Samba は、通常の Linux パスワードよりも安全性の低い方法でパスワードを保存すると聞きました。
これは本当ですか? もし本当なら、どうすればいいでしょうか?
答え1
Samba はさまざまな方法で認証できますが、スタンドアロンの状況では、パスワードのハッシュに対して認証するように構成されるのが最も一般的だと思います。ハッシュは /etc/passwd または (最近ではより一般的に) シャドウ パスワード ファイルに保存されます。
これを聞いた人は、ストレージと送信を混同していた可能性があります。
パスワードは、暗号化された形式または暗号化されていない形式で Samba サーバーに送信できます。ネットワーク上に両方のタイプのシステムがある場合は、各ユーザーのパスワードが従来のアカウント データベースと Samba の暗号化されたパスワード データベースの両方に保存されていることを確認する必要があります。これにより、承認されたユーザーは、どのタイプのクライアントからでも共有にアクセスできます。[1] ただし、セキュリティが問題になる場合は、システムを暗号化されたパスワードに移行し、暗号化されていないパスワードを放棄することをお勧めします。
http://www.samba.org/samba/docs/using_samba/ch09.html
編集:
この問題の主な原因は、Windows クライアントの認証方法だったと記憶していますが (ただし、現在参照先が見つかりません)、サーバーがパスワードを知っている必要があります。これは、サーバーがハッシュまたは公開キーのみを必要とする他の認証システムとは異なり、サーバーに保存されているデータからパスワード (または同等のログイン資格情報) を取得することはできません。
Samba は Kerberos または LDAP サーバーに対して認証することもできます。そのため、安全なシステムを設定する余地が十分にあります。
レジスターには興味深い記事NTLMV2 で。
編集2:
実際、NTLMV2では認証サーバーがパスワードを知っている必要はありません。これによるとMicrosoftの記事。