デフォルトでは、Subversionを使用すると、ユーザーはパスワードをプレーンテキストで保存できます~/.subversion/auth/svn.simple
。次のオプションを見てみましょう。暗号化されたパスワードをsvnに保存するしかし、少なくとも、できるだけ早くすべてのユーザーのパスワードを保存する機能を完全に無効にしたいと思います。私たちはSubversion 1.6.17を実行しています。
構成ファイルを使用すると、ユーザーのホームディレクトリでこの機能を無効にできます。
~/.subversion/サーバー:
[global]
# Password / passphrase caching parameters:
store-passwords = no
store-plaintext-passwords = no
ただし、ユーザーは必要に応じて構成ファイルを変更できます。システム全体のsvn設定ファイルはありませんか?私が見たいくつかのオプションは次のとおりです。
オプション1
1.8-dev 以降、Subversion の設定スクリプトでは、プレーンテキストのパスワードとクライアント証明書のパスワード保存ロジックをバイパスするために、 --disable-plaintext-password-storage オプションを使用できます。
開発版に更新したくありません。
オプション2
/etc/subversion/config
AFAIK、このプロファイルは、ユーザーのホームディレクトリにプロファイルがない場合にのみ使用されます。
オプション3
ユーザーの認証キャッシュを削除するには、cronジョブを追加します~/.subversion/auth/svn.simple
。したがって、svn設定ファイルを変更しても、cronジョブは保存されているすべてのパスワードを削除します。ただし、1分ごとに実行しても、バックアップシステムがプレーンテキストパスワードを含むファイルをクロールしないという保証はありません。
アイデアはありますか?
ベストアンサー1
あなたはできません。
何をしても、ユーザーはそれを無視してパスワードをプレーンテキストファイルに保存できます。クライアントバイナリでこの機能を無効にすると、他のクライアントがダウンロードまたはコンパイルされます。しばしば迷惑なセキュリティ対策(たとえば、すべてのsvn操作にパスワードを入力する必要がある場合)を設定すると、ユーザーはセキュリティをさらに悪化させる方法で回避できます。 (たとえば、パスワードを含むラッパースクリプトを作成すると、誰でもパスワードを読むことができます。)したがって、そうしないでください。
もう一度申し上げますが、技術的な措置だけでは、ユーザーが自分のパスワードをファイルに保存するのを防ぐことはできません。禁止することはできますが、それが彼らの人生を難しくするならば、彼らはとにかくそうするでしょう。
ラップトップやバックアップの盗難が心配な場合は、ユーザーのホームディレクトリを暗号化してください。これにより、パスワードとデータが保護されます。ホームディレクトリ全体が暗号化されている場合、暗号化パスワードは通常、ユーザビリティの理由からログインパスワードと同じです。暗号化されたパスワードを紛失すると回復できません。パスワードバックアップポリシー(封筒など)を用意してください。
パスワードの再使用が懸念される場合は、クライアントに一度入力するランダムな(したがって一意の)パスワードを適用してください。もちろん、漏洩したパスワードを変更する簡単なプロセスがあります。