Perché pam_mount richiede la password?


8

Ho usato lo pam-auth-updatestrumento per abilitare alcuni profili di configurazione pam:

 PAM configuration 
 PAM profiles to enable:
    [*] encfs encrypted home directories           
    [*] Unix authentication                             
    [*] Mount volumes for user                         
    [*] GNOME Keyring Daemon - Login keyring management  
    [*] ConsoleKit Session Management

Tutte le funzionalità funzionano come previsto, ma c'è una cosa: l' Mount volumes for useropzione sembra influire sul sucomando.

Ho aggiunto la seguente riga al /etc/security/pam_mount.conf.xmlfile:

<volume user="morfik" fstype="fuse" path="encfs#/media/Server/Dropbox.encfs/Dropbox/encrypted" mountpoint="/media/Server/Dropbox" />

e quando scrivo un terminale su morfik(come root), non dovrebbe esserci alcuna richiesta di password, ma invece vedo questo:

# su morfik
reenter password for pam_mount:

Se deselezionassi l' Mount volumes for useropzione nel menu sopra, tutto sembra essere un file e reenter passwordscompare. Ho provato a giocare con i /etc/pam.d/file, ma non ho alcuna esperienza con PAM e non sono riuscito a farlo funzionare.

Qualcuno sa cosa deve essere cambiato in questi file?

UPDATE # 1

Questo è il contenuto della /etc/pam.ddirectory:

# ls -al /etc/pam.d/
total 104K
drwxr-xr-x   2 root root 4.0K Mar 21 16:21 ./
drwxr-xr-x 153 root root  12K Mar 21 16:11 ../
-rw-r--r--   1 root root  197 Sep  8  2013 atd
-rw-r--r--   1 root root  384 May 25  2012 chfn
-rw-r--r--   1 root root   92 May 25  2012 chpasswd
-rw-r--r--   1 root root  581 May 25  2012 chsh
-rw-r--r--   1 root root 1.2K Mar 20 17:35 common-account
-rw-r--r--   1 root root 1.3K Mar 20 17:35 common-auth
-rw-r--r--   1 root root 1.5K Mar 20 17:35 common-password
-rw-r--r--   1 root root 1.3K Mar 20 17:35 common-session
-rw-r--r--   1 root root 1.2K Mar 20 17:35 common-session-noninteractive
-rw-r--r--   1 root root  527 Jul  3  2012 cron
-rw-r--r--   1 root root   69 Jul 16  2013 cups-daemon
-rw-r--r--   1 root root 4.8K Mar  5 10:18 login
-rw-r--r--   1 root root   92 May 25  2012 newusers
-rw-r--r--   1 root root  520 Jul 22  2008 other
-rw-r--r--   1 root root  147 Feb 13 07:15 passwd
-rw-r--r--   1 root root  255 Oct 15 18:40 polkit-1
-rw-r--r--   1 root root   84 Dec 27 12:40 samba
-rw-r--r--   1 root root 2.1K Feb 15 03:11 sshd
-rw-r--r--   1 root root 2.3K May 25  2012 su
-rw-r--r--   1 root root   95 Jan 15 22:58 sudo
-rw-r--r--   1 root root  108 Oct 19 23:42 xscreensaver

Non ci sono file /etc/pam.d/system-auth.

Ho controllato quali file hanno pam_mountnel loro contenuto e ho ottenuto questo:

# egrep -i pam_mount *
common-auth:auth        optional        pam_mount.so
common-session:session  optional        pam_mount.so

Il contenuto dei file:

#
# /etc/pam.d/common-auth - authentication settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authentication modules that define
# the central authentication scheme for use on the system
# (e.g., /etc/shadow, LDAP, Kerberos, etc.).  The default is to use the
# traditional Unix authentication mechanisms.
#
# As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
# To take advantage of this, it is recommended that you configure any
# local modules either before or after the default block, and use
# pam-auth-update to manage selection of other modules.  See
# pam-auth-update(8) for details.

# here are the per-package modules (the "Primary" block)
auth    sufficient              pam_encfs.so 
auth    [success=1 default=ignore]  pam_unix.so nullok_secure try_first_pass
# here's the fallback if no module succeeds
auth    requisite           pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth    required            pam_permit.so
# and here are more per-package modules (the "Additional" block)
auth    optional    pam_mount.so 
# end of pam-auth-update config

e:

#
# /etc/pam.d/common-session - session-related modules common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of modules that define tasks to be performed
# at the start and end of sessions of *any* kind (both interactive and
# non-interactive).
#
# As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
# To take advantage of this, it is recommended that you configure any
# local modules either before or after the default block, and use
# pam-auth-update to manage selection of other modules.  See
# pam-auth-update(8) for details.

