PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Sicherheit - rsync über ssh



noodles
01.12.04, 14:11
Hallo,

ein Server (SuSE 8.2), der per rsync auf einen Backup-Server (SuSE 8.2) gesichert werden soll.
Natürlich über SSH.

Soll natürlich auch automatisiert passieren, ohne, dass eine Paswortabfrage kommt.

Meine geplante Vorgehensweise:
- auf dem produktiven Server ein DSA Schlüsselpaar erzeugen ) ohne Passphrase für den priv. Schlüssel)
- den öffentlichen Schlüssel unter ~/.ssh/authorized_keys auf dem Backup-Server ablegen
- dann rsync -av /. backupserver:/mnt/backup/.


Auf zwei Test SuSEn konnte ich mich anschließend ohne Eingabe des Passwortes als root auf dem anderen System anmelden.

Jetzt meine eigentlichen Fragen:
1. Ist es eine große Sicherheitslücke, den private Key ohne Passphrase zu erzeugen (wenn ich ein Passwort vergebe, kann ich ich mich nicht mehr Passwort los anmelden)?
2. Wenn ich auf dem Server ein Keypaar anlege, kann ich mich dann trotzdem noch von einem anderen Rechner aus als root ohne priv. Key auf diesem System anmelden?
3. Ist es wie geplant, sinnvoll? Oder besser das Schlüsselpaar auf dem Backup-Server zu erzeugen und dann rsync anders herum auszuführen?


Danke
/noodles

heatwalker
01.12.04, 14:28
Hallo,
zu 1.
Solange du sicherstellen kannst das der Weg zum Server beim hinkopieren des Schlüssels nicht kompromittiert werden kann, ist es egal ob ne Passphrase eingegeben wurde oder nicht.

zu 2. Kannst du, macht aber keinen Sinn. Ich würde in dem Fall dem SSH-Server die Passwortabfrage verbieten und ausschliesslich über die Keys gehen.

zu 3. Ist, denke ich, grundsätzlich wurst solange du 1. beachtest.

Noch was zur Vorgehensweise bei rsync.
Hier solltest du noch die Option

e="ssh -2"
angeben, damit rsync auch weiss das es über ssh (v.2) synchronisieren soll.

little_holly
08.07.05, 09:29
Ich habe ein ähnlihes Szenario wie heatwalker.
Auch bei mir löst es komische gefühle aus, das sich jetzt der root des einen systems einfach so als root auf das andere System einloggen kann...
Auch ich bin noch auf der Suche nach Tipps, wie man das einschränken kann.
Das einzige von dem ich bisher gehört habe ist die möglichkeit in der key-Datei Befehle zu hinterlegen, so dass darüber wirklich NUR bestimmte befehle ausgeführt werden können...
Oder ist es auch möglich einen Benutzer einzurichten, der dann wirklich nur auf die zu sichernden Verzeichnisse zugreifen darf und sonst nichts machen darf...
Grüße
Holly

marce
08.07.05, 09:38
warum eigentlich immer root? ssh tut auch mit anderen Benutzern, denen man dann z.B. ein chroot nur auf die benötigten VZ geben kann...

Blade
08.07.05, 09:55
Klar kann man das Ganze auch als normaler User ablaufen lassen. Der User muss dann eben den ssh-key erzeugen und verteilen. Wenn rsync dann aber als User gestartet wird und der User auf den Server zugreift, kann rsync natürlich die Verzeichnisse, die alleinig im root-Zugriff liegen nicht sichern, z.B.: /etc/... oder /root ... Die Lese-Rechte der zu sichernden Verzeichnisse müssen für den User korrekt gesetzt sein.

Ich erzeuge das key-Schlüsselpaar immer auf dem Backup-Server und greife von da aus auf den File-Server zu. Ich weiß, dass ich da alleinigen Zugang zu habe. Ist meine Philosophie. Das root-Passwort empfehle ich sehr sorgfältig und außergewöhnlich anzulegen und natürlich geheim zu halten :D

Jasper
08.07.05, 09:59
Auch ich bin noch auf der Suche nach Tipps, wie man das einschränken kann.
Das einzige von dem ich bisher gehört habe ist die möglichkeit in der key-Datei Befehle zu

einen extra key für rsync erzeugen und vor den betreffenden key das commando schreiben:

command="rsync ... " ssh-dss ...

siehe 'man 8 sshd'. da sind noch ein paar sachen mehr möglich (from bspw.).


-j