Next
Previous
Contents
我试著在此处说明一下,这个特别的设定和 VPNs 一般有哪些易受攻击的弱点。热诚地欢迎
各位发表任何意见。
- sudo 程序:我承认,我过度地使用了 sudo。我深信目前它仍然比使用 setuid bits
还安全。Linux 上仍然没有好的存取控制机制,是个不争的事实。只有等到兼容 POSIX.6
标准的核心正式发行了< http://www.xarius.demon.co.uk/software/posix6/>。更
糟糕的是,我居然透过 sudo 来呼叫执行 shell 的命令稿程序。实在糟糕透了。你有任何
建议么?
- pppd 程序:它也会使用 suid root (译注) 的执行方式。你可以透过使用者的 .ppprc
来设定它。留心,它可能会有“缓冲区超限运转(buffer overrun)”的状况发生。底限是
:尽可能地保护你的 slave 帐户的安全性。
- ssh 程序:当心,ssh 在 1.2.20 以前的版本有安全的漏洞。更糟糕的是,我们的
设定是,当我们对 master 帐户的安全性做出了让步,相对地,也弃守了 slave 帐户的安
全底限,而且,我们使用了两个透过 sudo 启动的程序,也大开了攻击之门。那是因为,为
了能够自动设定 VPN,我们选择让 master 使用没有密码的“私人钥匙(secret key)”。
- firewall 程序: bastion 主机上的防火墙,若规则设定的不恰当,就等于是大开公
司内部网路的方便之门。我建议大家使用 IP“伪装(Masquerading)”的技术(此时,就算是
路由设定不正确,所造成的影响也是微不足道的),以及,在 VPN 的界面上做严格的控制
。
译注:
suid root 是指任何执行该程序的人,在执行的当时会取得 root 的权限。其中,suid(
设定使用者识别代码)是指设定文档属性的第 11 个位元,让执行该文档的人,成为文档的
拥有者。
Next
Previous
Contents