doc/ja/man/man5/skey.access.5
Hiroyuki Hanai 09ea1a4dbe Fix typos.
Submitted by: Kazuo Horikawa <k-horik@yk.rim.or.jp>
1998-08-14 07:06:59 +00:00

136 lines
4.6 KiB
Groff

.\" jpman %Id: skey.access.5,v 1.3 1998/08/09 12:54:01 horikawa Stab %
.TH SKEY.ACCESS 5
.SH 名称
skey.access \- S/Key パスワード制御テーブル
.SH 解説
S/Key パスワード制御テーブル (\fIetc/skey.access\fR) は
\fIlogin\fR のようなプログラムが使用し、
システムアクセスのために UNIX パスワードをいつ使用するかを決定します。
.IP \(bu
テーブルが存在しない場合は、パスワード制限はありません。
ユーザは UNIX パスワードあるいは S/Key パスワードを入力することができます。
.IP \(bu
テーブルが存在する場合は、
明白に記述されている場合のみ UNIX パスワードが許可されます。
.IP \(bu
ただし、システムコンソールからは常に UNIX パスワードは許可されます。
.SH テーブルの書式
テーブルのフォーマットは 1 行当たり 1 ルールです。
ルールは順番に検索されます。
最初に条件が合うルールが見つかったとき、
またはテーブルの最後に到達したとき、検索は終了します。
.PP
ルールのフォーマットは次の通りです:
.sp
.in +5
permit 条件\ 条件...
.br
deny 条件\ 条件...
.in
.PP
.I permit
.I deny
の後には 0 個以上の条件を記述可能です。
コメントは `#\' で始まり、行末までコメントになります。
空行やコメントのみの行は無視されます。
.PP
すべての条件が満たされるときにルールがマッチします。
条件のないルールは常に満たされます。
例えば、最後のエントリは語
.I deny
のみとなっているかもしれません。
.SH 条件
.IP "hostname wzv.win.tue.nl"
wzv.win.tue.nl というホストからログインしたとき真になります。
警告の節を参照してください。
.IP "internet 131.155.210.0 255.255.255.0"
131.155.210 のネットワークからログインしたら真になります。
ネットワークアドレスとネットマスクは次の書式になります。
.sp
.ti +5
internet net mask
.sp
mask とのビットごとの論理積が net と等しくなるインターネットアドレスを
ホストが持つ場合、式は真になります。
警告の節を参照してください。
.IP "port ttya"
ログインしている端末が
.IR /dev/ttya
ならば真になります。
UNIX パスワードはシステムコンソールからの
ログインには常に許されている点は憶えておいてください。
.IP "user uucp"
.IR uucp
ユーザがログインしようとしたとき真になります。
.IP "group wheel"
.I wheel
グループとしてログインしようとしたとき真になります。
.SH 互換性
過去の互換性のために、
.I internet
というキーワードはネットワークアドレスとマスクのパターンから
省略可能です。
.SH 警告
S/Key 制御テーブル (\fI/etc/skey.access\fR) が存在する場合、
S/Key パスワードを持たないユーザは、
UNIX パスワードの使用が許されるところからのみログインが許されます。
特に \fIlogin(1)\fR が擬似 tty (例えば \fIxterm(1)\fR\fIscreen(1)\fR の中)
から起動される場合、
コンソールからのログインでもなければ
ネットワークからのログインでもないと扱われますので、
S/Key パスワードの使用が義務づけられます。
このような状況で起動される \fIlogin(1)\fR は、
S/Key パスワードを持たないユーザに対しては必ず失敗します。
.PP
いくつかのルール型は、ネットワークを通じて与えられるホスト名やアドレス情報に
依存しています。
このことから考えられる、システムに UNIX パスワードを許させる攻撃の一覧を
示します。
.IP "ホストアドレス偽造 (ソースルーティング)"
侵入者は自分のインタフェースを信頼されているネットワーク内のアドレス
として構成し、
そのソースアドレスを使用して、被害者に接続します。
誤ったクライアントアドレスを与えられると、
ホストアドレスに基づくルールもしくは
アドレスから導かれるホスト名に基づくルールを元にして、
被害者は間違った結論を導きます。
.sp
対処法: (1) ネットワークからの UNIX パスワードを用いたログインを許さない。
(2) ソースルーティング情報を捨てるネットワークソフトウェアを使う
(例えば、tcp wrapper)。
.PP
ほとんどのネットワークサーバはクライアントのネットワークアドレスから
クライアントの名前を解決します。
それゆえ、次の明らかな攻撃は以下のようになります。
.IP "ホスト名偽造 (悪い PTR レコード)"
誤ったホスト名を与えられると、
ホスト名に基づくルールもしくは
ホスト名から導かれるアドレスに基づくルールを元にして、
被害者は間違った結論を導きます。
.sp
対処法: (1) ネットワークからの UNIX パスワードを用いたログインを許さない。
(2) ホスト名からクライアントのネットワークアドレスを解決できることを確認する
ネットワークソフトウェアを使用する
(例えば、tcp wrapper)。
.PP
UNIX の login プログラムのように、
クライアントのホスト名からクライアントのネットワークアドレスを
求める必要があるアプリケーションが存在します。
今述べた攻撃に加えて、もう 1 つの可能性があります。
.IP "ホストアドレスの偽造 (余分な A レコード)"
侵入者はクライアントのホスト名について (もまた)、信頼されたアドレスとして
解決させるためにネームサーバシステムを操作します。
.sp
対処法: (1) ネットワークからの UNIX パスワードを用いたログインを許さない。
(2) skeyaccess() は他の人が属するネットワークアドレスを無視する。
.SH 診断
構文エラーは syslogd に報告されます。
エラーが見つかったらそのルールはスキップされます。
.SH 関連ファイル
/etc/skey.access パスワード制御テーブル
.SH 作者
.nf
Wietse Venema
Eindhoven University of Technology
The Netherlands