1 Pluggable Authentication Modules(PAM) Ampliación de Sistemas Operativos Yeray Valdivia López.

Slides:



Advertisements
Presentaciones similares
Como Migrar a Software Libre
Advertisements

Curso de PHP Tema 5: Sesiones.
Métrica v2.1 : Técnica - Diagrama de Flujo de Datos (DFD)
Casos de Uso – 2ª Parte Especificación Is-in-400.blogspot.com
I.T.E.S.R.C. Romina Tamez Andrea Martínez Ma. De Lourdes Solís
MobilBuy-QR – MobilPOS-QR de MobilCash
INFRAESTRUCTURA DE CLAVE PÚBLICA
Tipos y características de instalaciones deportivas.
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
SISTEMA DE NACIMIENTOS MANUAL DEL USUARIO. El objetivo del presente manual es servir de guía al usuario final para interactuar con el Sistema, permitiéndole.
OBJETO REQUEST. El objeto Request Por qué el objeto request Funcionamiento Colecciones: – Transferencia de variables por URL –Transferencia de variables.
Concepto de programa. Directorio Concepto de programa. Analisis del problema. Resolucion del problema. Desarroollo de un programa. Partes constitutivas.
Tipo de Dato Abstracto Tipos de datos:
Windows XP sp3.
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
El portal de recursos electrónicos de la UAM
Curso Administrativo OTEC/Empresa Unidad I: Configuración de usuarios (Actualizado el ) Curso creado por : Libro de Clases Electrónico (LCE)
DE LAS CUENTAS DE USUARIO Y OPCIONES DE CARPETA
Desarrollo de sitios web con PHP y MySQL Tema 5: Sesiones José Mariano González Romano
Aplicaciones educativas en los sistemas federados.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Curso Administrativo OTEC/Empresa Unidad I: Configuración de usuarios (Actualizado el ) Curso creado por : Libro de Clases Electrónico (LCE)
Semana 5 Subprogramas..
1 Consola Yeray Santana Benítez. 2 Introducción: Como usuarios root podemos definir y limitar el uso de la consola a los usuarios. Como usuarios root.
UNIDAD 3 Conceptos de Sistemas Operativos.
Características y elementos fundamentales J.M. Morales-del-Castillo
Planificación de los grupos de usuarios El primer paso del proceso de planificación, decidir la estrategia global de seguridad, es como establecer la.
Métrica v2.1 : Técnica - Diagrama de Flujo de Datos (DFD)
Técnica - Diagrama de Flujo de Datos (DFD)
OMAR SANCHEZ ROBLES HECTOR PEREZ GARCIA. “Sistemas de cómputo compuesto por un gran número de CPU´s conectados mediante una red de alta velocidad”, Tanenbaum.
1.1 Concepto y terminología
Formación para Coordinadores de Formación UFI de Zuera.
CONFORMACIÓN DEL MANUAL DE PROCESOS Y PROCEDIMIENTOS
5. Sistemas de archivos avanzados1 Tema 5: Sistemas de Archivos Avanzados Resumen: –Sistema de archivos distribuido –File Replication Service.
Javier Rodríguez Granados
ACCESS.
Cuentas de usuarios y grupos en windows 2008 server
Redes de Transmisión de Datos
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
V. INSTALACION DE SOFTWARE.
CORREOS ELECTRONICOS Adriana Chàvez. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo.
María José Freire Mayra Coello Juan Francisco Pérez
Jorge De Nova Segundo. En programación, un espacio de nombres, es un conjunto de nombres en el cual todos los nombres son únicos. La estructura del sistema.
File Transfer Protocol.
TCP garantiza que la información es recibida en orden. Para ello, cada paquete enviado tiene un número de secuencia. Cada uno de los dos procesos involucrados.
Cuentas de usuarios y grupos en windows 2008 server
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
Gestión de sistemas operativos de red
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
UML.
Solid Edge es un sistema de diseño asistido por computador (CAD) para el modelado de máquinas y elementos mecánicos, todo guiado a la producción de dibujos.
Unidad 4 SEGURIDAD 4.1 Tipos de usuarios
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
FIRMA DIGITAL Eduardo Chiara Galván.
FL Print Job Tracker 4.0 Administra Controla Audita Almacena “Spend less time managing your printing costs and more time managing your profit”
GlobalQuoter.COM Fácil, Seguro y Asequible GlobalQuoter.COM Fácil, Seguro y Asequible.
Colegio de Bachilleres Plantel 13 Xochimilco - Tepepan
INTERFAZ DE ACCESS  Access es un sistema gestor de bases de datos relacionales (SGBD). Una base de datos suele definirse como un conjunto de información.
1 RAID (Redundant Array of Inexpensive Disks). RAID Una serie de sistemas para organizar varios discos como si de uno solo se tratara. Haciendo que trabajen.
Unidad 4. Servicios de acceso remoto
Conocer los 3 tipos de licencias comerciales y las diferentes licencias de software libre.
Sistema de Alerta Rápida Interna SINAVEF. Alertas Sinavef Al ingresar a la parte privada del sistema de alerta nos encontramos con el menú principal el.
Proceso de desarrollo de Software
Bases de Datos y Sistemas de Gestión de Bases Relacionales.
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
Gestión de Memoria – Parte 2
Correo educastur.org Office 365
Usuarios y Grupos Identificación: consiste en saber quién es en el sistema a fin de determinar los permisos de la persona. Todo usuario en el sistema tiene.
Transcripción de la presentación:

