<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    On 09/03/2013 04:21 AM, Innes, Duncan wrote:
    <blockquote
      cite="mid:56343345B145C043AE990701E3D1939501D56C0B@EXVS2.nrplc.localnet"
      type="cite">
      <meta content="text/html; charset=ISO-8859-1"
        http-equiv="Content-Type">
      <meta name="GENERATOR" content="MSHTML 8.00.6001.19298">
      <div><span class="220455107-03092013"><font face="Arial" size="2">Hi
            folks,</font></span></div>
      <div><span class="220455107-03092013"></span> </div>
      <div><span class="220455107-03092013"><font face="Arial" size="2">I've
            got a question about kickstart enrollment with a one-time
            password.  Namely, is there any way that it can be done
            *without* the one-time password.  </font></span><span
          class="220455107-03092013"><font face="Arial" size="2">We're
            comfortable with the pre-creation of the host in IPA, but
            just wonder if there's a way to enrol without the one-time
            password.  </font></span></div>
      <div> </div>
      <div><font face="Arial" size="2"><span class="220455107-03092013">The
            estate is Red Hat (mostly 6) and we deploy systems via
            kickstart from the Satellite.  Can the Satellite push out a
            certificate from the IPA system that would allow client to
            enrol without the OTP?  Our enrollment script runs as part
            of the kickstart postinstall with the OTP effectively
            sitting in plain text in the script.  Removing the OTP would
            remove the plain text authentication from this script, but I
            may be opening other security holes as a result.</span></font></div>
      <div><font face="Arial" size="2"><span class="220455107-03092013"></span></font>
        <br>
      </div>
    </blockquote>
    Hello,<br>
    <br>
    <br>
    There have been 3 ways about how the host can be enrolled:<br>
    a) High level admin using his credential (no need to have a
    pre-created host)<br>
    b) Lower level admin using his credential (requires a pre-created
    host)<br>
    c) OTP based (requires a pre-created host)<br>
    <br>
    All provisioning methods that use static kickstart files would have
    to have something injected into the kickstart. OTP is the safest and
    if leaked can be used to only provision this specific system. The
    fact that OTP was stolen can be detected easily by having a failed
    enrollment of the valid system combined with IPA logs indicating
    that there was a successful enrollment of the new host with the same
    name. The fact that intruder was able to join a machine into IPA
    domain does not escalate his privileges against other systems and
    since it can be easily caught it is a risk but not a huge one.<br>
    <br>
    The right approach of cause is not to have the OTP stored in
    kickstart but rather parameterized in some way. In Satellite 6 (that
    we are looking at) this will be done via Foreman and its smart
    proxies. The design is not polished yet but we hope that we would be
    able to limit the exposure of the OTPs there. <br>
    <br>
    Also a new provisioning method has been added in FreeIPA 3.2 mostly
    for re-provisioning - ability to provision if you already have a
    keytab.<br>
    This method will be sort of equivalent to what you are asking with a
    cert. But instead of the cert you would need to get keytab first by
    creating a host and then using ipa-getkeytab command and passing
    keytab to the kickstart. That can be done now and would address the
    issue you are concerned about.<br>
    <br>
    <br>
    HTH<br>
    <br>
    Thanks,<br>
    Dmitri<br>
    <blockquote
      cite="mid:56343345B145C043AE990701E3D1939501D56C0B@EXVS2.nrplc.localnet"
      type="cite">
      <div><font face="Arial" size="2"><span class="220455107-03092013">Cheers</span></font></div>
      <div> </div>
      <div align="left"><font face="Arial" size="2">Duncan Innes</font></div>
      <div> </div>
      <br clear="all">
      This message has been checked for viruses and spam by the Virgin
      Money email scanning system powered by Messagelabs.<br>
      <br>
      <br>
      <br>
      This e-mail is intended to be confidential to the recipient. If
      you receive a copy in error, please inform the sender and then
      delete this message.<br>
      <br>
      Virgin Money plc - Registered in England and Wales (Company no.
      6952311). Registered office - Jubilee House, Gosforth, Newcastle
      upon Tyne NE3 4PL. Virgin Money plc is authorised by the
      Prudential Regulation Authority and regulated by the Financial
      Conduct Authority and the Prudential Regulation Authority.<br>
      <br>
      The following companies also trade as Virgin Money. They are both
      authorised and regulated by the Financial Conduct Authority, are
      registered in England and Wales and have their registered office
      at Discovery House, Whiting Road, Norwich NR4 6EJ: Virgin Money
      Personal Financial Service Limited (Company no. 3072766) and
      Virgin Money Unit Trust Managers Limited (Company no. 3000482).<br>
      <br>
      For further details of Virgin Money group companies please visit
      our website at virginmoney.com<br>
      <br>
      <fieldset class="mimeAttachmentHeader"></fieldset>
      <br>
      <pre wrap="">_______________________________________________
Freeipa-users mailing list
<a class="moz-txt-link-abbreviated" href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a>
<a class="moz-txt-link-freetext" href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a></pre>
    </blockquote>
    <br>
    <br>
    <pre class="moz-signature" cols="72">-- 
Thank you,
Dmitri Pal

Sr. Engineering Manager for IdM portfolio
Red Hat Inc.


-------------------------------
Looking to carve out IT costs?
<a class="moz-txt-link-abbreviated" href="http://www.redhat.com/carveoutcosts/">www.redhat.com/carveoutcosts/</a>


</pre>
  </body>
</html>