Bug 18776 - OpenSSH ChallengeResponseAuthentication und PasswordAuthentication
OpenSSH ChallengeResponseAuthentication und PasswordAuthentication
Status: CLOSED FIXED
Product: UCS
Classification: Unclassified
Component: SSH
UCS 2.3
Other Linux
: P5 enhancement (vote)
: UCS 2.4
Assigned To: Stefan Gohmann
Philipp Hahn
:
Depends on: 18750 18825 18835 18836 18837 18838 18840
Blocks: 19100 19888
  Show dependency treegraph
 
Reported: 2010-06-24 15:28 CEST by Stefan Gohmann
Modified: 2010-09-08 13:00 CEST (History)
1 user (show)

See Also:
What kind of report is it?: ---
What type of bug is this?: ---
Who will be affected by this bug?: ---
How will those affected feel about the bug?: ---
User Pain:
Enterprise Customer affected?:
School Customer affected?:
ISV affected?:
Waiting Support:
Flags outvoted (downgraded) after PO Review:
Ticket number:
Bug group (optional):
Max CVSS v3 score:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Stefan Gohmann univentionstaff 2010-06-24 15:28:06 CEST
Damit auch die SSH-Anmeldungen durch den PAM-Stack laufen, müsste die SSH Passswort Authentifizierung abgeschaltet werden. Damit prüft OpenSSH das Passwort nicht mehr selbst, sondern gibtdie Prüfung an den PAM-Stack ab.

Bei Updates sollte das alte Verhalten beibehalten werden:
ChallengeResponseAuthentication no
PasswordAuthentication yes

Bei Neuinstallationen sollte es auf folgendes geändert werden:
ChallengeResponseAuthentication yes
PasswordAuthentication no

+++ This bug was initially created as a clone of Bug #18750 +++

Pro UCS-System sollte konfiguriert werden können, nach wie viel erfolglosen
Anmeldeversuchen der Benutzer gesperrt wird.
Comment 1 Stefan Gohmann univentionstaff 2010-06-29 14:17:35 CEST
fixed
Comment 2 Philipp Hahn univentionstaff 2010-07-01 17:31:11 CEST
Update: alte Einstellungen +PW, -CR bleiben erhalten
Neuinstallation: Einstellung ist -PW, +CR

PasswordAuthentication funktioniert in beiden Varianten.
ChallengeResponseAuthentication funktioniert zusätzlich nur bei der Neuinstallation.

Beide Installationen benutzen PAM aus /etc/pam.d/sshd: (Siehe Bug #18884)
'account require pam_deny.so' führt zu einer Verweigerung der Logins.
'session require pam_deny.so' führt zu einer Verweigerung der Logins, zeigt aber die Banner-Meldung von sshd noch an.
'auth' ist ohne Wirkung (das ist und soll so ein)

univention-ssh funktioniert auch in beiden Varianten.

# ucr set sshd/passwordauthentication=no sshd/challengeresponse=no ; /etc/init.d/ssh restart
$ ssh -S none -o PubkeyAuthentication=no -o GSSAPIAuthentication=no HOST
< Permission denied (publickey,gssapi-keyex,gssapi-with-mic).

# ucr set sshd/passwordauthentication=yes sshd/challengeresponse=no ; /etc/init.d/ssh restart
< root@HOST's password:

# ucr set sshd/passwordauthentication=no sshd/challengeresponse=yes ; /etc/init.d/ssh restart
< Password:

# ucr set sshd/passwordauthentication=yes sshd/challengeresponse=yes ; /etc/init.d/ssh restart
< Password:
< root@HOST's password:


Die Beschreibung der UCR-Variablen enthält noch Rechtschreibfehler:
# LANG=de ucr search sshd/ | grep -B 1 --color albe
sshd/challengeresponse: yes
 Enalbe/Disable challenge response authentication
--
sshd/passwordauthentication: yes
 Enalbe/Disable password authentication via sshd directly

