[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: chroot ssh



Am Dienstag, den 12.07.2005, 13:43 +0200 schrieb Saskia Whigham:

> macht es Sinn ssh in einer chroot Umgebung laufen zulassen wenn man über
> z.B. Fernwartung diesen Server wo sich der ssh Prozess drauf befindet
> administrieren will.

IMHO nein. Denn für die Administration, müsstest du ja wahrscheinlich
aus der CHROOT-Umgebung ausbrechen. 

> Die Administration soll im vollem Umfang ablaufen das
> heisst man brauch auch Zugriff auf /etc usw. . Ist in diesem Fall eine
> chroot überhaupt möglich. Also ich habe das in den einzeln. Dokus so
> verstanden das wenn man einen User hat und der nicht als super User
> fungieren soll diesem User eine chroot ssh zur Verfügung stellt um per scp
> einige Dateien zu verschieben.

Man kann mittels rssh-Shell (gleichnamiges Paket) die
Zugriffsmöglichkeiten beschränken (auf scp,sftp,cvs,..) und Nutzer auch
in eine CHROOT-Umgebung sperren. Falls ein User auch nur Zugriff auf das
SFTP-Subsystem bekommen soll, kannst du auch in
~user/.ssh/authorized_keys dem Schlüssel ein:
command="/usr/lib/sftp-server" voranstellen. Er kann dann nur SFTP.

> Für den Admin gebrauch fürs ganze system wäre
> dann ja wohl eine chroot Umgebung nicht so sinnvoll oder?

Ist IMHO in den meisten Fällen nicht sinnvoll.

> Ich habe schon
> viel über SSH absicherung gelesen. Vielleicht habt ihr ja noch eine
> Möglichkeit um ein sichers ssh zu ermöglichen.

Root-Login und Kennwort-basierte Authentifizierung verbieten bzw.
ausschalten. Dafür Authentifizierung über einen öffentlichen Schlüssel
einsetzen (mit einem starken Kennwort). Wenn du willst, kannst du noch -
security-by-obscurity-technisch - den SSH-Port verlegen. Damit hast du
etwas mehr Ruhe vor den Brute-Force-Skripten.

MfG Daniel



Reply to: