From remko at FreeBSD.org Thu May 15 14:13:12 2014 From: remko at FreeBSD.org (Remko Lodder) Date: Thu, 15 May 2014 14:13:12 +0000 (UTC) Subject: svn commit: r44841 - translations/nl_NL.ISO8859-1/books/handbook/security Message-ID: <201405151413.s4FEDC07013698@svn.freebsd.org> Author: remko Date: Thu May 15 14:13:12 2014 New Revision: 44841 URL: http://svnweb.freebsd.org/changeset/doc/44841 Log: Work in progres Facilitated by: Snow B.V. Modified: translations/nl_NL.ISO8859-1/books/handbook/security/chapter.xml Modified: translations/nl_NL.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- translations/nl_NL.ISO8859-1/books/handbook/security/chapter.xml Thu May 15 02:46:04 2014 (r44840) +++ translations/nl_NL.ISO8859-1/books/handbook/security/chapter.xml Thu May 15 14:13:12 2014 (r44841) @@ -1460,7 +1460,6 @@ sendmail : PARANOID : deny - <application>Kerberos5</application> @@ -1485,32 +1484,28 @@ sendmail : PARANOID : denyKerberos is een netwerkdienst, protocol en systeem waarmee gebruikers zich kunnen aanmelden - met behulp van een dienst op een veilige server. Diensten als - op een andere server aanmelden, op afstand kopi?ren, veilig - tussen systemen kopi?ren en andere taken met een hoog risico - worden aanmerkelijk veiliger en beter controleerbaar. - - Kerberos kan omschrijven worden + met behulp van een dienst op een veilige server. + Kerberos kan omschrijven worden als identiteitbevestigend proxy systeem. Het kan ook omschreven worden als een vertrouwd autenticatiesysteem van een - derde partij. Kerberos vervult maar - ??n taak: het veilig autenticeren van gebruikers - op het netwerk. Het vervult geen autorisatietaken (wat - gebruikers mogen) en controleert ook niets (wat gebruikers hebben - gedaan). Nadat een cli?nt en server - Kerberos hebben gebruikt om hun - identiteit vast te stellen kunnen ze ook al hun communicatie - coderen om hun privacy en gegevensintegriteit te garanderen. - - Daarom wordt het sterk aangeraden om - Kerberos samen met andere - beveiligingsmechanismen te gebruiken die autorisatie en - controlemogelijkheden bieden. - - De aanwijzingen die nu volgen kunnen gebruikt worden als - werkinstructie om Kerberos in te - stellen zoals dat wordt meegeleverd met &os;. Een complete - beschrijving staat in de handleiding. + derde partij. Nadat een gebruiker geauthenticeerd is via + Kerberos, wordt alle communicatie + versleuteld om privacy en data integriteit te kunnen + borgen. + + De enige functie van Kerberos is + om een veilige manier van authenticatie van gebruikers te + leveren. Het levert geen authorisatie functionaliteit (wat + gebruikers mogen doen) en ook geen auditing functionaliteit + (wat deze gebruikers hebben gedaan). Het wordt aangeraden om + Kerberos met andere beveiligings + methoden te gebruiken welke authenticatie en auditing + functionaliteit bieden. + + Deze sectie levert een handleiding voor het opzetten van + Kerberos zoals deze wordt meegeleverd + met &os;. Bekijk de relevante handleidingen voor meer complete + beschrijvingen. Voor demonstratie van de installatie van Kerberos wordt gebruik gemaakt van de @@ -1519,21 +1514,20 @@ sendmail : PARANOID : deny Het DNS domein (zone) - is example.org. + is example.org. De Kerberos wereld is - EXAMPLE.ORG. + EXAMPLE.ORG. - Het advies is voor installaties van - Kerberos echte domeinnamen te - gebruiken, zelfs als het alleen intern wordt gebruikt. Hiermee - worden DNS problemen voorkomen is een - goede samenwerking met andere + Maak gebruik van echte domeinnamen wanneer + Kerberos wordt opgezet, ook al + draait deze alleen intern. Dit voorkomt DNS + problemen en is een goede samenwerking met andere Kerberos werelden verzekerd. @@ -1556,8 +1550,8 @@ sendmail : PARANOID : denyKerberos is zowel de naam van een netwerkautorisatieprotocol als een bijvoeglijk naamwoord om - de programma's te beschrijven die gebruik maken van het - programma (zoals Kerberos telnet). + de programma's te beschrijven die hier gebruik van maken, zoals + Kerberos telnet. De huidige versie van het protocol is versie 5 en is beschreven in RFC 1510. @@ -1568,21 +1562,22 @@ sendmail : PARANOID : denyKerberos pakket. Het wordt in de VS veel gebruikt als coderingspakket en - daarom wordt het ook geraakt door de exportwetgeving van de - VS. Kerberos - van MIT is beschikbaar als port + werd daarom historisch gezien geraakt door de exportwetgeving + van de VS. + Kerberos van MIT + is beschikbaar als pakket of port (security/krb5). Heimdal Kerberos is een andere implementatie van versie 5 die expliciet buiten de VS is ontwikkeld om de exportwetgeving de omzeilen (en wordt daarom vaak gebruikt in niet-commerci?le &unix; varianten). De Heimdal Kerberos distributie is - beschikbaar als port (security/heimdal) en er zit een - minimale installatie in de basisinstallatie van &os;. + beschikbaar als port (security/heimdal) en + er zit een minimale installatie in de basisinstallatie van + &os;. - Om het grootst mogelijke publiek te bereiken gaan deze - instructies ervan uit dat de Heimdal distributie die bij &os; - zit wordt gebruikt. + Deze instructies gaan er vanuit dat dat de Heimdal + distributie zoals bijgeleverd in &os; @@ -1613,8 +1608,8 @@ sendmail : PARANOID : denyHet opzetten van een KDC begint met de controle of de instellingen in /etc/rc.conf juist zijn om te functioneren - als KDC (misschien moeten paden veranderd - worden voor een eigen systeem): + als KDC. Waar nodig moeten de + paden aangepast worden voor het eigen systeem: kerberos5_server_enable="YES" kadmind5_server_enable="YES" @@ -1633,15 +1628,18 @@ kadmind5_server_enable="YES" - /etc/krb5.conf gaat ervan uit dat de - KDC de volledig gekwalificeerde hostnaam kerberos.example.org heeft. Als de - KDC een andere hostnaam heeft, moet er nog - een CNAME (alias) toegevoegd aan de zonefile. + Deze /etc/krb5.conf impliceert dat + de KDC gebruik maakt van volledig + gekwalificeerde hostnaam + kerberos.example.org. + Voeg een CNAME (alias) toe aan de zone file om dit te + bewerkstelligen als de KDC een andere + hostnaam heeft. Voor grotere netwerken met een juist ingestelde - BIND DNS server kan - het bovenstaande voorbeeld ingekort worden tot: + DNS server kan het bovenstaande voorbeeld + ingekort worden tot: [libdefaults] default_realm = EXAMPLE.ORG @@ -1665,33 +1663,30 @@ _kerberos IN TXT EXAMPLE. en een correct ingestelde DNS-server. - Nu wordt de Kerberos - database aangemaakt. Deze database bevat de sleutels voor - alle principals en zijn versleuteld met een hoofdwachtwoord. - Dit wachtwoord hoeft niet onthouden te worden omdat het wordt - opgeslagen in (/var/heimdal/m-key). De - hoofdsleutel wordt aangemaakt door kstash - te starten en een wachtwoord in te voeren. - - Als de hoofdsleutel is gemaakt, kan de database - ingeschakeld worden met kadmin - met de optie -l (die staat voor - local). Deze optie geeft - kadmin de opdracht om de databasebestanden - direct te wijzigingen in plaats van via de - kadmind netwerkdienst. Hiermee wordt het - kip-ei-probleem opgelost waarbij een verbinding wordt gemaakt - met de database voordat hij bestaat. Op het prompt van - kadmin kan met init - de database met de werelden aangemaakt worden. - - Tenslotte, nog steeds in kadmin, kan - de eerste principal gemaakt worden met - add. De standaardopties voor de principal - worden nu aangehouden. Deze kunnen later altijd - nog gewijzigd worden met modify. Met - het commando ? kunnen alle beschikbare - mogelijkheden getoond worden. + Nu moet de Kerberos database + worden aangemaakt, welke de sleutels bevat van alle principals + versleuteld met een master-wachtwoord. Het is niet nodig om + dit wachtwoord te onthouden, omdat deze wordt bewaard in + /var/heimdal/m-key. Om het + master-wachtwoord te maken wordt &man.kstash.8; gebruikt + en moet er een wachtwoord worden opgegeven. + + Zodra de master sleutel gecreeerd is, moet de database + worden geinitialiseerd door het kadmin -l + commando. Deze optie instrueert &man.kadmin.8; om de lokale + database bestanden direct te modificeren in plaats van via de + &man.kadmind.8; netwerk dienst. Dit lost het kip-en-ei + probleem op door verbinding te maken met de database voordat + deze aangemaakt is. Op de &man.kadmin.8; prompt wordt het + init commando gebruikt om de initiele + database van de realm aan te maken. + + Als laatste, nog steeds in &man.kadmin.8;, moet de eerste + principal worden aangemaakt met het add + commando. Gebruik de standaard instellingen voor de principal + voor nu, deze kunnen later gewijzigd worden met het + modify commando. Type ? + om een lijst van beschikbare opties te zien. Hieronder een sessie waarin een voorbeelddatabase wordt aangemaakt: @@ -1710,15 +1705,15 @@ Attributes []: Password: xxxxxxxx Verifying password - Password: xxxxxxxx - Nu kan de KDC dienst gestart worden - met service kerberos start en - service kadmind start. Op dit moment - draait er nog geen enkele daemon die gebruik maakt van - Kerberos. Bevestiging dat - KDC draait is te krijgen door een ticket te - vragen en dat uit te lezen voor de principal (gebruiker) - die zojuist is aangemaakt vanaf de commandoregel van het - KDC zelf: + Hierna kan de KDC dienst gestart worden. + Start het commando service kerberos start + en service kadmind start om de diensten op + te starten. Ondanks dat er nog geen gekerboriseerde diensten + draaien is het mogelijk om te bevestigen dat de + KDC functioneert door een ticket te + verkrijgen en te printen voor de zojuist aangemaakte + principal via de commando regel op de KDC + zelf: &prompt.user; kinit tillman tillman at EXAMPLE.ORG's Password: @@ -1745,6 +1740,25 @@ Aug 27 15:37:58 Aug 28 01:37:58 krbtgt diensten inschakelen + Kopieer als eerste /etc/krb5.conf + op een veilige manier van de KDC naar de + client computer, zoals met &man.scp.1; of fysiek via + verwijderbare media. + + Creeer hierna /etc/krb5.keytab. + Dit is het grote verschil tussen een server die + Kerberos ingeschakelde diensten + levert en een werkstation: de server moet een + keytab hebben. Dit bestand bevat de + hostkey van de server, welke de client en de + KDC in staat stelt om elkaar te verifieren. + Deze moet verstuurd worden naar de server op een veilige manier + omdat de beveiliging verbroken kan worden als de sleutel + publiek gemaakt wordt. + + + + Als eerste is een kopie van het instellingenbestand van Kerberos nodig, /etc/krb5.conf. Dit bestand kan