OVH Cloud OVH Cloud

Securiser NFS

7 réponses
Avatar
Olivier Croquette
Bonjour,

comme sur beaucoup de sites utilisant des systèmes Unix, j'utilise NFS
pour partarger quelques ressources :
(1) répertoires utilisateurs en lecture/écriture
(2) outils (pour éviter d'avoir à les installer en local partout) en
lecture seule

Ce qui m'embête, c'est la securité du tout, à savoir :
(a) l'usurpation de l'identité du client, pour (1)
(b) l'usurpation de l'identité du serveur, pour (2) particulièrement
(c) la possibilité pour n'importe qui sur le réseau de confiance de voir
les répertoires partagés ainsi que les répertoires actuellement montés
et par qui

Pour le moment, j'utilise le hosts.allow et le hosts.deny pour mitiger
les problèmes, mais cela ne résoud pas tout.

Est-ce qu'il y a quelque part des documents qui irait dans ce sens ?
Est-ce que les dernières versions de NFS améliorent la situation ?
J'ai cru comprendre que NFS3 et NIS+ corrigent en partie les problèmes.
Est-ce le cas et est-ce que la migration à partir de NFS2/NIS (Linux)
est possible en production ?

Merci pour vos avis

--
Olivier

7 réponses

Avatar
T0t0
"Olivier Croquette" wrote in message
news:c9eu0n$8ph$02$
Est-ce qu'il y a quelque part des documents qui irait dans ce sens ?
Est-ce que les dernières versions de NFS améliorent la situation ?
J'ai cru comprendre que NFS3 et NIS+ corrigent en partie les problèmes.
Est-ce le cas et est-ce que la migration à partir de NFS2/NIS (Linux)
est possible en production ?


Je n'ai pas de réponse précise, mais tu peux regarder du coté de
SHFS, SNFS et SFS qui sont des possibilités de sécurisation de NFS,
chacune utilisant de la crypto pour la confidentialité et mettant
en ouvre des solutions pour pallier aux problèmes de NFS.


--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG

Avatar
Benjamin Pineau
Le 31 May 2004 10:04:15 GMT,
Olivier Croquette écrivais:
Bonjour,

comme sur beaucoup de sites utilisant des systèmes Unix, j'utilise NFS
pour partarger quelques ressources :
(1) répertoires utilisateurs en lecture/écriture
(2) outils (pour éviter d'avoir à les installer en local partout) en
lecture seule

Ce qui m'embête, c'est la securité du tout, à savoir :
(a) l'usurpation de l'identité du client, pour (1)
(b) l'usurpation de l'identité du serveur, pour (2) particulièrement
(c) la possibilité pour n'importe qui sur le réseau de confiance de voir
les répertoires partagés ainsi que les répertoires actuellement montés
et par qui


Les réponses possible dépendent largement de l'architecture de votre
réseau et plus encore des systèmes en présences (OS, versions).

Par exemple la possibilité (ou non) d'utiliser une évolution/ un fork
de nfs ou mieux, d'utiliser un protocole plus sécurisé.

--
Benjamin Pineau

Avatar
LaDDL
Olivier Croquette wrote:

Bonjour,
Bonjour,



[...]
Pour le moment, j'utilise le hosts.allow et le hosts.deny pour mitiger
les problèmes, mais cela ne résoud pas tout.
C'est pas suffisant. Tu le verras dans les FAQs ci-dessous.


Est-ce qu'il y a quelque part des documents qui irait dans ce sens ?
FAQs Linux NFS :

http://www.ibiblio.org/mdw/HOWTO/NFS-HOWTO/
http://nfs.sourceforge.net/

Est-ce que les dernières versions de NFS améliorent la situation ?
http://www.nfsv4.org/


http://www.iaps.com/NFSv4.html

RFC 2624
http://www.faqs.org/rfcs/rfc2624.html

RFC 3530
http://www.ietf.org/rfc/rfc3530.txt


J'ai cru comprendre que NFS3 et NIS+ corrigent en partie les problèmes.
Est-ce le cas et est-ce que la migration à partir de NFS2/NIS (Linux)
est possible en production ?
Cf les FAQs citées ci-haut.


Avatar
Pascal PETIT
Bonjour,

Olivier Croquette writes:

(1) répertoires utilisateurs en lecture/écriture
[...]


