Библиотека сайта rus-linux.net
Основы безопасности
Плохо сконфигурированный PPP daemon может быть разрушителен с точки зрения защиты системы. Это может быть так же плохо, как разрешение подсоединиться любому человеку со своего компьютера к Вашей сети Ethernet (а это ОЧЕНЬ плохо). В этом разделе мы обсудим несколько критериев, которые должны сделать Вашу конфигурацию PPP безопасной.
Замечание:
Настройка сетевого интерфейса и таблицы маршрутизации требуют привилегии root. Обычно Вы будете решать эту проблему, выполняя setuid root. Однако, pppd позволяет пользователям установить различные защитные опции. Для защиты против любого нападения, пользователь может манипулировать этими опциями, Вам следует установить пару значений по умолчанию в глобальном файле
/etc/ppp/options
, подобно показанным в главе "Использование файлов Options". Некоторые из них, например, авторизационные опции, не могут быть отменены пользователем.
Для зашиты важна опция connect. Если Вы
предполагаете позволить не-root пользователям вызывать
pppd, чтобы соединиться с Internet, Вы должны всегда
добавлять параметры connect
и
noauth
к глобальному файлу параметров
/etc/ppp/options
. Если Вы этого не сделаете,
пользователи смогут выполнить произвольные команды с привилегиями
root
, определяя команду как параметр
connect в строке запуска
pppd или в их персональном файле параметров.
/etc/group
и добавляя только тех пользователей,
которым это разрешено. Вы должны затем изменить группу владельца
pppd на эту группу и удалить разрешение на выполнение
для всех остальных пользователей. Допустим, свежая группа называется
dialout, тогда выполните:
# |
Конечно, Вы должны защитить себя от систем, с которыми работаете. Вы должны Всегда требовать какого-либо варианта их авторизации. Дополнительно, Вы не должны позволять посторонним машинами использовать любой IP-адрес, который они выбирают. Следующий раздел подробно освещает эти темы.
Назад | Глобальное оглавление | Вперед |
Link Control Options | Локальное оглавление | Авторизация с PPP |