aboutsummaryrefslogtreecommitdiff
path: root/ja/man/man5/skey.access.5
diff options
context:
space:
mode:
Diffstat (limited to 'ja/man/man5/skey.access.5')
-rw-r--r--ja/man/man5/skey.access.5136
1 files changed, 0 insertions, 136 deletions
diff --git a/ja/man/man5/skey.access.5 b/ja/man/man5/skey.access.5
deleted file mode 100644
index 9b6e784be6..0000000000
--- a/ja/man/man5/skey.access.5
+++ /dev/null
@@ -1,136 +0,0 @@
-.\" jpman %Id: skey.access.5,v 1.3 1998/08/09 12:54:01 horikawa Stab %
-.TH SKEY.ACCESS 5
-.SH 名称
-skey.access \- S/Key パスワード制御テーブル
-.SH 解説
-S/Key パスワード制御テーブル (\fIetc/skey.access\fR) は
-\fIlogin\fR のようなプログラムが使用し、
-システムアクセスのために UNIX パスワードをいつ使用するかを決定します。
-.IP \(bu
-テーブルが存在しない場合は、パスワード制限はありません。
-ユーザは UNIX パスワードあるいは S/Key パスワードを入力することができます。
-.IP \(bu
-テーブルが存在する場合は、
-明白に記述されている場合のみ UNIX パスワードが許可されます。
-.IP \(bu
-ただし、システムコンソールからは常に UNIX パスワードは許可されます。
-.SH テーブルの書式
-テーブルのフォーマットは 1 行当たり 1 ルールです。
-ルールは順番に検索されます。
-最初に条件が合うルールが見つかったとき、
-またはテーブルの最後に到達したとき、検索は終了します。
-.PP
-ルールのフォーマットは次の通りです:
-.sp
-.in +5
-permit 条件\ 条件...
-.br
-deny 条件\ 条件...
-.in
-.PP
-.I permit
-と
-.I deny
-の後には 0 個以上の条件を記述可能です。
-コメントは `#\' で始まり、行末までコメントになります。
-空行やコメントのみの行は無視されます。
-.PP
-すべての条件が満たされるときにルールがマッチします。
-条件のないルールは常に満たされます。
-例えば、最後のエントリは語
-.I deny
-のみとなっているかもしれません。
-.SH 条件
-.IP "hostname wzv.win.tue.nl"
-wzv.win.tue.nl というホストからログインしたとき真になります。
-警告の節を参照してください。
-.IP "internet 131.155.210.0 255.255.255.0"
-131.155.210 のネットワークからログインしたら真になります。
-ネットワークアドレスとネットマスクは次の書式になります。
-.sp
-.ti +5
-internet net mask
-.sp
-mask とのビットごとの論理積が net と等しくなるインターネットアドレスを
-ホストが持つ場合、式は真になります。
-警告の節を参照してください。
-.IP "port ttya"
-ログインしている端末が
-.IR /dev/ttya
-ならば真になります。
-UNIX パスワードはシステムコンソールからの
-ログインには常に許されている点は憶えておいてください。
-.IP "user uucp"
-.IR uucp
-ユーザがログインしようとしたとき真になります。
-.IP "group wheel"
-.I wheel
-グループとしてログインしようとしたとき真になります。
-.SH 互換性
-過去の互換性のために、
-.I internet
-というキーワードはネットワークアドレスとマスクのパターンから
-省略可能です。
-.SH 警告
-S/Key 制御テーブル (\fI/etc/skey.access\fR) が存在する場合、
-S/Key パスワードを持たないユーザは、
-UNIX パスワードの使用が許されるところからのみログインが許されます。
-特に \fIlogin(1)\fR が擬似 tty (例えば \fIxterm(1)\fR や \fIscreen(1)\fR の中)
-から起動される場合、
-コンソールからのログインでもなければ
-ネットワークからのログインでもないと扱われますので、
-S/Key パスワードの使用が義務づけられます。
-このような状況で起動される \fIlogin(1)\fR は、
-S/Key パスワードを持たないユーザに対しては必ず失敗します。
-.PP
-いくつかのルール型は、ネットワークを通じて与えられるホスト名やアドレス情報に
-依存しています。
-このことから考えられる、システムに UNIX パスワードを許させる攻撃の一覧を
-示します。
-.IP "ホストアドレス偽造 (ソースルーティング)"
-侵入者は自分のインタフェースを信頼されているネットワーク内のアドレス
-として構成し、
-そのソースアドレスを使用して、被害者に接続します。
-誤ったクライアントアドレスを与えられると、
-ホストアドレスに基づくルールもしくは
-アドレスから導かれるホスト名に基づくルールを元にして、
-被害者は間違った結論を導きます。
-.sp
-対処法: (1) ネットワークからの UNIX パスワードを用いたログインを許さない。
-(2) ソースルーティング情報を捨てるネットワークソフトウェアを使う
-(例えば、tcp wrapper)。
-.PP
-ほとんどのネットワークサーバはクライアントのネットワークアドレスから
-クライアントの名前を解決します。
-それゆえ、次の明らかな攻撃は以下のようになります。
-.IP "ホスト名偽造 (悪い PTR レコード)"
-誤ったホスト名を与えられると、
-ホスト名に基づくルールもしくは
-ホスト名から導かれるアドレスに基づくルールを元にして、
-被害者は間違った結論を導きます。
-.sp
-対処法: (1) ネットワークからの UNIX パスワードを用いたログインを許さない。
-(2) ホスト名からクライアントのネットワークアドレスを解決できることを確認する
-ネットワークソフトウェアを使用する
-(例えば、tcp wrapper)。
-.PP
-UNIX の login プログラムのように、
-クライアントのホスト名からクライアントのネットワークアドレスを
-求める必要があるアプリケーションが存在します。
-今述べた攻撃に加えて、もう 1 つの可能性があります。
-.IP "ホストアドレスの偽造 (余分な A レコード)"
-侵入者はクライアントのホスト名について (もまた)、信頼されたアドレスとして
-解決させるためにネームサーバシステムを操作します。
-.sp
-対処法: (1) ネットワークからの UNIX パスワードを用いたログインを許さない。
-(2) skeyaccess() は他の人が属するネットワークアドレスを無視する。
-.SH 診断
-構文エラーは syslogd に報告されます。
-エラーが見つかったらそのルールはスキップされます。
-.SH 関連ファイル
-/etc/skey.access パスワード制御テーブル
-.SH 作者
-.nf
-Wietse Venema
-Eindhoven University of Technology
-The Netherlands