• No results found

3.4

Serversidan

Vi l˚ater en dator fungera som server f¨or v˚ar l¨osning. P˚a denna installerar vi OpenLDAP och Samba. Dessa anv¨ands av arbetstationerna till deras autentise- ringsprocesser.

3.4.1

OpenLDAP

Vi anv¨ander oss av en vanlig installation av OpenLDAP f¨or att sk¨ota v˚ar kata- log. I denna sparar vi kontoinformation f¨or anv¨andare i systemet. Linuxdatorerna ansluter direkt till denna f¨or att f˚a tag i information som anv¨ands vid autentisering. Eftersom Windows och Linux byggt upp sitt s¨att att hantera anv¨andare p˚a vitt skilda s¨att m˚aste en hel del data om anv¨andarna dubbellagras. Ett exempel p˚a detta ¨ar l¨osenorden; Linux anv¨ander sig av ett l¨osenord som kan vara krypterat p˚a olika s¨att medan Windows anv¨ander sig av tv˚a stycken krypterade med Microsofts egna algoritmer. N˚agot smidigt s¨att att undvika denna dubbellagring finns inte i nul¨aget.

¨

Aven om l¨osenorden aldrig skickas i klartext ¨over n¨atverket ¨ar det inte ¨onskv¨art att n˚agon kommer ¨over dessa. Speciell mjukvara kan omvandla krypterade l¨osenord till klartext genom en tidskr¨avande process. Annan information som lagras i LDAP kan ¨aven den komma att skickas ¨over n¨atverket. D¨arf¨or anv¨ander sig denna server av en krypterad f¨orbindelse med hj¨alp av TLS.

Vi vill inte l˚ata denna s¨akerhets˚atg¨ard p˚averka tillg¨angligheten negativt. Att kunna konfigurera sitt emailprogram att anv¨anda LDAP som en adressbok ¨ar ¨

onskv¨art och dessa operationer ¨ar ofta anonyma och st¨oder inte TLS. D¨arf¨or ¨ar LDAP-servern ¨aven konfigurerad att ta emot anonyma anslutningar utan TLS. Vid denna typ av anslutning har vi l˚ast k¨ansliga f¨alt mot l¨asning.

3.4.2

Samba-servern

Som en inloggningsserver[22] f¨or windowsdom¨anen har vi satt upp en Samba-server. Den ansvarar f¨or anv¨andarautentisering, n¨atverksskrivare och fildelning.

Vi har h¨amtat hem k¨allkoden till Samba och kompilerat den med LDAP-st¨od, n˚agot som inte finns med i standardutf¨orandet. Samba-servern lagrar all informa- tion om datorer, anv¨andare och grupper i LDAP-servern, dit den ansluter med en TLS-krypterad f¨orbindelse.

Eftersom de b˚ada servrarna ligger p˚a samma dator finns inget egentligt krav p˚a en krypterad f¨orbindelse men eftersom LDAP-servern i framtiden kan komma att flyttas till en annan dator har vi f¨orberett f¨or detta.

3.4.3

Utv¨ardering av programvara

Det finns ett antal organisationer som regelbundet rapporterar brister i program- vara vilka kan ¨aventyra s¨akerheten. Tv˚a av dem ¨ar CERT och SecurityFocus. Vi har s¨okt i deras arkiv f¨or att se om programvarorna i v˚ar l¨osning ¨ar s¨akra.

28 Implementation

Det finns f¨or n¨arvarande inga k¨anda brister i de versioner6

av OpenLDAP och Samba som vi valt att anv¨anda. Detta ¨ar ingen garanti f¨or att dessa versioner ¨ar helt fria fr˚an brister, utan enbart att de inte blivit uppt¨ackta ¨annu. Det ¨ar viktigt att man regelbundet utnyttjar tj¨anster som informerar om s¨akerhetsbrister s˚a att man i tid blir varse de problem som kan uppst˚a. Oftast kommer en ny version av programvaran ut samma dygn.

Genom att blicka tillbaka p˚a tidigare brister kan man m¨ojligtvis f¨orutsp˚a vilken typ av problem som kan komma att uppst˚a i framtiden och dessutom se vilken kvalitet programvaran h˚aller.

Vidare ¨ar det vanligt bland hackers att f¨ors¨oka hitta brister liknande de som tidigare funnits. D¨arf¨or kan man s¨aga att de brister som mest sannolikt kommer att dyka upp liknar de som varit. Om en brist uppt¨acks i ett program kommer hackers att f¨ors¨oka utnyttja det i liknande program. N¨ar en ny feltyp uppt¨acks i ett liknande program skall man vara extra vaksam, eftersom ens egna program inte ¨

annu hunnit testas.

S¨akerhetsbrister i OpenLDAP

Historiskt sett har det inte f¨orekommit s˚a m˚anga brister, och de som varit har inte varit s˚a allvarliga.

• D˚a ett par andra tillverkares LDAP-servrar har haft problem med att h˚alla sekretessen, har inga s˚adana rapporterats r¨orande OpenLDAP. F¨or att n¨amna ett exempel har Oracles l¨osning[5] haft en rad problem med detta, d¨ar anv¨and- are kunnat l¨asa skyddad information som de inte skall ha tillg˚ang till. • Under f¨orsta kvartalet 2002 har tv˚a brister r¨orande katalogens tillf¨orlitlighet

rapporteras. B˚ade anonyma[38] och autentiserade[39] anv¨andare kunde rade- ra data ur katalogen, under vissa f¨oruts¨attningar.

• Ett utf¨orligt test[3] av de vanligaste LDAP-servrarna7

utf¨ordes under 2001. Det visade sig att flera av dem, d¨aribland OpenLDAP[6][35], inneh¨oll svaghe- ter som kunde utnyttjas vid denial-of-service-attacker. En str¨om av felaktiga f¨orfr˚agningar till OpenLDAP-servern kunde f˚a den att drastiskt f¨orlora pre- standa.

S¨akerhetsbrister i Samba

Samba och andra tj¨anster som utnyttjar SMB-protokollet har inneh˚allit en del allvarliga s¨akerhetsh˚al de senaste ˚aren[34][33]. Sen dessa uppt¨ackts och ˚atg¨ardats under det senaste ˚aret har inga s¨akerhetsbrister rapporteras.

De senaste h¨andelserna av vikt intr¨affade under 2001. Sambaservern k¨ors av en anv¨andare som har relativt omfattande skrivr¨attigheter. Genom att skicka felakti- ga anrop till servern lyckades anv¨andare f˚a den att skriva till filer p˚a servern. Det

6

OpenLDAP version 2.0.23, Samba version 2.2.5

7

3.4 Serversidan 29

allvarligaste var att man i vissa fall kunde skriva direkt till l¨osenordsfilerna p˚a ser- vern. En rad rapporter[36][37][4] visade att man kunde p˚averka serverns p˚alitlighet och i v¨arsta fall ge sig sj¨alv f¨orh¨ojda r¨attigheter.

Kapitel 4

Diskussion

4.1

F¨ordelar med v˚ar l¨osning

All data f¨or anv¨andarhantering kommer att lagras p˚a ett st¨alle1

och ¨andringar som g¨ors i databasen p˚averkar alla system omedelbart. Det tidigare var att anv¨andar- information fanns lagrad i flera system och t.ex. ett l¨osenordsbyte skulle beh¨ova g¨oras flera g˚anger; en g˚ang p˚a varje system. Administrat¨oren f˚ar enkelt en bra ¨

oversikt ¨over vilka som har tillg˚ang till de olika delsystemen genom att anv¨anda verktyg som anv¨ander sig av LDAP-databasen.

Related documents