TLSCertificateFile /etc/openldap/cacerts/server.crt TLSCertificateKeyFile /etc/openldap/cacerts/server.key Stopping slapd: [ OK ] Checking configuration files for slapd: /etc/openldap/slapd.conf: line 119: rootdn is always granted unlimited privileges. /etc/openldap/slapd.conf: line 124: rootdn is always granted unlimited privileges. config file testing succeeded [ OK ] Starting slapd: [ OK ]
今回のテーマは暗号化です。SMTPやPOP3プロトコルでは平文パスワードがネットワーク上を流れることが知られていますが、LDAPでも同じことが言え、tcpdumpなどでキャプチャしてみると、パスワード文字列を簡単に取得することができてしまいます。 たとえば、UNIXアカウントをOpenLDAPで管理する場合、実際のパスワード情報はLDAPサーバ上のuserPassword属性中に暗号化された状態で格納されていますが、ネットワーク上のトラフィックをキャプチャしてみると、平文のパスワードを取得することができてしまいます。 信頼されたネットワーク内のみで運用するのであれば話は別ですが、盗聴の危険性を考慮した場合、ネットワーク経路の暗号化を是非検討してみてください。 暗号化の種類 データを暗号化させるためには、いくつかの方法が考えられますが、これはSMTP/POP3/IMAPなどの基本的なプロトコ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く