型的特殊模块,提供给system-config-*等多个应用程序共同调用。 auth sufficient pam_rootok.so 这一条命令将检查用户的身份,调用pam_rootok.so模块,如果被验证的用户是root,则返回Pass。如果不是root用户,则返回Fail。由于此条命令使用sufficient控制标志,即使验证失败也将执行后续命令。 auth sufficient pam_timestamp.so 如果第一条命令验证失败,则可以断定当前被验证用户是普通用户。因此在第二条命令中使用pam_timestamp.so模块,检查该用户是否在5 分钟之内成功运行了sudo命令,如果是返回Pass,否则返回Fail。这条命令同样使用了sufficient控制标志,因此在验证失败时仍将执行后续命令。 auth include system-auth 第三条命令使用pam_stack.so模块,调用当前目录下的system-auth配置文件。system-auth定义了较多的PAM命令语句,其主要作用是提示普通用户输入root账号的密码。 account required pam_permit.so 第四条命令以account类型调用pam_permit.so模块,基于当前账户的有效性(账户是否禁用或者过期)来允许或者拒绝访问。由于该条命令以required控制标志执行,如果验证结果仍然Fail,则整个过程验证失败。 最后三条session命令,将对整个验证过程进行日志记录,写入到/var/log/secure中。 15 故障检测 当系统验证出现问题时,首先应当检查/var/log/messages或者/var/log/secure中的输出信息,根据这些信息判断用户账号的有效性。如果是因为PAM验证故障,而引起root也无法登录,只能使用single user或者rescue模式进行排错。 参考文献:PIVA--RHEL4教学光碟;红帽Enterprise Linux3从入门到精通 |