Portál AbcLinuxu, 17. května 2024 00:13

Secure shell a pam_namespace

13.2.2021 12:09 | Přečteno: 1838× | linux | poslední úprava: 13.2.2021 14:03

Secure shell a pam_namespace. Použitie pam_namespace na zabránenie zmeny obsahu .ssh v domovskom adresári užívateľa.

Úvod

Upozornenie :V prípade, že je daný postup testovaný na systéme ku ktorému nemáme fyzický prístup je nutná zvýšena opatrnosť. Akákoľvek chyba v konfigurácii pam modulov môže urobiť systém nedostupným. Použitie postupu je len na vlastné riziko.

Upozornenie :Daný postup nebol overený dvojitím testom. To znamená, po prvom úspešnom teste. Vymazať VM a znovu zopakovať postup.

Tento blog by mal obsahovať informácie ako nastaviť pam_namespace aby po prihlasení cez ssh vytvoril nový menný priestor a tým schoval obsah .sshh.

Menný priestor by nemal brániť čítaniu obsahu .ssh pri prihlásení cez ssh keďže vytvorenie menného priestoru dochádza až po skončení autentifikačnej a autorizačnej fázy pam modulov.

Postup bol odskušaný na debiane 11 s kódovým menom Bullseye

Potencialné problémy

V tejto části popíšem problémy, ktoré si myslím, že môžu nastať pri používaní menného priestoru týmto spôsobom.

Prihlasovenia počas vysokej záťaže servera

Pri vysokej záťaži servera vidím riziko narušenia procesu prihlasovania s modulmi pam. Akákoľvek zvýšená záťaž spôsobuje, že daný reťazec procesov tvrá dlhšie a dáva priležitosť užívateľovy prerušiť proces v požadovanom štádiu. Z tohto vyplýva, že užívateľ by teoreticky mohol narušiť zostavenie menného priestoru a získať tam prístup k .ssh. Je tu možnos, že tento problém nie je tak vážny ako je na prvý pohlad zrejme.

Nutnosť konfigurovať aj ostatné služby.

Ak chceme zabrániť zobrazeniu .ssh pri zmene užívateľa cez su. Musím pridať do konfiguračného súboru pre su reťazec session required pam_namespace.so unmt_rmnt.

Postup

pam_namespace.so je súčasť inštalácie systému. Z tohto dôvodu je nutné len upraviť konfiguračný súbor pre službu kde chceme používať menné priestory.

Do požadovaného súboru vložíme tento reťazec : session required pam_namespace.so a do konfiguračného súboru /etc/security/namespace.conf tento reťazec : $HOME $HOME/$USER.inst/ user root

Záver

V prípade, že nedošlo k chybe v konfigurácii tak by mal fungovať ssh s mennými prostriedkami bez problémov. Samozrejme ako je známe z oblasti informačných technológii vždy je šanca, že nejaká drobná zmena dokáže zmariť úsilie.

Aktualizácia

Doplnenie upozornenie o nevykonaní dvojitého testovania. - 13.12.2021 14:03

       

Hodnocení: 50 %

        špatnédobré        

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Nástroje: Začni sledovat (2) ?Zašle upozornění na váš email při vložení nového komentáře. , Tisk

Vložit další komentář

Gréta avatar 15.2.2021 19:41 Gréta | skóre: 36 | blog: Grétin blogísek | 🇮🇱==❤️ , 🇵🇸==💩 , 🇪🇺==☭
Rozbalit Rozbalit vše Re: Secure shell a pam_namespace
Odpovědět | Sbalit | Link | Blokovat | Admin

proč jakoby nestačí chown nebo takovýho něco?? :O :O

oslavná píseň na pana soudruha generalisima prezidentčíka Petra Pavla Pávka 🎶🫡🦚🎶
16.2.2021 17:07 j
Rozbalit Rozbalit vše Re: Secure shell a pam_namespace
Me by teda vic zajimalo, proc by jako uzivatel nemel mit moznost cist/menit rize uzivatelsky veci ... protoze jedina zasadni vec ktera tam je, je klic (respektive jeho verejna cast), kterej je rize uzivatelskou veci a adminovi je do nej leda hovno.

Ledaze v tomto pripade klice generuje admin, a schovava si je pro sebe, coz je z pohledu bezpecnosti to naprosto nejhorsi co se muze stat.

---

Dete s tim guuglem dopice!
18.2.2021 10:55 Semo | skóre: 45 | blog: Semo
Rozbalit Rozbalit vše Re: Secure shell a pam_namespace
Napriklad tam ma uzivatel len par povolenych prikazov zviazanych s par klucmi a nemal by do toho sahat a prepisovat to.

Co by asi slo dosiahnut aj umiestenim suboru "authorized_keys" niekam, kam user nemoze a pouzitim "AuthorizedKeysCommand" v sshd_config. Alebo cez "Match + ForceCommand" tamtiez.
If you hold a Unix shell up to your ear, you can you hear the C.

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.