[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

Re: off-topic...



On Wed, 26 Jul 2000, Gunnar Wolf wrote:

> Disculpen por citar el mensaje completo, pero creo que es relevante todo
> el texto.
> 
> A mi se me hace una grave omision de seguridad el utilizar los .rhosts o
> .shosts - No estoy seguro como se maneje con los .shosts, pero con los
> .rhosts es tan facil como decir que mi direccion es otra para poder entrar
> como el usuario que me plazca. Se que ssh ofrece la posibilidad de entrar
> basado en la autentificacion por medio de la llave publica de una de las
> maquinas (o usuarios?)... No me he metido mucho en esto, pero espero
> poderlo hacer en un par de semanas... Ya les platicare.

Efectivamente $HOME/.rhosts y /etc/hosts.equiv, como parte de los
servicios r* (rsh, rcmd, rlogin) (todos basados en rcmd(3)) basan su
seguridad en un antiquisimo esquema de "puertos reservados" (512-1023) que
data de tiempos en que la cofradía de los superusuarios "root" era
limitada, pequeñita y sus miembros se llevaban de piquete de ombligo
(4.2BSD).

Esquema que para todo fín práctico ya no sirve de nada pues, como dirán
algunos hoy cualquier escuincle "despistado" puede ser "root" y en 
realidad hay millones de máquinas con TCP/IP que no tienen ni noción de
root (cf. MS Windows).

Al margen de que existen implementaciones de los servicios r* que son
Kerberos dependientes y donde la cosa es suficientemente segura, de plano
mejor comentar los servicios correspondientes en el inetd.conf.

En el caso de ssh, la cosa cambia pues si bien está modelado para ser rsh
compatible y puede como última posibilidad usar ése protocolo, en su
documentación encontramos que: 

       Rhosts authentication is normally disabled because  it  is
       fundamentally  insecure,  but can be enabled in the server
       configuration file if desired.   System  security  is  not
       improved  unless  rshd(8), rlogind(8), rexecd(8), and rexd
       (8) are disabled (thus completely disabling rlogin(1)  and
       rsh(1) into that machine).

En ssh el uso de $HOME/.shosts o /etc/ssh/shosts.equiv es mucho más 
seguro pues la identidad de las máquinas que intervienen en la conexión
está asegurada por sus respectivas llaves criptográficas.

De forma que en un ambiente controlado (es decir en que todas las máquinas
sean igualmente seguras) puede ser muy util si además las cuentas de los
usuarios son comunes via NIS, LDAP, etc.

En ambientes más abiertos (p.e. La Internet), con ssh es mejor depender de
las llaves criptográficas de los usuarios individuales.

Saludos

Salvador Ortiz


-- 
El conocimiento incluído es totalmente regalado y como Linux, libre.
--------------------------------------------------------------------------


---------------------------------------------------------
para salir de la lista, enviar un mensaje con las palabras
"unsubscribe ayuda" en el cuerpo a majordomo en linux org mx



[Hilos de Discusión] [Fecha] [Tema] [Autor]