[linux-l] Passwort bei rsync

Volker Grabsch vog at notjusthosting.com
Sa Okt 1 20:18:53 CEST 2011


Hallo Marek,

die Anleitung gefällt mir! Allerdings kommt mir ein
Detail etwas merkwürdig vor:

Marek Froehlich schrieb:
> backup von A nach B:
> 
> - auf B in /etc/ssh/sshd_config "PubkeyAuthentication yes" setzen
> 
> - auf B einen backup-account fuer rsync/ssh einrichten:
> root at B:/ useradd --home-dir /home/rbackup --create-home rbackup
> 
> - auf B Root-Rechte fuer user rbackup fuer rsync erlauben
> root at B:/ echo "rbackup ALL=(root)NOPASSWD:/usr/bin/rsync" >> /etc/sudoers

Welchen Zweck hat der separate rbackup-Account? Da er via
sudo beliebige Rsync-Kommandos als root ausführen kann, hat
er im Endeffekt Root-Rechte, bzw. kann sie sich jederzeit
auf 100 einfachen Wegen beschaffen.

Somit gaukelt es eine Sicherheit vor, die gar nicht vorhanden
ist, sowas finde ich gefährlich.

Hat diese Konstruktion irgendeinen Vorteil gegenüber dem
Eintragen des SSH-Keys direkt für den Root-Account?

Das einzige, was man verhindern sollte, ist dass man sich
per Passwort (und nicht nur per SSH-Key) als Root einloggen
kann. Aber dafür gibt es ja die praktische Einstellung

    PermitRootLogin without-password

in der Konfiguration des SSH-Daemons (/etc/ssh/sshd_config).

> [...]
> - auf A als root einen ssh-key erzeugen (ACHTUNG: kein passwort vergeben!)
> root at A:/root/keys ssh-keygen -v -t dsa -f rsync-key

Hier kann man statt "-t dsa" auch "-t rsa" verwenden. Das
soweit ich weiß Geschmackssache. Soweit mir bekann ist, weiß
noch keiner genau, welches dieser Verfahren sicherer ist.
Daher ist es gut, wenn ein paar Leute auf der Welt das eine
und ein paar das andere machen, sodass im Katastrohen-Fall
nur "die halbe Welt" betroffen ist.

Oder gibt es inzwischen schon Erkenntnisse, dass eines von
beiden sicherer ist?


Gruß
Volker

-- 
Volker Grabsch
---<<(())>>---



Mehr Informationen über die Mailingliste linux-l