6.4.8. Gestión de la identidad
openssh-ldap ha quedado obsoleto
El subpaquete openssh-ldap ha sido obsoleto en Red Hat Enterprise Linux 8 y será eliminado en RHEL 9. Como el subpaquete openssh-ldap no se mantiene en el upstream, Red Hat recomienda utilizar SSSD y el helper sss_ssh_authorizedkeys, que se integran mejor con otras soluciones IdM y son más seguras.
Por defecto, los proveedores SSSD ldap e ipa leen el atributo LDAP sshPublicKey del objeto usuario, si está disponible. Tenga en cuenta que no puede utilizar la configuración predeterminada de SSSD para el proveedor de anuncios o los dominios de confianza de IdM para recuperar claves públicas SSH de Active Directory (AD), ya que AD no tiene un atributo LDAP predeterminado para almacenar una clave pública.
Para permitir que el ayudante sss_ssh_authorizedkeys obtenga la clave de SSSD, habilite el respondedor ssh añadiendo ssh a la opción de servicios en el archivo sssd.conf. Consulte la página man de sssd.conf(5 ) para más detalles.
Para permitir que sshd utilice sss_ssh_authorizedkeys, añada las opciones AuthorizedKeysCommand /usr/bin/sss_ssh_authorizedkeys y AuthorizedKeysCommandUser nobody al archivo /etc/ssh/sshd_config como se describe en la página man de sss_ssh_authorizedkeys(1).
Se han eliminado los tipos de cifrado DES y 3DES
Debido a razones de seguridad, el algoritmo del Estándar de Encriptación de Datos (DES) ha sido obsoleto y deshabilitado por defecto desde RHEL 7. Con la reciente actualización de los paquetes de Kerberos, los tipos de cifrado Single-DES (DES) y Triple-DES (3DES) se han eliminado de RHEL 8.
Si has configurado los servicios o los usuarios para que sólo utilicen el cifrado DES o 3DES, podrías experimentar interrupciones del servicio como:
- Errores de autenticación de Kerberos
-
errores de codificación de
tipo de letra desconocido -
Los centros de distribución de Kerberos (KDC) con claves maestras de bases de datos encriptadas con DES (
K/M) no se inician
Realice las siguientes acciones para preparar la actualización:
-
Compruebe si su KDC utiliza el cifrado DES o 3DES con los scripts de código abierto Python
krb5check. Consulte krb5check en GitHub. - Si utiliza el cifrado DES o 3DES con alguna entidad de crédito de Kerberos, vuelva a cifrarla con un tipo de cifrado compatible, como el estándar de cifrado avanzado (AES). Para obtener instrucciones sobre el cambio de claves, consulte Retirar DES en la documentación de MIT Kerberos.
Pruebe la independencia de DES y 3DES configurando temporalmente las siguientes opciones de Kerberos antes de la actualización:
-
En
/var/kerberos/krb5kdc/kdc.confen el KDC, establezcasupported_enctypesy no incluyadesodes3. -
Para cada host, en
/etc/krb5.confy cualquier archivo en/etc/krb5.conf.d, estableceallow_weak_cryptocomofalso. Es falso por defecto. -
Para cada host, en
/etc/krb5.confy cualquier archivo en/etc/krb5.conf.d, establezcapermitted_enctypes,default_tgs_enctypes, ydefault_tkt_enctypesy no incluyadesodes3.
-
En
- Si no experimenta ninguna interrupción del servicio con la configuración de Kerberos de prueba del paso anterior, elimínela y actualice. No necesita esos ajustes después de actualizar a los últimos paquetes de Kerberos.