• Opret dig
  • Glemt adgangskode

User account menu

  • Artikler
  • Forside
  • Forum
  • Nyheder
  • Log ind
Hjem
LinuxIN.dk

Snak med

Opret dig!

Af Tukanfan | 18.04.2011 17:23

Backup beskyttelse mod kompromitterede klienter

Hjælp generelt
Hej
Jeg har tænkt mig at bruge duplicity og scp/sftp til backup.

Det fungerer således at hver klient har en bruger på en central server, og uploader til den. Hver af disse brugere har vha. rssh kun scp/sftp-adgang, og vha. et Match directive kun adgang til en backup-mappe på serveren.

I denne backup-mappe er der undermapper for hver klient sat op med de korrekte permissions - dvs. at de forskellige klienter ikke kan læse hinandens filer.

Hvis en klient kompromitteres, kan angriberen dog slette alle de backups klienten har lavet gennem tiden, med mindre der foregår en eller anden form for rotate?

Er der nogen har oplevet lignende overvejelser?
  • Log ind eller opret dig for at tilføje kommentarer

Kommentarer11

# 1

14 år 2 måneder siden

Permalink

Indsendt af dudsen den 18. april 2011 kl. 20:38

Permalink

ACL's

Mener du med ACL udvidelser kan sætte et filsystem op så en bruger får append only rettigheder og dermed ikke kan overskrive/slette men kun tilføje nye filer.
  • Log ind eller opret dig for at tilføje kommentarer

# 2

14 år 2 måneder siden

Permalink

Indsendt af Tukanfan den 18. april 2011 kl. 20:41

Permalink

Ja, er det muligt?

Ja, er det muligt?
  • Log ind eller opret dig for at tilføje kommentarer

# 3

14 år 2 måneder siden

Permalink

Indsendt af dudsen den 18. april 2011 kl. 20:52

In reply to Ja, er det muligt? by Tukanfan

Permalink

måske

Beklager det manglede et 'at' i min tidligere post

Eller retter sagt ja der er en attribut til ext3/4's ACL der sætter tingene append only hvis jeg ellers husker en rigigt men kan ikke give dig en komplet syntax. Men da ACL's ikke er 110% standard så kan ting værre anderledes med forskellig setups.

google ACL + append only
  • Log ind eller opret dig for at tilføje kommentarer

# 4

14 år 2 måneder siden

Permalink

Indsendt af Tukanfan den 19. april 2011 kl. 00:03

Permalink

Jeg rodede lidt med getfacl

Jeg rodede lidt med getfacl og setfacl, men kunne ikke sætte nogle append-only entries.
Til gengæld fandt jeg lsattr og chattr hvor jeg kunne sætte en append-only attribute med:
chattr +a dir
  • Log ind eller opret dig for at tilføje kommentarer

# 5

14 år 2 måneder siden

Permalink

Indsendt af Tukanfan den 19. april 2011 kl. 00:17

Permalink

Jeg har dog ikke fundet ud

Jeg har dog ikke fundet ud af at gøre sådan, at append-only kun gælder for den bruger der uploader. Ligenu gælder det også for root, hvilket er lidt et problem når gamle backups skal slettes.
  • Log ind eller opret dig for at tilføje kommentarer

# 6

14 år 2 måneder siden

Permalink

Indsendt af frogmaster den 19. april 2011 kl. 04:25

Permalink

Never ending story

Hele emnet er jo et "oldgammelt" IT administrativt spørgsmål. Root skal have fuld adgang, og brugeren skal kunne arbejde uhindret.

Bliver bruger profilen kompromitteret, ja så er der et alvorligt problem for den pågældende bruger, og eventuelt også for andre profiler inklusiv netværks admin.

Det løses bl.a. med redundant backup. Slettes noget fra brugerens diskspace, kan det genskabes fra den redundante backup. Ellers skal brugerdata beskyttes på sædvanlig vis, ved periodevis ændring af passwords og eventuel antimalware og firewall, og brugeren holdes ansvarlig for egen sikkerhed og almindelig omgang med sine profiloplysninger, såvel som internetopførsel.

Alt af brugerens arbejde SKAL gemmes på en domæne controller, aldrig lokalt på arbejdsstationen, om det så er krypteret eller ej.

Med andre ord; det kan ikke løses med UNIX (eller NTFS) sikkerhed alene, men må nødvendigvis inkludere redundans, i et eller flere af begrebets mange muligheder.
  • Log ind eller opret dig for at tilføje kommentarer

# 7

14 år 2 måneder siden

Permalink

Indsendt af snakee den 19. april 2011 kl. 18:13

Permalink

Man kan jo også bare lave

Man kan jo også bare lave et jail som den enkelte bruger kommer ind i og som alle andre (bortset fra root selvfølgeligf) har adgang til. Jeg ved hvordan man gør det over almindelig FTP men ikke med SFTP måske er der andre der kan forklare det. Altså sådan at man kommer ind i sin helt egen mappe og at denne af klienten opfattes som / altså rod uden overmapper.