# here are the per-package modules (the "Primary" block)
session [default=1]         pam_permit.so
# here's the fallback if no module succeeds
session requisite           pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
session required            pam_permit.so
# and here are more per-package modules (the "Additional" block)
session required    pam_unix.so 
session optional    pam_mount.so 
session optional            pam_ck_connector.so nox11
# end of pam-auth-update config

UPDATE # 2

Sto usando i test Debian. Ho provato a cambiare la posizione di pam_mount, ma è sempre la stessa. Ho letto alcune sezioni del manuale e c'era qualcosa del tipo:

 When "sufficient" is used in the second column, you must make sure that
   pam_mount is added before this entry. Otherwise pam_mount will not  get
   executed  should  a  previous  PAM module succeed. Also be aware of the
   "include" statements. These make PAM look into the specified  file.  If
   there is a "sufficient" statement, then the pam_mount entry must either
   be in the included file before the "sufficient" statement or before the
   "include" statement.

Ho anche aggiunto pam_mountal /etc/pam.d/sufile per verificare se questo fa qualche differenza, ma non importa. Se pam_mountprima, come si suol dire, invece di una richiesta di password, ricevo una pam_mount passwordrichiesta quando accedo al mio sistema e mi chiede ancora la password quando provosu morfik


Hai già risolto questo?
PSkocik,

In realtà ho smesso di usare encfs molto tempo fa e non ho risolto il problema in passato. Ho appena installato il modulo PAM appropriato e quando eseguo il "su" per l'utente in questione da root, non viene richiesta la password. Ma quando aggiungo una linea di volume al /etc/security/pam_mount.conf.xmlfile, il prompt inizia a comparire.
Mikhail Morfikov,

Risposte:


2

Si è imbattuto nello stesso problema.

Risulta che il problema è risolto aggiungendo l' disable_interactiveopzione accanto a pam_mount.sonei file di configurazione ( /etc/pam.d/common-{auth,session}).

Viene subito dopo pam_mount.soe le opzioni sono separate da spazi (dal sonome del file e tra ogni due opzioni).

Quando il pam_mount.socodice viene eseguito al momento dell'accesso, riceverà la password dalla parte superiore dello stack e utilizzerà quella password per decrittografare il volume.

Quando esegui suuna sessione root, non è richiesta alcuna password e pertanto pam_mount.sonon riceverà alcuna password. Quindi, senza l' disable_interactiveopzione, tenterà di ottenere la password.

Fortunatamente, come puoi vedere da https://sourceforge.net/p/pam-mount/pam-mount/ci/master/tree/src/pam_mount.c , linea 493, pam_mountproverà a procedere anche senza una password, che è buono, perché la password non è necessaria se il volume è già sbloccato e montato.


Ho testato parzialmente il parametro perché non lo uso encfspiù. Ho appena creato i dir e ho installato i moduli PAM appropriati. Dopo aver aggiunto "disable_interactive" ai due file, in realtà ha smesso di mostrare la richiesta della password. Non sono sicuro che il messaggio "montaggio non riuscito" sia dovuto alla password o perché non esiste una "directory encfs". Comunque sono riuscito a cambiare utente senza password. Quindi accetto questa risposta.
Mikhail Morfikov,

1

Indovina, ma dai un'occhiata ai tuoi /etc/pam.d/*file e assicurati che tutte le configurazioni PAM correlate pam_mountsiano impostate come segue:

auth optional pam_mount.so
...
auth include system-auth use_first_pass
...
session optional pam_mount.so

Questo sembrerebbe essere supportato dalla pam_mount.confpagina man:

estratto

Messages
   <msg-authpw>pam_mount password:</msg-authpw>
        When  pam_mount cannot obtain a password through PAM, or is 
        configured to not do so in the first place, and is configured to ask 
        for a password interactively as a replacement, this prompt  will be 
        shown.

   <msg-sessionpw>reenter...:</msg-sessionpw>
        In  case  the  'session' PAM block does not have the password (e.g. 
        on su from root to user), it will ask again. This prompt can also be 
        customized.

NOTA: L'ordine dei /etc/pam.d/*file di configurazione è indicato anche qui in questo argomento Wiki di ArchLinux intitolato: Pam mount .

Riferimenti


@MikhailMorfikov - Non sono sicuro che tu stia usando Debian o Ubuntu ma se dai un'occhiata alla pagina man per pam_mountci sono diversi esempi su come strutturare il tuo ordine PAM usando questo modulo. Puoi dare un'occhiata a questo e confrontarlo con i tuoi /etc/pam.d/*file? Mi aspetto che tu debba cambiare attorno alle pile PAM. Puoi eseguire questo: strace -s 2000 -o su.log su morfikcosì possiamo vedere quali regole lo stanno facendo scattare?
slm

Ho aggiornato la domanda.
Mikhail Morfikov,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.