diff options
Diffstat (limited to 'ja/man/man5/skey.access.5')
-rw-r--r-- | ja/man/man5/skey.access.5 | 136 |
1 files changed, 0 insertions, 136 deletions
diff --git a/ja/man/man5/skey.access.5 b/ja/man/man5/skey.access.5 deleted file mode 100644 index 9b6e784be6..0000000000 --- a/ja/man/man5/skey.access.5 +++ /dev/null @@ -1,136 +0,0 @@ -.\" jpman %Id: skey.access.5,v 1.3 1998/08/09 12:54:01 horikawa Stab % -.TH SKEY.ACCESS 5 -.SH 名称 -skey.access \- S/Key パスワード制御テーブル -.SH 解説 -S/Key パスワード制御テーブル (\fIetc/skey.access\fR) は -\fIlogin\fR のようなプログラムが使用し、 -システムアクセスのために UNIX パスワードをいつ使用するかを決定します。 -.IP \(bu -テーブルが存在しない場合は、パスワード制限はありません。 -ユーザは UNIX パスワードあるいは S/Key パスワードを入力することができます。 -.IP \(bu -テーブルが存在する場合は、 -明白に記述されている場合のみ UNIX パスワードが許可されます。 -.IP \(bu -ただし、システムコンソールからは常に UNIX パスワードは許可されます。 -.SH テーブルの書式 -テーブルのフォーマットは 1 行当たり 1 ルールです。 -ルールは順番に検索されます。 -最初に条件が合うルールが見つかったとき、 -またはテーブルの最後に到達したとき、検索は終了します。 -.PP -ルールのフォーマットは次の通りです: -.sp -.in +5 -permit 条件\ 条件... -.br -deny 条件\ 条件... -.in -.PP -.I permit -と -.I deny -の後には 0 個以上の条件を記述可能です。 -コメントは `#\' で始まり、行末までコメントになります。 -空行やコメントのみの行は無視されます。 -.PP -すべての条件が満たされるときにルールがマッチします。 -条件のないルールは常に満たされます。 -例えば、最後のエントリは語 -.I deny -のみとなっているかもしれません。 -.SH 条件 -.IP "hostname wzv.win.tue.nl" -wzv.win.tue.nl というホストからログインしたとき真になります。 -警告の節を参照してください。 -.IP "internet 131.155.210.0 255.255.255.0" -131.155.210 のネットワークからログインしたら真になります。 -ネットワークアドレスとネットマスクは次の書式になります。 -.sp -.ti +5 -internet net mask -.sp -mask とのビットごとの論理積が net と等しくなるインターネットアドレスを -ホストが持つ場合、式は真になります。 -警告の節を参照してください。 -.IP "port ttya" -ログインしている端末が -.IR /dev/ttya -ならば真になります。 -UNIX パスワードはシステムコンソールからの -ログインには常に許されている点は憶えておいてください。 -.IP "user uucp" -.IR uucp -ユーザがログインしようとしたとき真になります。 -.IP "group wheel" -.I wheel -グループとしてログインしようとしたとき真になります。 -.SH 互換性 -過去の互換性のために、 -.I internet -というキーワードはネットワークアドレスとマスクのパターンから -省略可能です。 -.SH 警告 -S/Key 制御テーブル (\fI/etc/skey.access\fR) が存在する場合、 -S/Key パスワードを持たないユーザは、 -UNIX パスワードの使用が許されるところからのみログインが許されます。 -特に \fIlogin(1)\fR が擬似 tty (例えば \fIxterm(1)\fR や \fIscreen(1)\fR の中) -から起動される場合、 -コンソールからのログインでもなければ -ネットワークからのログインでもないと扱われますので、 -S/Key パスワードの使用が義務づけられます。 -このような状況で起動される \fIlogin(1)\fR は、 -S/Key パスワードを持たないユーザに対しては必ず失敗します。 -.PP -いくつかのルール型は、ネットワークを通じて与えられるホスト名やアドレス情報に -依存しています。 -このことから考えられる、システムに UNIX パスワードを許させる攻撃の一覧を -示します。 -.IP "ホストアドレス偽造 (ソースルーティング)" -侵入者は自分のインタフェースを信頼されているネットワーク内のアドレス -として構成し、 -そのソースアドレスを使用して、被害者に接続します。 -誤ったクライアントアドレスを与えられると、 -ホストアドレスに基づくルールもしくは -アドレスから導かれるホスト名に基づくルールを元にして、 -被害者は間違った結論を導きます。 -.sp -対処法: (1) ネットワークからの UNIX パスワードを用いたログインを許さない。 -(2) ソースルーティング情報を捨てるネットワークソフトウェアを使う -(例えば、tcp wrapper)。 -.PP -ほとんどのネットワークサーバはクライアントのネットワークアドレスから -クライアントの名前を解決します。 -それゆえ、次の明らかな攻撃は以下のようになります。 -.IP "ホスト名偽造 (悪い PTR レコード)" -誤ったホスト名を与えられると、 -ホスト名に基づくルールもしくは -ホスト名から導かれるアドレスに基づくルールを元にして、 -被害者は間違った結論を導きます。 -.sp -対処法: (1) ネットワークからの UNIX パスワードを用いたログインを許さない。 -(2) ホスト名からクライアントのネットワークアドレスを解決できることを確認する -ネットワークソフトウェアを使用する -(例えば、tcp wrapper)。 -.PP -UNIX の login プログラムのように、 -クライアントのホスト名からクライアントのネットワークアドレスを -求める必要があるアプリケーションが存在します。 -今述べた攻撃に加えて、もう 1 つの可能性があります。 -.IP "ホストアドレスの偽造 (余分な A レコード)" -侵入者はクライアントのホスト名について (もまた)、信頼されたアドレスとして -解決させるためにネームサーバシステムを操作します。 -.sp -対処法: (1) ネットワークからの UNIX パスワードを用いたログインを許さない。 -(2) skeyaccess() は他の人が属するネットワークアドレスを無視する。 -.SH 診断 -構文エラーは syslogd に報告されます。 -エラーが見つかったらそのルールはスキップされます。 -.SH 関連ファイル -/etc/skey.access パスワード制御テーブル -.SH 作者 -.nf -Wietse Venema -Eindhoven University of Technology -The Netherlands |