Een af gruindend til hjeg har fravalgt SFTP er at pure-ftp understøtter denne mulighed men den har vist ikke SFTP-mulighed. Nå ja man kan jo altid køre FTP igennem en SSH-tunnel så er sikkerhedsproblemet jo løst hvis man er paranoid nok til det.
  • Log ind eller opret dig for at tilføje kommentarer

# 8

14 år 2 måneder siden

Permalink

Indsendt af Tukanfan den 20. april 2011 kl. 02:00

Permalink

#7
Det er også muligt med

#7
Det er også muligt med sftp ved at lave et ChrootDirectory-direktiv i sshd_config og bruge rssh til at mindske shell-adgang. Problemet er istedet, at hvis en klient kompromitteres, hvordan sikres så klientens backup'ede data?
  • Log ind eller opret dig for at tilføje kommentarer

# 9

14 år 2 måneder siden

Permalink

Indsendt af Kenni den 23. april 2011 kl. 14:07

Permalink

Lad en anden bruger end brugeren selv stå for rotation..

Jeg har løst det ved at hver bruger løbende sync'er sine data til deres egen mappe på serveren vha. SSH + Unison (eller rsync), hvorefter *root* på serveren laver diff-backup af brugerens mappe hver time/dag/måned og gemmer data andetsteds på serveren.

Vha. "mount --bind" mountes root's backup-mappe for brugeren i brugerens eget bibliotek. Her har brugeren kun læserettigheder. Dermed vil en kompromittering eller fejlagtig sletning aldrig kunne ødelægge mere end den nyeste backup. Samtidig kan hver bruger selv genskabe sine gamle data, uden indblanding fra root/administrator, ved blot at forbinde med et grafisk SCP/SFTP program og downloade gamle backups fra read-only mappen.

Fordelen ved at benytte unison fremfor rsync, er desuden at brugeren kan have flere klienter og benytte Unison's to-vejs sync til at holde mapperne i sync på klienterne (laptop, desktop, osv), hvor alle klienter sync'er mod den centrale server ved opstart og nedlukning (samt evt. undervejs).
  • Log ind eller opret dig for at tilføje kommentarer

# 10

14 år 2 måneder siden

Permalink

Indsendt af Tukanfan den 23. april 2011 kl. 14:39

Permalink

#Kenni
Lyder som en god

#Kenni
Lyder som en god løsning. Vil jeg bestemt kigge nærmere på. Tak skal du have
  • Log ind eller opret dig for at tilføje kommentarer

# 11

14 år 2 måneder siden

Permalink

Indsendt af dklinux den 23. april 2011 kl. 16:40

Permalink

løsning

Jeg tror i leder efter chattr og lsattr, her kan man sætte filer(directories og alm filer) til at være +a (append only) og +i immutable.

eks.
mkdir test
sudo chattr +a test
touch test/hej1
touch test/hej2

$ rm test/hej2
rm: kan ikke fjerne 'test/hej2': Operationen er ikke tilladt


lsattr test
-----a-----------e- test/hej1
-----a-----------e- test/hej2

og nej,, du kan heller ikke tilføje linier til filerne det skelner den tilsyneladende ikke mellem,, sikkert fordi unix filer er bytestream orienterede og ikke record orienterede .

Men du kan slf redigere filen udenfor append-only dir og flytte det dertil.

echo 'bleh blah bluh' > hej3
mv hej3 test


  • Log ind eller opret dig for at tilføje kommentarer

Svar søges

llumos Unix-operativsystem, 0
Den er go 0
14. februar = I Love Free Software Day 0
Lokal fil-deling - for de dovne. 0
Linux fra begynder til professionel af O'Reilly 0

Seneste aktivitet

Nulstilling af adgangskode 5
Open Source-eksperimentet 2
PCLinuxOS 24
Gode anmeldelser Zorin OS 17.3 2
"Intet realistisk alternativ" - mig i r*ven 15
Ingen Mint 5
Linux App Store Flathub når 3 milliarder downloads 2
Digitaliseringsministeriet sætter gang i pilotprojekt om digital suverænitet 3
Mest sikker webbrowser 5
Firefox 2
Privatbeskeder 7
Backup/synkronisering? 3
BigLinux 5
Chatgpt satire 1
Læsning af databasefil i Firefox 2
Vanilla OS 15
Pepsi Challenge 4
Linuxin er nu migreret til Drupal 11 13
Et Dansk alternativ til Facebook 18
Ekstern Blu-ray-brænder, der fungerer med PCLinuxOS 3

© 2025 Linuxin og de respektive skribenter

Oprettet og drevet af nørder siden 2004 !