esra

Beschreibung

Implementation des telnet-Protokolls mit DES-verschlüsselter Datenübertragung unter Verwendung von SRA (Secure RPC Authentication).
Der telnet-Client versucht zuerst mit dem Server (telnetd) auf dem remote Host unter Verwendung des SRA-Verfahrens (Diffie-Hellman Key Exchange) einen DES-Key auszutauschen, der im folgenden zur Verschlüsselung der gesamten Datenübertragung verwendet wird. Wenn sowohl Server (telnetd) als auch Client (telnet) dieses Verfahren beherrschen, wird der gesamte Authentisierungsvorgang bereits vom telnetd abgewickelt. In diesem Fall wird das Login-Programm so gestartet, daß es nicht noch einmal die Passwortprüfung durchführt.

Hat der remote Host noch den systemeignen telnetd installiert bzw. wurde nicht der telnet-Client aus diesem Paket benutzt, so wird der übliche Login-Vorgang mit Authentisierung durch das Login-Programm abgearbeitet.

Der telnetd aus diesem Paket muß also in der Lage sein, das Login-Programm so aufzurufen, daß es erkennt, daß die Authentisierung bereits erfolgt ist. Dazu wird die Option -p verwendet, die jedoch die meisten login-Implementationen der verschiedenen Systeme nicht kennen. Der in diesem Paket enthaltene telnetd startet daher nicht das systemeigne Login-Program (login), sondern ein Programm mit dem Namen sralogin.
Unter diesem Namen muß also ein Login-Programm bereitgestellt werden, welches die Option -p versteht. Dazu eignet sich am besten das Login-Programm aus dem Paket tuclogin. Da dieses Paket noch nicht für alle von uns unterstützten Plattformen verfügbar ist, kann auch das Login-Programm aus Paket S/Key verwendet werden. Das Login-Programm (skeylogin) aus diesem Paket versucht zuerst eine Authentisierung nach einem One-Time-Passwort-Verfahren. Ist der Nutzer, der sich gerade anmeldet, jedoch nicht in der S/Key-Datenbasis auf dem remote Host eingetragen, wird das gewohnte Login-Verfahren benutzt. In einigen Systemen gibt es von diesem Login-Programm zwei Versionen. Das Programm skeylogin besitzt die oben beschriebene Funktionalität, während das Programm skeylogin.afs zusätzlich ein AFS-Token beschafft, sofern das aufgrund des eingegebenen Nutzerkennzeichen/Passworts und der erforderlichen Installation von AFS überhaupt möglich ist.

Für die Systeme, für die auch AFS verfügbar ist, beschafft bereits der im Paket enthaltene telnetd.afs ein AFS-Token für den sich anmeldenden Nutzer, falls dieser einen AFS-Account besitzt und den zum Paket gehörenden telnet-Client benutzt.
Wird ein anderer telnet-Client benutzt, so wird das AFS-Token durch das oben erwähnte Login-Programm aus dem Paket tuclogin beschafft.

Beachten Sie:

Wenn die Vergabe von Nutzerkennzeichen und UIDs/GIDs Ihrer Maschine nicht mit dem URZ abgestimmt ist, sollten Sie die AFS-Varianten des telnetd und der login-Programme nicht benutzen, da diese Programme bei Eingabe des AFS-Passwortes die Authentisierung beenden, wenn das eingegebene Passwort zum angegebenen Nutzerkennzeichen passt.

Andere Login-Varianten (per rlogin oder lokal an der Konsole) werden davon nicht beeinflußt.

Installation/Verwendung

Server-Seite

Client-Seite

Siehe auch:

telnet , telnetd , S/Key , TCP-Wrappers, libdes


Thomas Müller ,14. März 1995, 25. Juli 1996