1 Pluggable Authentication Modules(PAM) Ampliación de Sistemas Operativos Yeray Valdivia López

2 ¿Qué es PAM?  Los programas que permiten a los usuarios accesar un sistema deben verificar la identidad del usuario a través de un proceso que se denomina AUTENTIFICAR.  PAM es un mecanismo flexible para la autenticación de usuarios.  PAM utiliza una arquitectura conectable y modular, que otorga al administrador del sistema de una gran flexibilidad en establecer las políticas de autenticación para el sistema.  PAM permite el desarrollo de programas independientes del mecanismo de autenticación a utilizar.

3 Ventajas que ofrece PAM  Ofrece un esquema de autenticación común y centralizado.  Permite a los desarrolladores abstraerse de las labores de autenticación.  Facilita el mantenimiento de las aplicaciones.  Ofrece flexibilidad y control tanto al desarrollador como al administrador del sistema.

4 Grupos de gestión  PAM no solo se encarga de verificar que un usuario sea quien dice ser.  Existen 4 áreas de gestión, cada una de los cuales se encarga de un aspecto diferente de los servicios restringidos.

5 Grupos de gestión  Account Account  Auth Auth  Password Password  Session Session Continuar

6 Account (cuenta)  Servicios de verificación de cuentas de usuario.  Ejemplos: Permitir/denegar acceso en función de la hora De los recursos disponibles Si la cuenta ha caducado …

7 Auth (autenticación)  Comprueba la identidad de los usuarios.  Ofrecen un sistema de credenciales que permiten al usuario ganar ciertos privilegios (fijados por el administrador).

8 Password (contraseña)  Se encarga de mantener actualizado el elemento de autenticación asociado a cada usuario (contraseña).

9 Session (sesión)  Estos módulos configuran y administran sesiones de usuarios.  Los módulos con esta interfaz también pueden realizar tareas adicionales que son necesitadas para permitir acceso, como el montaje de directorios principales de usuarios y hacer el buzón de correo disponible.

10 Comunicación con PAM  Una aplicación X quiere hacer uso de las facilidades ofrecidas por PAM.  Interactúa con la biblioteca de Linux-PAM, sin tener ningún detalle de cómo está configurado el sistema para la aplicación X.  La biblioteca lee la configuración de PAM para saber qué política de autenticación ha de aplicarse.  Para ello han de combinarse convenientemente los módulos.

11 Configuración  Existen dos esquemas diferentes: La más antigua coloca toda la configuración en “etc/pam.conf” Colocar la configuración de cada servicio en el directorio “etc/pam.d/  Red Hat utiliza una combinación de ambas.

12 Reglas  Componen los ficheros de configuración de PAM servicioservicio* tipo control ruta [argumentos]tipocontrolruta[argumentos] Continuar

13 Servicio  Indica el nombre de la aplicación/servicio correspondiente.  Se utiliza sólo en /etc/pam.conf  Existe un nombre de servicio reservado (“other”), que se utiliza para especificar las reglas por defecto.

14 Tipo  Área de gestión a la que se destina la regla. Auth Account Session password

15 Control  Indica a PAM que hacer en caso de éxito o fallo del módulo de la regla en cuestión.  El orden de la pila de módulos hay que tenerlo mucho en cuenta para que actúe como se espera.  Existen dos sintaxis: Palabra clave única Pares [valor-acción]

16 Sintaxis sencilla  Required Required  Requisite Requisite  Sufficient Sufficient  Optional Optional

17 Required  Indica que es necesario que el módulo tenga éxito para que la pila también lo tenga. Si se produce un fallo, no se notifica hasta que se procesa el resto de la pila.

18 Requisite  En esencia, es igual que el anterior, con la diferencia de que en caso de fallo, el control se devuelve inmediatamente a la aplicación.

19 Sufficient  El éxito en este módulo, si no se ha producido un fallo en los procesados anteriormente en la pila, es “suficiente”. Llegados a este punto, el procesamiento se detiene —ignorando incluso posibles required posteriores—. Un fallo no siempre resulta definitivo para la pila.

