Система безопасности PAM изнутри

Иван Скляров

Хакер, номер #086, стр. 086-112-1

(Sklyarov@real.xakep.ru, www.sklyaroff.ru)

Учимся использовать и создавать свои модули PAM

Ты, конечно же, знаешь, что учетные данные и пароли в большинстве *nix хранятся в таких файлах, как /etc/passwd, /etc/shadow, /etc/master.passwd. Но знаешь ли ты, что эти файлы относятся лишь к стандартной аутентификации, которая легко может быть изменена? В свою систему ты можешь внедрить более сложные системы аутентификации, вплоть до использования смарт-карт, электронных ключей и сканера сетчатки глаза. Причем для этого совсем не надо патчить ОС, перекомпилировать ядро и выполнять множество громоздких операций.

[что такое PAM]

Во всех современных unix-like системах механизм аутентификации отделен от программ, с помощью которых она осуществляется. Это стало возможным благодаря использованию PAM (Pluggable Authentication Modules) - Подключаемых Аутентификационных Модулей. Такие программы, как login, su, passwd, в современных системах сами не работают с паролями, а делают запрос к PAM, которая осуществляет всю процедуру аутентификации и возвращает ответ: УСПЕХ (PAM_SUCCESS) или НЕУДАЧА (PAM_AUTH_ERR), а прикладная программа лишь выводит сообщение пользователю в зависимости от ответа PAM. Таким образом, прикладным программам совершенно неважно, каким образом PAM осуществляет аутентификацию, поэтому администратор может внедрить иные механизмы аутентификации, не перекомпилируя никаких прикладных программ. А как это сделать, сейчас мы узнаем.

[три ветви PAM]

Впервые PAM появился в операционной системе Solaris 2.3, после чего был адаптирован для Linux, BSD и прочих *nix. Сейчас существует три основных ветви развития PAM: Solaris PAM, Linux-PAM и OpenPAM. Linux-PAM используется почти всеми современными Linux. OpenPAM впервые стал применяться во FreeBSD 5.x и NetBSD 3.x, до этого BSD-системы использовали Linux-PAM. В целом все три ветви имеют лишь незначительные отличия. Дальше пойдет разговор применительно к Linux-PAM, но иногда я буду указывать расхождения с другими ветвями.

[архитектура PAM]

Как следует из самого названия, PAM состоит из модулей. Именно модули отвечают за то, как будет осуществляться аутентификация. Модули представляют собой обычные динамические библиотеки с расширением «.so», стандартно распложенные в каталоге /usr/lib/security (хотя это не обязательно).

Настройка модулей для работы с конкретным приложением осуществляется с помощью конфигурационных файлов, расположенных в /etc/pam.d (в некоторых системах используется только один файл /etc/pam.conf). Каждому приложению, которое использует аутентификацию, соответствует свой файл конфигурации с одноименным названием. В конфигурационных файлах указывается последовательность вызовов PAM-модулей с дополнительными параметрами. Изменяя конфигурационный файл (например, добавляя новый PAM-модуль), можно изменить процедуру аутентификации.

Файл конфигурации состоит из четырех столбцов. В первом столбце указывается тип модуля (всего существует четыре типа модулей: auth, account, password и sessions). Во втором столбце находится флаг контроля, который указывает, как система будет реагировать при удачном или неудачном прохождении соответствующего модуля. Флагов также существует всего четыре: required, requisite, sufficient и optional. В третьем поле указывается имя модуля и его расположение в системе. Некоторые модули имеют необязательные параметры, которые указываются в четвертом столбце. Символ решетки (#) используется для комментариев.

Содержание  Вперед на стр. 086-112-2
ttfb: 2.8610229492188 ms