Fehler im ChangeLog: Das Skript heißt nur /etc/init.d/ssh (ohne 'd')
Comment 3 Stefan Gohmann univentionstaff 2010-07-01 21:21:45 CEST
(In reply to comment #2)
> Die Beschreibung der UCR-Variablen enthält noch Rechtschreibfehler:
> # LANG=de ucr search sshd/ | grep -B 1 --color albe
> sshd/challengeresponse: yes
>  Enalbe/Disable challenge response authentication
> --
> sshd/passwordauthentication: yes
>  Enalbe/Disable password authentication via sshd directly

fixed
 
> Fehler im ChangeLog: Das Skript heißt nur /etc/init.d/ssh (ohne 'd')

fixed
Comment 4 Philipp Hahn univentionstaff 2010-07-02 10:54:18 CEST
Die angemerkten Rechtschreibfehler wurden behoben.

Getestet auf 2.3->2.4_i386, 2.3->2.4_amd64, 2.4_i386.
Comment 5 Ingo Steuwer univentionstaff 2010-07-09 09:31:08 CEST
hmh, bei mir war sshd/passwordauthentication nach einem Update 2.3 -> 2.4 nicht gesetzt, dann startet der ssh-Daemon nicht mehr
Comment 6 Philipp Hahn univentionstaff 2010-07-16 10:02:06 CEST
Das oder ein ähnliches Problem ist heute auch beim Updaten von xen1 aufgetreten, allerdings kommen hier noch mehrere andere Faktoren mit in Spiel:
- /root gehörte nicht mehr 0:0
- das Update war nicht durchgelaufen und musste per 'dpkg --configure --pending' wieder angestoßen werden. Danach tat das Login wieder.

Interessant waren allerdings folgende Zeilen in /var/log/auth.log:
Jul 16 09:54:34 xen1 sshd[6442]: pam_securetty(sshd:auth): access denied: tty 'ssh' is not secure !

Das Problem war zunächst nicht aufgefallen, da normalerweise mein PublicKey verwendet wird. Temporär kann man das mit 'ssh -o PubkeyAuthentication=no xen1' umgehen.
Comment 7 Stefan Gohmann univentionstaff 2010-07-21 08:05:18 CEST
(In reply to comment #5)
> hmh, bei mir war sshd/passwordauthentication nach einem Update 2.3 -> 2.4 nicht
> gesetzt, dann startet der ssh-Daemon nicht mehr

Das war ein Update einer 2.4er Vorab-Version.
Comment 8 Stefan Gohmann univentionstaff 2010-07-27 08:19:19 CEST
Im Thin Client ssh-init-Skript habe ich die Variable jetzt auch gesetzt.
Comment 9 Philipp Hahn univentionstaff 2010-08-19 10:52:40 CEST
Neuinstallation und Upgardes von 2.3-2 auf 2.4-0 funktionieren auf i386 und amd64; In der Thin-Client-Umgebung wird immer CR=yes und PA=no gesetzt, sofern nicht vorher was anderes bereits gesetzt war.

Bei einem erneuten Test mit CR=no, PA=yes wurden auch die Einträge für "auth" in /etc/pam.d/sshd genutzt; ein 'auth required pam_deny.so' am Anfang hat jeden Loginversuch verhindert; von daher ist mir hier jetzt nicht ganz klar, warum das bei meinen vorherigen Tests nicht funktioniert hat.

ChangeLog-Eintrag ist vorhanden und beschriebenes Verfahren funktioniert.

Es fehlt noch einiges an Dokumentation, vorallem die Querabhängigkeiten zwischen den verschiedenen Authentifizierungs- und Account-Verifizierungsverfahren; das passiert aber in Bug #18836.
Comment 10 Stefan Gohmann univentionstaff 2010-08-31 13:23:00 CEST
UCS 2.4 wurde veröffentlicht. Sollte der hier beschriebene Bug mit einer
neueren Version von UCS erneut auftreten, so sollte der Bug dupliziert werden:
"Clone This Bug".