Pour le moment, j'utilise le hosts.allow et le hosts.deny pour mitiger
les problèmes, mais cela ne résoud pas tout.


En effet. Il "suffit" d'usurper l'adresse ip d'une machine existante
pour avoir accès en lecture/écriture aux dossiers utilisateurs.

Est-ce qu'il y a quelque part des documents qui irait dans ce sens ?


Le sujet a été abordé de façon non exaustive lors des jres2003 :

http://2003.jres.org/actes/paper.96.pdf
http://2003.jres.org/diapo/paper.96.pdf
http://pc-media.univ-valenciennes.fr:8080/ramgen/jres2003/96.rm

coda peut aussi être une solution :

http://www.coda.cs.cmu.edu/

--
Pascal qui n'a pas encore eu le temps de s'intéresser au sujet (à part
fureter sur le WeB)

Avatar
spamisevi1
Olivier Croquette wrote in message news:<c9eu0n$8ph$02$...
Bonjour,

comme sur beaucoup de sites utilisant des systèmes Unix, j'utilise NFS
pour partarger quelques ressources :
(1) répertoires utilisateurs en lecture/écriture
(2) outils (pour éviter d'avoir à les installer en local partout) en
lecture seule

Ce qui m'embête, c'est la securité du tout, à savoir :
(a) l'usurpation de l'identité du client, pour (1)
(b) l'usurpation de l'identité du serveur, pour (2) particulièrement
(c) la possibilité pour n'importe qui sur le réseau de confiance de voir
les répertoires partagés ainsi que les répertoires actuellement montés
et par qui

Pour le moment, j'utilise le hosts.allow et le hosts.deny pour mitiger
les problèmes, mais cela ne résoud pas tout.

Est-ce qu'il y a quelque part des documents qui irait dans ce sens ?
Est-ce que les dernières versions de NFS améliorent la situation ?
J'ai cru comprendre que NFS3 et NIS+ corrigent en partie les problèmes.
Est-ce le cas et est-ce que la migration à partir de NFS2/NIS (Linux)
est possible en production ?

Merci pour vos avis


Je ne suis pas bon au Français, ainsi j'emploie Google traduis ceci en
anglais. L'utilisation de NIS+ au NFS bloqué est une option, mais en
dehors de Solaris, d'cAix, et de HP/ux vous ne trouverez pas l'appui.
Vous voulez employer l'authentification de NFS par l'intermédiaire de
Kerberos V5. À l'avenir, cette approche sera plus populaire. Le
soleil Microsystems l'a dans Solaris. L'appareil de réseau et les EMC
l'ont également. Il est dans Linux 2,6.

Avatar
Guillaume T.
On 06 Jun 2004 05:23:30 GMT, Mike Eisler wrote:

Je ne suis pas bon au Français, ainsi j'emploie Google traduis ceci en
anglais.


Just a quick note from a co-moderator point of view: I guess that it's
better to include the original reply in english as well, because
automatic translation sometimes gives funny results, like for example
"soleil Microsystems" for "Sun Microsystems" :)

Une petite remarque du point de vue d'un co-modérateur: je pense qu'il
est mieux d'inclure aussi la réponse originale en anglais, parce que les
logiciels de traduction automatique donnent des résultats parfois
étranges, comme par exemple "soleil Microsystems" au lieu de "Sun
Microsystems" :)

--
Guillaume "Frenchie", MAP kinase lover.
Massachusetts General Hospital - Dpt of Molecular Biology
Harvard Medical School - Dpt of Genetics
Wellman 11 / 50, Blossom St / Boston MA 02114 / USA

Avatar
Fred Albrecht
<posted & mailed>

Pascal PETIT a dit dans fr.comp.securite :


coda peut aussi être une solution :

http://www.coda.cs.cmu.edu/


J'entends régulièrement dire beaucoup de mal de coda (qui sur le papier
après un survol rapide semble pourtant être intéressant). Mais je ne trouve
pas d'argumentaire sérieux.

Quelqu'un a essayé de déployer le machin et saurait si c'est une alternative
viable ?

--
Fred.
Linux, {Free,Open}BSD mercenary {sys,net}admin @ N48º53.115 E02º19.31
This message is made from the freshest handpicked electrons
http://www.fredshome.org