Komut dosyanız bu sunuculardan herhangi birine bağlanabiliyorsa, komut dosyasına erişimi olan (veya komut dosyasının çalıştığı makineye ayrıcalıklı erişimi olan) bu sunuculardan herhangi birine bağlanabilir.
Eğer komut bağımsız çalıştırmak için gereken tüm biter. Buradaki cevap hayır, şifreleri böyle bir ortamda saklamanın kesinlikle güvenli bir yolu yok . Hiçbir şey yapmanın kesinlikle güvenli ve pratik bir yolu yoktur .
Kaçınılmaz olanlardan kaçınmaya çalışmak yerine, derinlemesine savunmaya odaklanmalısınız .
Elbette, şifreleri yeterince korumalısınız . Bu genellikle bunları komut dosyanızdan ayrı bir dosyada tutmak ve kısıtlayıcı dosya sistemi izinlerini yapılandırmak anlamına gelir . Bu, güvenlik açısından bu cephede yapabileceğiniz her şeyle ilgili.
Diğer önlemler kesinlikle sürece belirsizliği artırabilir . Şifrelerin şifrelenmesi, saldırganın şifre çözme anahtarını aramasını gerektirir. Bir tür işletim sistemi korumalı depolama alanı kullanmak, genellikle anahtarınıza erişen diğer kullanıcılara karşı koruma sağlar (bu nedenle saldırı ve kullanım karmaşık olmaktan başka dosya sistemi izinlerine göre hiçbir avantaj sağlamaz). Bu önlemler bir saldırıyı geciktirir , ancak kesin olarak saldırgana karşı engellemez.
Şimdi, şifreleri bir an için herkese açık olarak ele alalım . Hasarı azaltmak için ne yapabilirsiniz?
Eski ve test edilmiş bir çözüm, bu kimlik bilgilerinin yapabileceklerini kısıtlamaktır. UNIX sisteminde bunu yapmanın iyi bir yolu , komut dosyanız için ayrı bir kullanıcı ayarlamak ve bu kullanıcının hem erişen hem de erişilen sunuculardaki yeteneklerini sınırlamaktır . SSH düzeyinde , kabuk düzeyinde veya muhtemelen SELinux gibi bir Zorunlu Erişim Kontrol mekanizması kullanarak kullanıcı yeteneklerini sınırlayabilirsiniz .
Ayrıca dikkate almak isteyebileceğiniz bir şey de komut dosyası mantığını sunuculara taşımaktır . Bu şekilde, kontrolü daha kolay olan ve özellikle ...
Monitör . Her zaman sunuculara erişimi izleyin. Tercihen, günlük kimlik doğrulaması ve yalnızca ek günlüğe yürütülen komutlar . auditd
Örneğin , komut dosyası dosya değişikliklerini izlemeyi unutmayın .
Tabii ki, bu mekanizmaların birçoğu, sorunuz üzerinde anlaşıldığı gibi sunucular üzerinde kontrolünüz yoksa yararlı değildir. Bu durumda, sunucuları yöneten kişilerle iletişime geçmenizi ve komut dosyanız ve potansiyel güvenlik tuzakları hakkında bilgi vermenizi öneririm .