Linux用のセキュアネットワークファイルシステム:人々は何をしているのですか?


26

NFSv3は広く普及していますが、デフォルトのセキュリティモデルは... quaintです。CIFSはKerberos認証を使用できますが、POSIXセマンティクスがなければ、スターターではありません。AFSは有線のトラフィックを暗号化したことはなく、krb4であり、基本的には無効なプロジェクトです。新しくて実験的なファイルシステムは、具体化されないか、速度に重点を置いています(幸運な場合、データの信頼性)。たとえば、LustrはNFSv3と同じクライアント信頼モデルを使用します。家庭で使用する場合、sshfsは気の利いたものですが、それは確かにスケールしません。

そしてもちろん、sec = krb5pのNFSv4もあります。理論的には素晴らしいが、10年後、現実の世界では厄介なことに使われていないようだ。Linuxクライアントがいる取り除か実験タグを持っていました。また、EMC Celerra、Isilonなどを見ると、すべてNFSv3です。(Celerraのは、NFSv4のをサポートしていますが、それはです本当にドキュメントに埋葬。アイシロンは明らかにので、多分それは来る、FreeBSDへRPCGSSのサポートを追加することで働いていたが、それは今はありません。)私ので、私も「NFSv4の」として、この記事にタグを付けることはできませんここで新しい、それは新しいタグになります。

だから、本当に。みんな何してるの?


「NFS3 over IPSEC」と言いたいのですが、できません。
sysadmin1138

1
「NFS3 over IPSEC」はネットワーク上の問題には役立ちますが、別の根本的なNFSの問題には対処していません。リモートユーザーになりすますことができます。
mattdm

そこに、新しいタグ;)
泣き叫ぶHavok

1
知る限りでは、KerberosはNFS用に定義されました
ハビエル

2
LAN環境で回線上のトラフィックを暗号化する必要性についてはよくわかりません(ただし、認証は暗号化する必要があります)。あなたは... ARPは、とにかく中毒のために監視する必要があります
ヒューバートKario

回答:


8

それは特定の質問(皆さん、何をしていますか)なので、答えましょう:何もありません。ほとんどの管理者とユーザーは、NFSセキュリティについて心配しないので、誰もがNFSv3を使用しています。通常、これは制御された環境です(最初によく知られているマシンだけがネットワークに接続できるという意味で)。誰かがインフラストラクチャを悪用するのに巻き込まれた場合、解雇されたり投獄されたりします。

データの場合、あなたはそれを本当にあなたは、明示的に例えばFirefoxのパスワードデータベース、SSHキー、またはPGPキーをそれらを暗号化し、誰でも読むことができるようにしたくありません。これは、管理者がファイルサーバーでそれらを読み取ることができることを知っているためです。ネットワークファイルシステムのセキュリティは、とにかく役に立ちません。


14

ここで2つの質問をしているようです。

実際に何を使用していますか?そしてこれは何ですか?

何を私は実際に使用すると、私は何の問題もありませんでしたので、POSIXはそれほど重要ではない私のユースケースでは、CIFSあります。NFS3は、SLESインストールサーバーなど、セキュリティが重要でない分野で使用されます。最後に、シンプルなユーザーランド共有のためのsshfs / gvfs。有線の暗号化は必要ないと考えられているので、それは私たちにとって意味のある要素ではありません。

他の質問に関しては、あなたが探しているものには6つの主要な要件があるようです:

  1. ワイヤ上のトラフィックを暗号化します。
  2. 認証を暗号化します。
  3. Posixセマンティクス。
  4. サーバーベースのACLの強力な実施。
  5. ユーザーランドではありません。
  6. 実際に使用されています。

ここでポイント5と6がキラーになると思いますが、ここに行きます(また、これはテーブルが本当に便利なポイントですが、markdown / StackExchangeはそれをサポートしていません)。

NFSv3 + IPSec

  1. ワイヤー上で暗号化され、合格
  2. 暗号化された認証なし、失敗
  3. Posixセマンティクス、パス
  4. サーバーベースのACLの強力な施行なし、失敗
  5. ユーザーランドではありません
  6. 実際に使用される、渡す

NFSv4 + Krb + IPSec

  1. ワイヤー上で暗号化され、合格
  2. 暗号化された認証、パス
  3. Posixセマンティクス、パス
  4. サーバーベースのACLの強力な実施、合格
  5. ユーザーランドではありません
  6. 実際に使用されていない、失敗する

