आप उपयोगकर्ता नाम और पासवर्ड के साथ एक सादे पाठ क्रेडेंशियल फ़ाइल की सुरक्षा कैसे करते हैं?


12

मैं एक ऑटो-बढ़ते नेटवर्क ड्राइव को सेटअप करने की कोशिश कर रहा हूं। नेटवर्क ड्राइव के लिए उपयोगकर्ता / पास की आवश्यकता होती है। "माउंट.cifs" के लिए मैन पेज में उपयोगकर्ता / पास प्रदान करने के दो तरीके हैं।

  1. [अनुशंसित नहीं] उपयोगकर्ता को / etc / fstab में पास करें
  2. एक अलग क्रेडेंशियल फ़ाइल बनाएँ और उपयोगकर्ता / क्रेडेंशियल फ़ाइल में पास करें

"[विकल्प 2] एक साझा फ़ाइल में पासवर्ड के रूप में पसंद किया जाता है, जैसे कि / etc / fstab। किसी भी क्रेडेंशियल फ़ाइल को ठीक से संरक्षित करना सुनिश्चित करें। "

  • मेरी पृष्ठभूमि है: सॉफ्टवेयर डेवलपर, बहुत सारे लिनक्स सॉफ्टवेयर डेवलपमेंट (डेवलपमेंट लाइब्रेरी स्थापित करना, एक्लिप्स या जावा जैसे एप्लिकेशन इंस्टॉल करना)। मैं एक आईटी या sysadmin आदमी नहीं हूं।
  • यह मेरी अपनी विकास मशीन पर है

IT / sysadmin पृष्ठभूमि की मेरी कमी को देखते हुए, "किसी भी क्रेडेंशियल फ़ाइल को ठीक से संरक्षित करने" के लिए मानक सुझाया गया तरीका क्या है?

(मैं यह भी सराहना करूंगा, यदि क्रेडेंशियल फ़ाइल की सुरक्षा के लिए कई तरीके हैं, तो सबसे आम से लेकर कम से कम और ट्रेडऑफ़ का वर्णन करने के लिए कृपया सूची दें।)

जवाबों:


11

ऐसा लगता है कि आपके द्वारा उद्धृत मैन पेज स्निपेट्स मूल सुरक्षा स्तर को संदर्भित करता है जो मानक फ़ाइल स्वामित्व और अनुमतियाँ प्रदान करता है। कॉन्फ़िगरेशन फ़ाइल /etc/fstabसिस्टम पर किसी भी उपयोगकर्ता द्वारा पठनीय है। संवेदनशील जानकारी संग्रहीत करने के लिए एक सुरक्षित जगह केवल स्वामी द्वारा पढ़ी जाने की अनुमति वाली फ़ाइल होगी। मैं समझता हूं कि आपके मामले में, उपयोगकर्ता जड़ होगा ।

मान लीजिए कि आपने फ़ाइल को अंदर रखा है /etc/और इसे नाम दिया है cifs-cred(इसे रूट के रूप में बनाएं और संपादित करें)। तब आप उपयोग करेंगे

chmod 600 /etc/cifs-cred

यह केवल मालिक को आश्वासन देगा (जो रूट होना चाहिए ) सामग्री तक पहुंच होगी। अन्यथा, यदि इस तरह के सेटअप ने आपके सिस्टम सेटअप के उचित कार्य की अनुमति नहीं दी है, तो इसका मतलब यह हो सकता है कि फ़ाइल कुछ विशेष सिस्टम उपयोगकर्ता के लिए सुलभ होनी चाहिए। उस स्थिति में, आपको प्रयास करने की आवश्यकता हो सकती है

chmod 660 /etc/cifs-cred

या ऐसा कुछ

chown root:wheel /etc/cifs-cred
chmod 660 /etc/cifs-cred

- क्या आपके सिस्टम nix स्वाद है और सिस्टम डेमॉन विन्यास पर निर्भर करता है।


इसके अलावा, यदि सिस्टम समझौता किए जाने के किसी भी जोखिम में हो सकता है, तो आपको कभी भी अनएन्क्रिप्टेड पासवर्ड पर भरोसा नहीं करना चाहिए। पूरी तरह से फ़ाइल अनुमतियों पर निर्भर करता है भोली है - फ़ाइल सामग्री केवल मामूली सुरक्षा उल्लंघनों के खिलाफ सुरक्षित हैं।


1
क्या कोई unix.stackexchange.com प्रश्न या वेबसाइटें हैं जो एक ही आउटपुट प्राप्त करने के बारे में बात करते हैं ... लेकिन 'पूरी तरह से निर्भरता अनुमति' पर निर्भर नहीं हैं?
ट्रेवर बोयड स्मिथ

दुर्भाग्य से, यह हिस्सा आवेदन पर निर्भर है। कुछ प्रोग्राम और एप्लिकेशन में हैशेड पासवर्ड के लिए समर्थन है, अन्य नहीं। मुझे नहीं पता कि CIFS / SMB के साथ क्या स्थिति है, लेकिन ईमानदारी से मुझे संदेह है कि क्या इस मामले में वास्तव में सुरक्षित विकल्प है। अधिक जानकारी के लिए आप आईटी सुरक्षा को देख सकते हैं ।
rozcietrzewiacz

3

केवल बढ़ते उपयोगकर्ता के लिए rw के यूनिक्स अधिकारों को निर्धारित करें:

cat > ~/cifs.credentials <<EOC
user=UserName
pass=PassWord
EOC
chmod 0600 ~/cifs.credentials

अन्य सभी उपयोगकर्ता के पास chmod कमांड के बाद इस फाइल तक कोई पहुंच नहीं है

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.