File: LIESMICH.fetchfile

package info (click to toggle)
sendfile 2.1b.20080616-2
  • links: PTS
  • area: main
  • in suites: lenny
  • size: 1,548 kB
  • ctags: 745
  • sloc: ansic: 13,128; sh: 3,885; perl: 851; makefile: 143; java: 36; csh: 3
file content (129 lines) | stat: -rw-r--r-- 4,970 bytes parent folder | download | duplicates (11)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
		 O-SAFT/fetchfile
		==================


Mit der Protokollerweiterung O-SAFT (Offer Simple Asynchronous File
Transfer) und dem passenden Client fetchfile existiert nun eine
Moeglichkeit Files von einem SAFT-Server abzuholen. Im Mailbereich gibt es
einen analogen Mechanismus mit smtp und POP bzw APOP.

Uebersicht:

	- Wie funktioniert O-SAFT/fetchfile?

	- Was ist auf Clientseite zu tun?

	- Was ist auf Serverseite zu tun?

	- Wie stehts mit der Security?


	 Wie funktioniert O-SAFT/fetchfile?
        -----------------------------------

O-SAFT ist eine Erweiterung des SAFT Protokolls und erlaubt es
authentifizierten Clients Files von einem (remote) Server abzuholen.
Die Implementierung dazu ist sendfiled (Server) und fetchfile (Client).

O-SAFT benutzt ein spezielles pgp Schluesselpaar zur Authentifizierung der
fetchfile-Session. Dazu braucht der Client den Secret Key und der Server
den Public Key. Dabei handelt es sich aus Sicherheitsgruenden NICHT um den
normalen E-mail pgp key, sondern um einen extra Schluessel, exklusiv fuer
fetchfile. Dieser muss einmal am Anfang erzeugt werden (siehe weiter
unten). fetchfile kann vom Server Files anzeigen lassen, abholen oder nur
loeschen. Nach dem Abholen durch fetchfile befinden sich die Files im
lokalen Spool, nicht jedoch bereits im aktuellen Directory! Nach dem
fetchfile Aufruf muss deshalb ganz normal receive gestartet werden, um die
Files regulaer zu empfangen.

Ist auf Client-Seite bereits ein lokales Spool /var/spool/sendfile
vorhanden, so wird dieses benutzt, andernfalls $HOME/.sfspool angelegt.
Dementsprechend laeuft fetchfile auf Clientseite voellig ohne root-Rechte
ab.


	 Was ist auf Clientseite zu tun?
        ---------------------------------

pgp muss installiert und in $PATH enthalten sein.

Zuallererst ist EINMAL das fetchfile pgp Schluesselpaar zu erzeugen mit:
   fetchfile -I
Bitte unbedingt darauf achten, dass bei der Frage nach der Pass Phrase nur
ENTER eingegeben wird! (Damit wird ein exklusives, nicht-Passphrase
geschuetztes pgp-Schluesselpaar fuer O-SAFT erzeugt.)

Nach erfolgreicher Initialisierung ist das File
/var/spool/sendfile/$USER/config/public.pgp bzw $HOME/.sfspool/public.pgp
vorhanden. Dieses ist an root@SAFT-Server zu schicken, damit dieser es in
dem entsprechenden User Config-Directory ablegt. Beispiel:
   sendfile -c "mein O-SAFT puplic key" /var/spool/sendfile/$USER/config/public.pgp \
                                        root@bofh.belwue.de
(Dieser Schritt ist noetig, um den Empfaenger zu authentisieren und um vor
 Missbrauch zu schuetzen.)

Danach kann fetchfile ganz normal benutzt werden, zB:
   fetchfile -l             listet die Files auf dem Server
   fetchfile -a             holt alle Files ab
   fetchfile -daf *aol.com  loescht alle Files, die von aol gekommen sind

Die weiteren Optionen koennen mittels "man fetchfile" nachgelesen werden.

Mit zwei speziellen Optionen kann der Server-SAFT-Account konfiguriert
werden:
   fetchfile -Cw=config
   fetchfile -Cw=restrictions

Damit werden die betreffende Configfiles aus dem aktuellen Directory an
den Server transferiert. Dessen Inhalt und Beudeutung koennen mit "man
sendfile" nachgelesen werden.

Mittels 
   fetchfile -Cr=config
   fetchfile -Cr=restrictions
koennen diese Files auch wieder ausgelesen werden (nach stdout).


	 Was ist auf Serverseite zu tun?
	---------------------------------

pgp muss installiert sein. In /usr/local/etc/sendfile.cf muessen die
folgenden Zeilen rein:

	# allow O-SAFT extension (on/off)
	fetchfile = on

	# where is the pgp programm? (for fetchfile)
	pgp = /usr/local/bin/pgp


Der Administrator muss dann einen Account fuer den betreffenden User
generieren (falls nicht schon vorhanden). Dieser Account muss nicht
unbedingt interaktiv zugaenglich sein, dh, er braucht kein gueltiges
Passwort zu haben und die login-Shell darf /bin/false sein. Sinn und Zweck
ist es, dem sendfiled die Moeglichkeit zu geben den User zu ueberpruefen
und ein Spooldirectory fuer ihn anzulegen (bei POP funktioniert das
ebenso).

Vom Client-User bekommt der Admin dann den fetchfile public key
(public.pgp). Diesen muss er in das Config Directory des Users ablegen.
Angenommen dieser User heisst gaga, dann tippt der Admin als root:

	receive -f gaga@* -b gaga public.pgp
	su gaga
	cd /var/spool/sendfile/gaga/config
	receive public.pgp

(Das erste receive macht folgendes: es schickt das File public.pgp vom
 Absender gaga@* weiter an den lokalen User gaga)


	 Wie stehts mit der Security?
	------------------------------

O-SAFT benutzt eine tcp challenge/response Authentifizierung mittels
pgp-Signatur. Dies bedeutet, dass die Session u.U. durch tcp hijacking
uebernommen werden kann. Dieses ist aber relativ aufwendig und nur
moeglich, wenn der Angreifer direkten Zugang zum Transportmedium hat, zB
am selben Ethernetstrang sitzt und ueber hochwertige Hackertools verfuegt.
Mit normalen Betriebssystemkomponenten ist so ein Angriff nicht moeglich.