[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: ejecutar aplicaciones remotas automaticamente



El mié, 13-09-2006 a las 12:42 -0300, Ricardo Frydman Eureka! escribió:
> El mié, 13 de sep de 2006, a las 05:33:37 +0200, Antonio Trujillo Carmona dijo:
> > El mié, 13-09-2006 a las 14:38 +0200, Iñaki escribió:
> > > El Miércoles, 13 de Septiembre de 2006 14:35, Ricardo Frydman Eureka! 
> > > escribió:
> > > > El mié, 13 de sep de 2006, a las 12:54:43 +0200, Antonio Trujillo Carmona
> > > > dijo: [...]
> > > >
> > > > > te puedes ayudar de ssh y sudo
> > > > > con ssh y generando claves sin clave se puede entrar en la otra maquina
> > > >
> > > > Podrias ampliar un poco el concepto de "generar claves sin clave"?
> > > 
> > > Supongo que se refiere a generar claves con frase de paso nula.
> > > 
> > Exacto, ejecutas keygen y cuando te pide una clave no escribes nada y
> > pulsas intro
> 
> Gracias por aclararmelo; es lo que me temía.
> 
> Eso seria algo asi como tener una puerta, pero siempre abierta y sin llaves.
> 
Yo no lo considero así pues solo el usuario de una maquina determinada
puede acceder a la otra maquina como un usuario determinado y este solo
puede hacer lo que se diga en el sudo (incluso podrías poner la orden en
el /etc/passwd y solo ejecutaría esa orden y saldría) la seguridad del
protocolo ssh (y de su directorio el ~/.ssh) la considero satisfactoria,
ningún otro usuario puede usar la llave generada (si tiene otro permiso
distinto del 600 no funciona) y, aunque la seguridad del sudo creo que
es menos fiable yo la considero valida dependiendo del entorno de
trabajo.
La clave que no se pone es para lectura de la llave y solo comprometería
en el caso de estar instalada en un equipo que se deje desatendido y
alguien desde ese equipo aprovechara el descuido para saltar al otro y
en este otro el usuario tuviera permitido algo como "sudo su", pero
mientras que se restrinja el pasa a usuarios con privilegios limitados
(incluso se genere un usuario especifico) para que sirva de entrada a un
programa que se esta ejecutando como otro usuario determinado en otra
máquina, no creo que suponga ningún riesgo.
Para comprometer a una maquina por este medio primero habría que invadir
la maquina "cliente", conseguir adquirir la identidad del que esta
autorizado a conectarse a la otra (ese usuario puede incluso no tener
asignado un interprete), entonces entrar en la otra maquina y en esta
(que se supone que el usuario esta muy restringido, incluso no tener
asignado un interprete si no que ejecute el programa directamente o
estar en un chroot) conseguir un interprete y desde ese usuario
conseguir atacar o hacer algo a lo que uno no esta autorizado, en total
para la CIA puede que sea un agujero de seguridad, para mi casa donde
estamos yo mi mujer y mis dos niños es mas que sobrado, para tu caso es
cosa de que lo sopeses, pero como la pregunta empezaba diciendo que
necesita que un programa ejecute algo en otro ordenador, este mismo
concepto ya es un agujero de seguridad, lo demás depende del entorno de
trabajo, si no ver si se justificaría montar un sistema con kerberos, y
si se es muy paranoico pues se mezclan los dos sistemas y además le
ponemos certificaciones pgp validadas con algún control biométrico (el
iris mas la huella por ejemplo).

-- 
Antonio Trujillo Carmona <trujo@dti2.net>




Reply to: