RFC: 4511
Оригинал: Lightweight Directory Access Protocol (LDAP): The Protocol
Предыдущие версии: RFC 2251, RFC 2830, RFC 3771
Категория: Предложенный стандарт
Дата публикации:
Автор:
Перевод: pro-ldap.ru

RFC 4511, Страница 38 из 51

6. О безопасности

Данная версия протокола предоставляет возможности простой аутентификации с использованием паролей в открытом виде, а также аутентификации с использованием любого механизма SASL [RFC4422]. Установление уровней SASL и/или TLS может обеспечить целостность и другие сервисы безопасности информации.

Также разрешается возврат сервером клиенту своих учётных данных для аутентификации, если он захочет это сделать.

Использование паролей в открытом виде настоятельно не рекомендуется там, где используемый транспортный сервис не может гарантировать конфиденциальности и это может привести к раскрытию пароля посторонними лицами.

Считается правильным, когда серверы предотвращают изменения каталога клиентами, осуществляющими доступ анонимно [RFC4513].

Соображения безопасности для методов аутентификации, механизмов SASL и TLS описаны в [RFC4513].

Обратите внимание, что обмен аутентификационной информацией SASL не обеспечивает конфиденциальности информации и защиты целостности для полей version или name запроса BindRequest, полей resultCode, diagnosticMessage или referral ответа BindResponse, а также для какой-либо информации, содержащейся в элементах управления, вложенных в запросы и ответы Bind. Таким образом, не следует (SHOULD NOT) помещать в эти поля важную информацию, если она не защищена другим способом (таким, как установка защиты на транспортном уровне).

Тем, кто занимается реализацией, следует иметь ввиду, что различные факторы безопасности (в том числе аутентификационная и авторизационная информация и сервисы безопасности данных) могут меняться в ходе сессии LDAP или даже во время выполнения конкретной операции. Например, может закончиться срок действия учётных данных, могут измениться авторизационные сущности или правила контроля доступа, либо уровень (уровни) обеспечения безопасности, поверх которых работает сессия LDAP, могут быть заменены или их работа завершена. Реализации должны обеспечить достаточную надёжность при обработке изменений факторов безопасности.

В некоторых случаях может быть целесообразно продолжить работу даже в свете изменений фактора безопасности. Например, может быть целесообразно продолжить операцию Abandon независимо от произошедших изменений, или продолжить выполнение какой-либо операции, когда изменение привело к повышению (или установлению) фактора безопасности. В других случаях может быть целесообразно завершить неудачей либо изменить обработку производимой операции. Например, при снятии защиты конфиденциальности может быть целесообразно либо завершить запрос на получение конфиденциальных данных неудачей, либо, как минимум, исключить такие данные из возвращаемого результата.

Страница 38 из 51

2007 - 2022 © Русские переводы RFC, IETF, ISOC.