20 Optional  Por lo general, PAM ignora los módulos marcados con este indicador. Su valor será tenido en cuenta sólo en caso de que no se haya llegado a ningún valor concreto de éxito o fracaso

21 Ruta  Este campo contiene la ruta del módulo que se va a utilizar: si empieza por el carácter ‘/’ se indica una ruta absoluta. En otro caso, será relativa a “/lib/security/”.

22 Argumentos  Se trata de argumentos que pueden ser pasados al módulo para su operación.  Generalmente, los argumentos son específicos para cada módulo y deberían estar documentados.  Si se pasara un argumento no válido, el módulo lo ignoraría, aunque debería usar syslog para informar del error.

23 Algunos módulos  Esta sección está dedicada a describir, sin entrar en demasiado detalle, algunos de los módulos que ofrece PAM.  Los módulos se encuentran en “/lib/security/”.

24 Módulos  Pam_cracklib.so Pam_cracklib.so  Pam_deny.so Pam_deny.so  Pam_env.so Pam_env.so  Pam_limits.so Pam_limits.so  Pam_stack.so Pam_stack.so  Pam_console.so  Pam_nologin.so  Pam_permit.so  Pam_rootok.so  Pam_securety.so  Pam_wheel.so  Pam_xauth.so Continuar

25 Pam_cracklib.so (password)  Este módulo entra en funcionamiento cuando se establece o modifica la clave de un usuario.  Si la clave no se “rompe” usando un diccionario, se la somete a una serie de comprobaciones.  Posee un conjunto de argumentos.

26 Pam_cracklib.so (password) Comprobaciones  Palíndromo: comprueba que la clave no sea la vieja pero al revés.  Cambio de mayúsculas: realiza varias combinaciones cambiando mayúsculas por minúsculas y viceversa.  Similar: comprueba que las claves se diferencian en difok caracteres.  Simple: verifica el tamaño de la clave.  Rotada: comprueba que no sea una rotación de la antigua.  Ya usada: asegura que la clave no ha sido usada anteriormente (/etc/security/opasswd/)

27 Pam_cracklib.so (password) Argumentos  Debug: muestra información detallada a través de syslog.  Retry=N,(1): Especifica el número de veces que se pedirá la clave en caso de que no sea segura.  Difok=N,(1/2 clave): Indica el número de caracteres que tienen que cambiar en la nueva clave.  Minlen=N,(6): Indica el número mínimo de caracteres que tiene que tener la clave.  Use_authok: Toma como nueva contraseña la obtenida por el módulo anterior.

28 Pam_cracklib.so (password) Argumentos  dcredit=N,(1): Indica el máximo crédito para a los dígitos en las nuevas contraseñas.  ucredit=N,(1): Indica el máximo crédito para dar a las mayúsculas en las nuevas contraseñas.  lcredit=N,(1):Indica el máximo crédito para dar a las minúsculas en las nuevas contraseñas.  ocredit=N,(1): Indica el máximo crédito para dar a otros caracteres en las nuevas contraseñas.

29 Pam_deny.so  El objetivo de éste módulo es producir un fallo siempre. (account, auth, password y session)

30 Pam_env.so (auth)  Permite establecer las variables de entorno por defecto o sustituir los valores de las variables ya establecidas cuando un usuario se registra en el sistema. El fichero donde se definen dichas variables se encuentra en “/etc/security/pam env.conf”  Las cláusulas de este fichero son de la siguiente manera: VARIABLE [DEFAULT=[valor]] [OVERRIDE=[valor]]

31 Pam_env.so (auth) Argumentos  Debug  conffile=fichero: Especifica el fichero de configuración alternativo.  envfile=fichero: Especifica el fichero alternativo a “/etc/enviroment” que contiene las variables de entorno establecidas para el sistema.  readenv=0/1: Especifica si se lee o no el fichero con las variables de entorno. Por defecto sí se lee.

32 Pam_limits.so (session)  Controla los límites impuestos en el fichero “/etc/security/limits.conf” a los recursos disponibles. Las limitaciones se pueden aplicar a un usuario, a un grupo o a todos los usuarios del sistema.

33 Pam_stack.so  Este módulo permite la asociación en pila de varios módulos PAM devolviendo un acierto, en caso de que toda la pila devuelva un acierto.  En caso de que uno de los módulos de la pila devuelva un error, pam_stack devolverá el código de error devuelto por el módulo que ha fallado. (account, auth, password y session)

34 Ejemplos de configuración  System-auth System-auth  Passwd Passwd  Other Other

35 Referencias  Manual de referencia de Red Hat Linux 9  Exposición de PAM (ASO 2003)  Manual de PAM

36 FIN