lpadminを使用してネットワークプリンタを追加しますが、認証にはgnomeキーリングを使用します。

lpadminを使用してネットワークプリンタを追加しますが、認証にはgnomeキーリングを使用します。

私はlpadminを使用してシステム(この場合はUbuntu 18.04)にプリンタを追加します。問題は、ファイルがプレーンテキストとして/etc/cups/printers.confに保存されることです。代わりにGNOMEキーリングを使用する方法はありますか?

今使用しているコマンドは次のとおりです。

lpadmin -p printername -v smb://username:password@host/printer -m lsb/usr/filedriver.ppd -E

その後、パスワードはルートでのみ読み取れる/etc/cups/printers.confに書き込まれます。認証部分をGNOMEキーリングに渡す方法を見つけようとしましたが、これまで何も見つかりませんでした。

ベストアンサー1

誰かがpritners.confを読んでそれを盗むことができれば、システムが破損していると信じているようです。

まだこの問題に対する解決策が見つかりませんでした。今、機密パスワードをプリンタのパスワードとして使用しないでください。

ルートでしか読めないので大きな問題ではありません。

参照リンク: https://github.com/apple/cups/issues/3174

CUPS.orgユーザー:mike

[今後の参考でセキュリティ上の問題ではないと判断されます...]

ユーザー名とパスワードをハードコードすることはお勧めできませんが、Printers.confファイルに対する権限を制限し、Get-Printer-Attributesによって返され、argv [0]のバックエンドに渡されたデバイスURIを削除して最小化します。この道を選択してください。

推奨される回避策は、Kerberosまたは印刷要求で渡された一般ユーザー名/パスワード情報を介して渡される資格情報を使用することです。 IIRC(Red Hat Print Status Monitor)はこのメカニズムをサポートし、GNOMEキーリングを使用して必要に応じて必要な認証情報を記憶します。

ユーザーのキーリングにシステム全体のパスワード情報を保存することは決して起こりません。

https://security.stackexchange.com/questions/109433/samba-printer-usernames-and-passwords-security-problem

私はこれが問題だとは思わず、その理由を説明します。誰でもルートアクセスを取得するとトラフィックをスニッフィングできるため、誰かが認証を試みるたびに攻撃者はパスワードのハッシュを取得できます。

誰でもrootアクセス権を取得すると、arpスプーフィング、DNSスプーフィング、スプーフィングを開始できます。これにより、ネットワークがより大きなリスクになります。

誰でもrootアクセス権を取得すると、キーストローク/イベント/発生するすべてを記録できます。

*nixユーザーは最新バージョンの常識を持っている傾向があります。

Windowsシステムを使用している人も同じアクセス権を持っています。

ルートを取得した後、恋人の権限を持つアカウントのプレーンテキストパスワードを誰かが読むのを心配するのは、周囲の建物が崩れたときに床に亀裂が発生することを心配することと同じです。

あなたが心配しなければならないのは、人々が根を下ろすことです;)

安全

おすすめ記事