KerberosでNFSv4を使用していないが、他の多くの場所で使用していない場合は、gss_wrap(3)/gss_unwrap(3)
で実装されたKerberosを介してGSS-APIによって提供される機密性を指しています。それは保護パラメタの質を提供しますが、私はNFSv4がメカニズムの裁量でそれをnullのままにすることをかなり確信しています。
とにかくGSS-APIがメカニズムから完全に抽象化されているとすれば、おそらく選択肢はありませんが、それでも何かできることはあります。少なくともK4、少なくともAES128とAES256のKDCで有効にしてください。実装では、利用可能な最高の暗号を使用します。クライアントとTGS(TGS-REQ
とTGS-REP
)、クライアントとサーバー(NFS
)間のトラフィックをスキャンして、どの暗号化タイプがネゴシエートされているかを調べることができます。これはラッピング/アンラッピングに大いに使用されます。私がしたようにいつでもRFCを読むことができますが、これは理解するのに多くの時間がかかります。
これが役に立ちます。もちろん、私はNFSv4内部について完全に間違っている可能性があります。
ちょうどいくつかの掘り出し物を作ったので、私の分析が正しいようになりました。 RFC 7530, chapter 3.2.1は、krb5p
のKerberos 5必須のプライバシーについて、またHMAC-SHA1と一緒にAESについて話しています。さらに読むとgss_wrap/gss_unwrap
について語るRFC 2203(RPCSEC_GSS仕様)につながります。
私の更新された回答を参照してください。 –