CIFS

  1. ワイヤ上で暗号化されていない、失敗
  2. 暗号化された認証
  3. Posixセマンティクス、パス(SambaとKernel、WindowsはNTの時代からPosixレイヤーを持っています)
  4. サーバーベースのACLの強力な実施、合格
  5. ユーザーランドではありません
  6. 実際に使用される、渡す

CIFS + IPSec

  1. ワイヤー上で暗号化され、合格
  2. 暗号化された認証
  3. Posixセマンティクス、パス(Samba&Kernel now)
  4. サーバーベースのACLの強力な実施、合格
  5. ユーザーランドではありません
  6. 実際に使用されていない、失敗する

SSHFS

  1. ワイヤー上で暗号化され、合格
  2. 暗号化された認証、パス
  3. Posixセマンティクス、パス
  4. サーバーベースのACLの強力な実施、合格
  5. ユーザーランドです、失敗します
  6. 実際に使用される、渡す

AFP / NetATalk

  1. ワイヤ上で暗号化され、失敗する
  2. 暗号化された認証、パス
  3. Posixセマンティクス、パス
  4. サーバーベースのACLの強力な実施、合格
  5. ユーザーランドではありません
  6. 実際に使用される、失敗する

そして、私はそこにある分散ファイルシステムには触れていません。すべてを実行する単一のことはありません。いくつかは近くに来て(CIFS)、いくつかは既にそこにありますが、誰もそれらを使用しません(NFS4 + IPSec、CIFS + IPSec)。何らかの理由で、安全なネットワークファイルシステムは、長年にわたって多くの妥協にさらされてきたものです。


「NFSv4 + Krb」に言及し、「7。合理的に高速です(つまり、暗号化なしの同じプロトコルスタックと比較して)?」質問として。NFSv4 + krb5pではおそらく失敗しますが、質問1〜6に合格します。
al。

新しい安全なネットワークファイルシステムSNFSの時間かもしれませんか?
Unix Janitor

@ user37899問題は、いつものように、アプライアンスベンダーがそれをサポートするよう説得し、組織がそれを展開することです。
sysadmin1138

1
POSIXモードでCIFSを使用するのは非常に残念でした。多分それを再訪する時です。
mattdm

FWIW CIFS + IPsecを使用していますが、POSIXセマンティクスでは使用していません。サーバーはemc celerra、クライアントwin7です。cisco ASA(celerraの隣)とwin7組み込みipsecの間でlan-to-lanモードで行われるipsecトンネル。
ダンプリッツ

3

LinuxおよびWindowsクライアントの両方で、長年にわたって実稼働環境でopenafsを使用しています。うまく機能し、活発な開発コミュニティがあり、さまざまなLinuxディストリビューションにパッケージが含まれているため、ここ数年でインストールと管理がはるかに簡単になりました。欠点はありますが、管理の柔軟性の向上、低速リンクでクライアントとサーバーを分離する機能、オフサイトバックアップの容易さ、その他の積極的なAFSismによって相殺されることがわかりました。

特に気に入っているのは、ACLがロックされた状態で、openafで実稼働のインターネットに接続したWebサーバーを実行していることです。Kerberosチケットがなければ、ファイルシステムに書き込むことができるプロセス(ルートとして実行されているマシンであっても)はありません。その単純な対策のために、攻撃が完全に失敗したことに気づいた回数は数えられません。

かなり大きなopenafsユーザーがいます。私が知っている最大の商用ユーザーはMorgan Stanleyです。


1

現時点で唯一の暗号化がDESであるため、まだ稼働しているOpenAFSとその下のVPNはどうでしょうか。


2
実稼働環境でOpenAFSを使用しました。生きているという噂は非常に誇張されています。
-mattdm

今月は新しいリリースがあり、その前にWindowsの新しいバージョンとLinuxカーネルの新しいバージョンをサポートするためのかなり定期的な更新がありました(最新リリースは3.0をサポートします)。
ヒューバートカリオ

1

このスレッドの多くの人々がデータ隠蔽、つまり攻撃がデータを覗き見ることができないことについて話していることがわかります。データの整合性と信頼性について考えることも同様に重要です。これらのnfsパケットは本当にnfsサーバーからのものですか?NFSパケットは送信中に変更されましたか?


NFS over IPsecは(広域リンク上で)それを処理し、ARPポイズニングの監視はLAN上で行います
Hubert Kario

誰が実際にipsecを使用して成功していますか?
Unixの管理者

1

まあ、私にとっては、それらの分散ファイルシステムの1つがあなたのためだと思われます。OpenAFSは古く、まだIPv6をサポートしていないため、お勧めしたくありません。

私はGlusterFSにとても満足しています。Glusterは非常に成熟しており、正常に機能し、優れた機能セットを備えています。ただし、最近IRCで説明したように、GlusterはIPv6を安定した方法でサポートしていません。この機能は、3.6または3.7に予定されています。

HekaFSと呼ばれるプロジェクトもあります。これはGlusterに基づいており、より高度な認証機能とSSLを追加します。これは非常によく文書化され、非常によく設計されています。

あなたが興味を持っているのは、グローバルグリッドコンピューティング向けに設計されたXtreemFSです。そのため、デフォルトでSSLなどが付属しています。しかし、コミュニティはより活発で、文書化されているので、Glusterを使用することを選択しました。

どちらももちろんposixに準拠しています。


0

NFSを使用します。ただし、サーバー間NFSは専用のネットワークバックボーンを介して行われるため、暗号化は不要であり、認証は無意味です。IPに基づいてサーバーと選択ディレクトリのみを共有するように各エクスポートを設定するだけです。


誰かがwiresharkでラックスイッチに接続するまで、専用ネットワーク。
Unix Janitor

それは物理的なセキュリティの問題です。サーバーと同じ部屋に入ったら、とにかくゲームオーバーです。
ポーチ

-2

すべての敬意を払って、あなたはこの問題を間違った方法で完全に見ているので、数時間コンソールから離れなければなりません。

ストレージioは、抽象化スタックのそのレイヤーでは重要ではないため、ほとんどすべての暗号化されていません。疑わしい?ブロケードのファイバースイッチをタップすると、iscsiやnfsのように、ファイバーチャネルがすべて暗号化されていない混乱であることがわかります。これは中程度の問題であり、ストレージプロトコルの問題ではありません。たとえば、安全で暗号化されたnfsが必要ですか?ipsec / ssl / tlsまたは純粋なハードウェアソリューションを使用して、nfsクライアントとサーバー間のポイントツーポイントで暗号化されたLANを作成しました。


重要な点が欠けていると思います。質問が言うように、問題はNFSセキュリティモデルにあります。暗号化は便利ですが、あなたが言うように、解決可能な問題です。NFSの大きな問題は、ファイルシステムがシステムにマウントされると、所有権や許可に関係なく、そのシステムのルートアクセス権を持つすべてのユーザーがそのファイルシステムのファイルにアクセスできることです。AFSのようなシステム、または理論的にはsec = krbp5のNFSv4は、ファイルにアクセスするために強力な資格情報を必要とするため、セキュリティが大幅に向上します。ルート化されたNFSクライアントは、大規模なデータ公開と同等ではありません。
ラースク

1
ユーザーにアクセスごとに資格情報の入力を求めない限り、資格情報は保存されます。ルートが侵害されたクライアントは、保存されたキーを簡単に放棄する可能性があります。ネットワーク化されたファイルシステムは、ファイルシステムが危険にさらされる可能性を高めます。
-BillThor

@BillThorこれは私が考えていたものです。クレデンシャルがカーネルメモリにある場合、攻撃に対してまだオープンですか?カーネルモジュールをロードして、任意のカーネルメモリを読み取ることができると思います。
ロブ・オルモス

共有ストレージへのアクセス権を持つユーザーのコンテキストで要求が使用されている限り、資格情報がどこにあるかは重要ではありません。多くの場合、クレデンシャルはバックグラウンドプロセスによって保持されるため、クレデンシャルと通信できる人は誰でも共有ストレージにアクセスできます。セキュリティで保護されたネットワークストレージへのリスクは、ローカルストレージとほぼ同じランクになります。
BillThor

2
@BillThor:Kerberosを使用すると、攻撃者はチケットを転送したユーザーのファイルシステムにのみアクセスでき、チケットの有効期間のみリスクが軽減されるため、リスクは大幅に軽減されます。システム・ベースの認証(ラNFSv3の)で、根はのファイルにアクセスして操作することができます任意のそのユーザがこれまでに感染したシステムとは何の関係もなかった場合でも、ユーザーを。
mattdm
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.