On Thu, Sep 01, 2005 at 05:35:49PM +0200, Riccardo Bini wrote:
Spiegamo come il mio utente e' root e il tuo no.
utente + nopassword -> root sempre e comunque senza alcuna limitazione.
marcogh + richiesta password -> root __solo__ se c'e' la password.
Spiegami anche come uno possa avere accesso al mio utente. Veramente non capisco questa tua differenziazione tra il mio utente in sudo ed il tuo.
perche' nel tuo c'e' nopassword e nel mio no?
Perche' sei malato 8-)
La possibilita' che qualcuno riesca ad avere accesso al mio utente con ssh e' sicuramente piu' bassa rispetto al tuo tipo di autentica.
in linea di principio penso che sia molto piu' improbabile che scoprano una password che c'e' solo nella mia mente. forse un keylogger, ma comunque piu' complicato sicuramente che rubare il tuo portatile, copiare tutto il disco, e restituirtelo.
A parte il fatto che e' piu' probabile che riescano a rubare la pasword di marcogh
mi entrano nel cervello? mmm... dovrebbero avere delle apparecchiature che funzionano nel vuoto.. ;)
che il mio portatile, copiarne il contenuto e restituirmelo (mi sembra un film holliwoodiano su fantomatici hackers!). Ma detto questo, anche se mi rubano il mio portatile, copiano tutto, come possono accedere a lanudry?? Francamente non lo capisco. Spiegamelo tu per favore.
leggi le due righe sotto..
ma in entrambi i casi il livello di sicurezza di accesso mi sembra sufficente, sia con chiave rsa/dsa sia con password.
..
pero' la differenza e' che se entrano come utente marcogh sono comuque l'utente marcogh e __NON__ l'utente root.
Peccato che se riescono ad entrare come uutente marcogh usando la tua password possono tranquillamente riusare quella password per sudo.....
io di solito la password non la uso per entrare, uso la chiave rsa.
e ti ripeto che un bruteforce della password da remoto e' impossibile da praticare: e' praticamente impossibile anche da locale, figurati da remoto.
nel tuo caso invece sono gia' root.
Spiegami come riescano ad entrare come utente rick...
un prob di sicurezza su qualcosa, che sia il setuid di apache o qualche problema di sicurezza di postfix o qualcosa di strano del genere, magari andando a sovrascrivere per il tuo utente il file .bashrc da una vulnerabilita' di postgresql (realmente successo anni fa).
oppure ti han fregato la chiave rsa per qualche ragione.
certo, scenari non molto comuni. ma comunque quello che dico e':
"una cavolo di password sicuramente e' meglio che nessuna password".
il problema e' che tu non riesci a spiegare questa cosa
te l'ho spiegata. :)
(anche perche' penso non sia possibile in alcun modo) e dici una sacco di cose, vere, ma che non possono esistere se prima non dimostri quanto richiesto sopra.
la questione e' che di principio non mi piace la cosa del 'nopassword'. e non mi piace appunto perche' non richiede da parte degli attaccanti un privilege escalation. poi prob e' impossibile comunque che entrino, ma in ogni caso vai a togliere un livello di sicurezza.
e, ripeto, non ti costa tanto tenere una password su quella macchina.
principio del minimo privilegio: se qualcosa non e' strettamente necessaria non la si mette.
il caso di phpldapadmin e' proprio il caso perfetto per spiegare il funzionamento di questo metodo.
Definiamo cosa non e' stettamente necessario....
quello che non e' strettamente necessario.
phppgadmin non lo e'. come non lo e' phpldapadmin. come non lo e' evolution. come non lo e' openoffice. come non lo e' less. :)
se poi vuoi usare comunque phpldapadmin lo metti su un'altra macchina e ci crei un tunnel ssh da una porta locale alla porta ldap di laundry visibile solo dall'interno, e usi il tunnel.
E il tunnell e' sicuro???????????????????????????????????????????????? Dopo tutto quello che hai detto non puoi assolutamente dirmi che stunnell e' sicuro....
stunnel != ssh tunnel
ssh tunnel lo tiri su e lo tiri giu' quando hai finito di usarlo.
ciao!