[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]On Wed, 26 Jul 2000, Gunnar Wolf wrote: > Disculpen por citar el mensaje completo, pero creo que es relevante todo > el texto. > > A mi se me hace una grave omision de seguridad el utilizar los .rhosts o > .shosts - No estoy seguro como se maneje con los .shosts, pero con los > .rhosts es tan facil como decir que mi direccion es otra para poder entrar > como el usuario que me plazca. Se que ssh ofrece la posibilidad de entrar > basado en la autentificacion por medio de la llave publica de una de las > maquinas (o usuarios?)... No me he metido mucho en esto, pero espero > poderlo hacer en un par de semanas... Ya les platicare. Efectivamente $HOME/.rhosts y /etc/hosts.equiv, como parte de los servicios r* (rsh, rcmd, rlogin) (todos basados en rcmd(3)) basan su seguridad en un antiquisimo esquema de "puertos reservados" (512-1023) que data de tiempos en que la cofradía de los superusuarios "root" era limitada, pequeñita y sus miembros se llevaban de piquete de ombligo (4.2BSD). Esquema que para todo fín práctico ya no sirve de nada pues, como dirán algunos hoy cualquier escuincle "despistado" puede ser "root" y en realidad hay millones de máquinas con TCP/IP que no tienen ni noción de root (cf. MS Windows). Al margen de que existen implementaciones de los servicios r* que son Kerberos dependientes y donde la cosa es suficientemente segura, de plano mejor comentar los servicios correspondientes en el inetd.conf. En el caso de ssh, la cosa cambia pues si bien está modelado para ser rsh compatible y puede como última posibilidad usar ése protocolo, en su documentación encontramos que: Rhosts authentication is normally disabled because it is fundamentally insecure, but can be enabled in the server configuration file if desired. System security is not improved unless rshd(8), rlogind(8), rexecd(8), and rexd (8) are disabled (thus completely disabling rlogin(1) and rsh(1) into that machine). En ssh el uso de $HOME/.shosts o /etc/ssh/shosts.equiv es mucho más seguro pues la identidad de las máquinas que intervienen en la conexión está asegurada por sus respectivas llaves criptográficas. De forma que en un ambiente controlado (es decir en que todas las máquinas sean igualmente seguras) puede ser muy util si además las cuentas de los usuarios son comunes via NIS, LDAP, etc. En ambientes más abiertos (p.e. La Internet), con ssh es mejor depender de las llaves criptográficas de los usuarios individuales. Saludos Salvador Ortiz -- El conocimiento incluído es totalmente regalado y como Linux, libre. -------------------------------------------------------------------------- --------------------------------------------------------- para salir de la lista, enviar un mensaje con las palabras "unsubscribe ayuda" en el cuerpo a majordomo en linux org mx