2016-02-08 3 views
6

Для защиты NFS (сетевой файловой системы) параметр монтирования krb5p может использоваться для шифрования всего трафика между файловым сервером и клиентом NFS. Аутентификация и обмен ключами основаны на Kerberos. Вот пример того, как настроить это для Debian: https://wiki.debian.org/NFS/KerberosКакой шифр используется для шифрованной NFS?

К сожалению, похоже, что нет способа настроить шифр, используемый для этого транспортного шифрования. Какой шифр используется и как его можно настроить, выбрать или применить?

+0

См. Мой обновленный ответ. –

ответ

5

Без использования NFSv4 с Kerberos, но используется во многих других местах, вы имеете в виду конфиденциальность, предоставляемую GSS-API через Kerberos, которая реализована с помощью gss_wrap(3)/gss_unwrap(3). Он обеспечивает качество параметра защиты, но я вполне уверен, что NFSv4 оставит его null => по усмотрению механизма.

В любом случае, учитывая, что GSS-API полностью абстрагируется от механизма, у вас, вероятно, нет выбора, но вы все еще можете что-то сделать. Включите в своем KDC как минимум RC4, в лучшем случае AES128 и AES256. Реализации будут использовать наилучший доступный шифр. Вы можете сканировать трафик между клиентом и TGS (TGS-REQ и TGS-REP), клиентом и сервером (NFS), чтобы узнать, какой тип шифрования был согласован, и это будет очень полезно для упаковки/разворачивания. Вы всегда можете прочитать RFC, как я, но это займет много времени, чтобы понять.

Надеюсь, это поможет. Конечно, я мог ошибаться в отношении внутренних компонентов NFSv4.

Только что сделал рытье, и теперь я уверен, что мой анализ верен. RFC 7530, chapter 3.2.1 рассказывает о конфиденциальности Kerberos 5 для krb5p, а также AES вместе с HMAC-SHA1. Дальнейшее чтение приводит к RFC 2203 (спецификация RPCSEC_GSS), которая рассказывает о gss_wrap/gss_unwrap.

Смежные вопросы