Limitazione di accesso alle directory sui siti Web di Apache

Esistono molti modi per limitare l’accesso a contenuti specifici all’interno di Apache. Questo articolo mostrerà semplicemente un paio di esempi.

Alcuni di questi esempi ti mostreranno come limitare l’accesso a una directory con un nome utente e una password. Per questa guida, il file htpasswd verrà inserito in /etc/httpd/example-htpasswd. Puoi creare un nome utente e una password utilizzando semplicemente il sito esterno di terze parti oppure puoi utilizzare lo strumento integrato htpasswd.

Di seguito un esempio:

Continua a leggere

Le leggi sulla sicurezza

Le leggi di sicurezza identificano proprio questi punti e consentono di concentrare la ricerca sulle aree più facilmente accettabili:

  • Legge 1:se una persona disonesta ti convince a eseguire il suo programma sul tuo computer,quello non è più il tuo computer.
  • Legge 2:se una persona disonesta riesce a modificare il sistema operativo del tuo computer,quello non è più il tuo computer.
  • Legge 3:se una persona disonesta ottiene l’accesso fisico limitato al tuo computer,quello non è più il tuo computer
  • Legge 4:se consenti ad una persona disonesta di caricare programmi sul tuo sito Web,quello non è più il tuo sito Web.
  • Legge 5:le password deboli hanno la meglio su una sicurezza migliore
  • Legge 6:una macchina è sicura quanto l’attendibilità dell’amministratore.
  • Legge 7:i dati crittografati sono sicuri solo quanto lo è la chiave di decotifica.
  • Legge 8:un analizzatore di virus non aggiornato è preferibile solo in parte alla mancanza di tale software.
  • Legge 9:l’anonimato assoluto non è utile,ne nella vita reale ne sul Web.
  • Legge 10:la tecnologia non è una panacea.

Autenticazione web con Kerberos

Una delle cose sorprendenti dell’integrazione realizzata da Microsoft è relativa all’autenticazione degli utenti che hanno fatto log-on al dominio Active Directory sugli applicativi Web. Attraverso Internet Information Server (IIS) e il Web browser Microsoft Internet Explorer, l’utente viene riconosciuto trasparentemente, realizzando così un vero e proprio Single Sign-On. La tecnologia usata per effettuare un login dell’utente attraverso il Web è SPNEGO, già descritto nel paragrafo SPNEGO e l’autenticazione Web. Grazie allo sforzo della comunità OpenSource, è possibile utilizzare SPENGO anche su Unix, sia come client che come server Web. In questo capitolo spiegheremo come sia possibile realizzare con Apache l’autenticazione attraverso SPNEGO e Mozilla come client di autenticazione, oltre a vedere più da vicino l’utilizzo di Microsoft Internet Explorer. Continua a leggere

Infrastruttura Single-Signon Unix

Una volta definito l’ambiente in cui verrà sviluppato il modello, si è proceduto alla scelta dei programmi da integrare: la scelta è ricaduta su programmi OpenSource, in quanto più facilmente reperibili ed eventualmente modificabili. È possibile realizzare la stessa infrastruttura con programmi supportati, ma bisogna verificare con il produttore se le funzionalità siano disponibili, ad esempio se l’LDAP server supporta Kerberos come password back-end.

Preparazione del DNS

Kerberos richiede che vi siano alcune entry nel DNS che puntino ai servizi erogati, anche se pochi programmi sembrano cercare queste entry. È bene verificare che il reverse look-up di ciascun server sia garantito: alcuni problemi legati al kerberos sono relativi al fatto di non riuscire a risolvere in modo corretto i nomi. Per quanto riguarda il laboratorio, questo è il DNS relativo alla parte kerberos: Continua a leggere