マウントスプーフィングを防ぐための/home/.ssh/authorized_keysセキュリティ

マウントスプーフィングを防ぐための/home/.ssh/authorized_keysセキュリティ

mount --bindsshdがコマンドを使用してホームフォルダを偽装するのを防ぐ方法は?

テストを実行し、デフォルトフォルダを別のフォルダ以外のハードドライブにマウントしました。クライアントでssh-copy-idコマンドを使用した後にクライアントの公開鍵を正しくインポートし、/home/.ssh/authorized_keysホームフォルダのアクセス権を変更した後は、魅力のsudo chmod 755 ~ように動作し、パスワードを入力する必要はありません。

私の考えでは、サーバーの信頼を「盗む」ことは危険です。ホスト名を再ルーティングできる場合は、なりすましサーバーを作成できます。

ベストアンサー1

ルートアクセス権がある場合、他のほとんどすべてのセキュリティ対策は意味がありません。

唯一の例外は、ディレクトリが暗号化され、復号化キーがシステムに保存されないことです。それにもかかわらず、ルートはシステムを損傷し、復号化キーをキャプチャする可能性があり、これはより困難です。

おすすめ記事