--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
Archive: http://lists.debian.org/495A7CF39A777442B6BE...@servermail2.solvex.local
А разве нельзя под win ssh сервер поставить и по sshfs монтировать
(используя сертификаты) ?
--
Sincerely,
Nicholas
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
Archive: http://lists.debian.org/irjpki$f5a$1...@dough.gmane.org
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
Archive: http://lists.debian.org/495A7CF39A777442B6BE...@servermail2.solvex.local
$ man -P 'less -rp "credentials="' mount.cifs
не угадал?
--
wbr, alexander barakin aka sash-kan.
Чтобы зашифрованный пароль расшифровать, потребуется другой пароль
или ключ, и т.д. Поэтому, я бы подошел к проблеме с другой стороны:
создал бы учетку на windows-сервере с минимальными правами, скажем,
только на запись файлов в каталог бакапов. В этом случае ущерб от
утери пароля минимизируется.
--
Stanislav
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
Archive: http://lists.debian.org/2011052805...@kaiba.homelan
В догонку: имелось ввиду, что минизируется ущерб _виндовс системе_.
Понятно, что если на линуксе получили рута, то уже поздняк метаться.
mount.cifs так не умеет - разработчики samba считают, что
credentials=/root/.smbpass - достаточно хорошо ;)
Возможно, существуют патчи, реализующие авторизацию по хешу, но я не нашел.
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
если для авторизации достаточно наличия хэша, то чем же хранение этого
хэша будет отличаться от хранения пароля (с точки зрения
безопасности)?
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
ну так зачем восстанавливать, если и так (допустим) можно авторизоваться?
Со стороны samba-сервера с авторизацией по LDAP, в каталоге хранятся
некие sambaLMPassword и sambaNTPassword - подозреваю, что клиенту этого
тоже должно быть достаточно.
И если верить http://en.wikipedia.org/wiki/NTLM, для авторизации таки
достаточно хеша.
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
ок. хоть как-то, но авторизоваться с помощью хэша, допустим, можно.
перечитываем первое письмо в треде:
> Возможно ли при монтировании получать их из какого-нибудь "закрытого" зашифрованного источника?
и понимаем, что хранение хэша вместо пароля никаким образом не
является ответом на этот вопрос.
даже если научить mount.cifs пользоваться хэшем, а не паролем, вся
разница будет лишь в содержимом сохраняемой информации. но сама
информация (пароль или его хэш) так и будет храниться в открытом виде.
> Со стороны samba-сервера с авторизацией по LDAP, в каталоге хранятся
> некие sambaLMPassword и sambaNTPassword - подозреваю, что клиенту этого
> тоже должно быть достаточно.
> И если верить http://en.wikipedia.org/wiki/NTLM, для авторизации таки
> достаточно хеша.
Надо читать чуть внимательнее. По сети передаётся только хеш, на сервере
также проверяется только хеш, но для генерации ответа от клиента нужен
пароль.
--
Alexander Galanin
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
Archive: http://lists.debian.org/2011053012552...@galanin.nnov.ru
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
Тогда можно сделать например так:
1. патчить mount.cifs на предмет того, что пароль в файле указанном в
credentials , зашифрован неким ключом
2. сделать тулзовину make_credentials, которая будет шифровать этим
самым ключом поле с паролем.
Наиболее правильно, ИМХО, было правильно генерировать ключ случайным
образом на этапе компиляции samba - тогда ключ окажется идентичным и в
mount.cifs и в make_credentials. Удалить исходники после установки - и
можно считать, что хранилище паролей достаточно надежно.
Естествено, надо позаботиться о том, чтобы ключ дизассемблировать было
неудобно ;).
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
--
С уважением,
Константин Матюхин
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
--
WBR, wRAR
--
WBR, wRAR
--
WBR, wRAR
--
С уважением,
Константин Матюхин
--
WBR, wRAR
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
--
WBR, wRAR
Да, _мне_ это не надо, это я рассуждаю на тему "как организовать
безопасное хранилище паролей для mount.cifs".
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
# сгенерировать ключ
dd if=/dev/urandom bs=1k count=1 |sha512sum >secret.key
# и удалить после сборки
rm -f secret.key
В этом нет нарушений Debian Policy? ;)
А вариант с аппаратным ключом тоже не идеален.
Если ключ отдаст пароль без авторизации - кто мешает утянуть этот самый
пароль кому угодно, имеющему доступ к ключу?
Если требуется вводить пароль - тогда проще вызывать mount.cifs вручную ;)
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
> А вариант с аппаратным ключом тоже не идеален.
> Если ключ отдаст пароль без авторизации - кто мешает утянуть этот
> самый пароль кому угодно, имеющему доступ к ключу?
> Если требуется вводить пароль - тогда проще вызывать mount.cifs вручную ;)
В таком случае вам нужен аппаратный ключ, отдающий не пароль, а респонс по
переданному челленджу (мы ведь челлендж-респонс протокол обсуждаем?)
