6.4.8. Gestión de la identidad
openssh-ldap
ha quedado obsoleto
El subpaquete openssh-ldap
ha sido obsoleto en Red Hat Enterprise Linux 8 y será eliminado en RHEL 9. Como el subpaquete openssh-ldap
no se mantiene en el upstream, Red Hat recomienda utilizar SSSD y el helper sss_ssh_authorizedkeys
, que se integran mejor con otras soluciones IdM y son más seguras.
Por defecto, los proveedores SSSD ldap
e ipa
leen el atributo LDAP sshPublicKey
del objeto usuario, si está disponible. Tenga en cuenta que no puede utilizar la configuración predeterminada de SSSD para el proveedor de anuncios
o los dominios de confianza de IdM para recuperar claves públicas SSH de Active Directory (AD), ya que AD no tiene un atributo LDAP predeterminado para almacenar una clave pública.
Para permitir que el ayudante sss_ssh_authorizedkeys
obtenga la clave de SSSD, habilite el respondedor ssh
añadiendo ssh
a la opción de servicios
en el archivo sssd.conf
. Consulte la página man de sssd.conf(5
) para más detalles.
Para permitir que sshd
utilice sss_ssh_authorizedkeys
, añada las opciones AuthorizedKeysCommand /usr/bin/sss_ssh_authorizedkeys
y AuthorizedKeysCommandUser nobody
al archivo /etc/ssh/sshd_config
como se describe en la página man de sss_ssh_authorizedkeys(1)
.
Se han eliminado los tipos de cifrado DES y 3DES
Debido a razones de seguridad, el algoritmo del Estándar de Encriptación de Datos (DES) ha sido obsoleto y deshabilitado por defecto desde RHEL 7. Con la reciente actualización de los paquetes de Kerberos, los tipos de cifrado Single-DES (DES) y Triple-DES (3DES) se han eliminado de RHEL 8.
Si has configurado los servicios o los usuarios para que sólo utilicen el cifrado DES o 3DES, podrías experimentar interrupciones del servicio como:
- Errores de autenticación de Kerberos
-
errores de codificación de
tipo de letra desconocido
-
Los centros de distribución de Kerberos (KDC) con claves maestras de bases de datos encriptadas con DES (
K/M
) no se inician
Realice las siguientes acciones para preparar la actualización:
-
Compruebe si su KDC utiliza el cifrado DES o 3DES con los scripts de código abierto Python
krb5check
. Consulte krb5check en GitHub. - Si utiliza el cifrado DES o 3DES con alguna entidad de crédito de Kerberos, vuelva a cifrarla con un tipo de cifrado compatible, como el estándar de cifrado avanzado (AES). Para obtener instrucciones sobre el cambio de claves, consulte Retirar DES en la documentación de MIT Kerberos.
Pruebe la independencia de DES y 3DES configurando temporalmente las siguientes opciones de Kerberos antes de la actualización:
-
En
/var/kerberos/krb5kdc/kdc.conf
en el KDC, establezcasupported_enctypes
y no incluyades
odes3
. -
Para cada host, en
/etc/krb5.conf
y cualquier archivo en/etc/krb5.conf.d
, estableceallow_weak_crypto
comofalso
. Es falso por defecto. -
Para cada host, en
/etc/krb5.conf
y cualquier archivo en/etc/krb5.conf.d
, establezcapermitted_enctypes
,default_tgs_enctypes
, ydefault_tkt_enctypes
y no incluyades
odes3
.
-
En
- Si no experimenta ninguna interrupción del servicio con la configuración de Kerberos de prueba del paso anterior, elimínela y actualice. No necesita esos ajustes después de actualizar a los últimos paquetes de Kerberos.