为了保护NFS(网络文件系统),安装选项krb5p可用于加密文件服务器和NFS客户端之间的所有通信。身份验证和 key 交换基于Kerberos。
这是一个有关如何为Debian配置它的示例:https://wiki.debian.org/NFS/Kerberos

不幸的是,似乎没有办法配置用于此传输加密的密码。使用哪种密码?如何配置,选择或强制使用该密码?

最佳答案

在没有将NFSv4与Kerberos一起使用但在许多其他地方使用过的情况下,您指的是GSS-API通过Kerberos提供的 secret 性,而Kerberos是由 gss_wrap(3)/gss_unwrap(3) 实现的。它提供了保护质量参数,但我可以肯定NFSv4将根据机制的判断将其保留为null =>。

无论如何,鉴于GSS-API完全从该机制中抽象出来,您可能别无选择,但仍可以对此做些事情。在KDC中至少启用RC4,最好启用AES128和AES256。实现将使用最佳可用密码。您可以扫描客户端和TGS(TGS-REQTGS-REP),客户端和服务器(NFS)之间的流量,以查看已协商了哪种加密类型,并将其高度用于包装/解包。您始终可以像我一样阅读RFC,但这将需要很多时间来理解。

希望这可以帮助。当然,关于NFSv4内部,我可能是完全错误的。

刚刚进行了一些挖掘,现在我可以确定我的分析是正确的。 RFC 7530, chapter 3.2.1讨论krb5p和AES以及HMAC-SHA1的Kerberos 5强制性隐私。进一步的阅读将导致RFC 2203(RPCSEC_GSS规范),它讨论了gss_wrap/gss_unwrap

关于kerberos - 加密的NFS使用什么密码?,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/35264598/

10-12 23:37