--
WBR, wRAR
-куть
>> А вариант с аппаратным ключом тоже не идеален.
>> Если ключ отдаст пароль без авторизации - кто мешает утянуть этот
>> самый пароль кому угодно, имеющему доступ к ключу?
>> Если требуется вводить пароль - тогда проще вызывать mount.cifs вручную ;)
> В таком случае вам нужен аппаратный ключ, отдающий не пароль, а респонс по
> переданному челленджу (мы ведь челлендж-респонс протокол обсуждаем?)
>
Началось все с организации безопасного хранилища паролей для mount.cifs.
В котором получение root доступа не означает получение пароля.
Причем из хранилища надо получить не подтверждение того, что "я знаю
пароль" (челлендж-респонс протокол это обеспечит) , а именно пароль. В
виде текста. Или же хранилище паролей (аппаратный ключ) должно уметь NTLM?
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
Вот выдал виндовый админ линуксовом админу логин-пароль для доступа.
Какие права имеет эта учетная запись? Линуксовый админ этого не знает. А
вдруг администратора (вин-админы это любят)? А вдруг через полгода
случайно (или не очень случайно) эта учетная запись получит права
администратора? Так что проблема с cleartext-паролями вполне реальная.
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
--
WBR, wRAR
а что может помешать воспользоваться этим аппаратным ключом злоумышленнику?
Воспользоваться, пока он вставлен - ничего. Не получится прикопать
credentials для последующего использования в более удобный момент.
--
Все учтено могучим ураганом...
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
Archive: http://lists.debian.org/874o4cumlt.wl%r...@ran.pp.ru
разве это как-то принципиально отличается, например, от ношения
файлика credentials на флэшке?
> >> а что может помешать воспользоваться этим аппаратным ключом злоумышленнику?
> >
> > Воспользоваться, пока он вставлен - ничего. Не получится прикопать
> > credentials для последующего использования в более удобный момент.
>
> разве это как-то принципиально отличается, например, от ношения
> файлика credentials на флэшке?
Содержимое credentials не будет болтаться в памяти компьютера.
--
Alexander Galanin
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
Archive: http://lists.debian.org/2011053021551...@galanin.nnov.ru
а долго это содержимое может проболтаться в памяти после закрытия файла?
есть истории успеха по обнаружению таких «хвостов»?
Не доводилось пользоваться этой шарманкой... пошукал по инету...
А если ввести дебиан машину в АД и воспользоваться libpam-mount для
монтирования ресурса?
> 2011/5/30 Alexander Galanin <a...@galanin.nnov.ru>:
> > On Mon, 30 May 2011 21:34:51 +0400
> > alexander barakin <alex.b...@gmail.com> wrote:
> >
> >> >> а что может помешать воспользоваться этим аппаратным ключом злоумышленнику?
> >> >
> >> > Воспользоваться, пока он вставлен - ничего. Не получится прикопать
> >> > credentials для последующего использования в более удобный момент.
> >>
> >> разве это как-то принципиально отличается, например, от ношения
> >> файлика credentials на флэшке?
> >
> > Содержимое credentials не будет болтаться в памяти компьютера.
>
> а долго это содержимое может проболтаться в памяти после закрытия файла?
> есть истории успеха по обнаружению таких «хвостов»?
При использовании «железки», пароль вообще ни на секунду в память не
попадёт, в том и разница.
Замечание, конечно, занудно-параноидальное, но вполне в духе всего
обсуждения, как мне кажется :)
--
Alexander Galanin
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
Archive: http://lists.debian.org/2011053023321...@galanin.nnov.ru
Как легко сообразить, это в принципе невозможно сделать, если пароль
дешифруется тем же железом, к которому у злоумышленника есть рутовый
доступ.
--
Stanislav
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
Archive: http://lists.debian.org/2011053020...@kaiba.homelan
Правильное решение с точки зрения безопасности в данной задаче - это
вместо предоставления доступа линукс-машине к ресурсам
виндовс-сервера, предоставить доступ виндовс-серверу к ресурсам
линукс-машины. Например, подложить виндовому шедулеру скрипт, который
по (s)ftp в определенное время будет забирать готовый файл бэкапа с
линукс-машины.
--
Stanislav
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
Archive: http://lists.debian.org/2011053020...@kaiba.homelan
Да. В случае флешки прикопать ничто не мешает.
RTFM: Шнайер, "Прикладная криптография"
--
Молодой, дикорастущий организм...
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
Archive: http://lists.debian.org/8739jvvs7v.wl%r...@ran.pp.ru
В добавление: сгодится даже анонимный ftp (или tftp) с
ограничением доступа к линукс-машине просто по IP, если бэкапы
выкладывать зашифрованными открытым ключём (предполагается, что
секретный ключ и доступ к виндовс-серверу есть у лица, ответственного
за восстановление из бэкапа).
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
--
WBR, wRAR