Am Freitag, 9. Juni 2006 14:18 schrieb Dr. Jürgen Vollmer:
Am Freitag, 9. Juni 2006 14:07 schrieb Al Bogner:
Am Freitag, 9. Juni 2006 13:23 schrieb Dr. Jürgen Vollmer:
Ok wenn das nicht hilft: - Eine Datei mit User/Passwort-Paaren anlegen. diese mit gpg und einem Master-Passwortverschlüsseln. Dann eben im Script diese Datei entschlüssen. Dazu muss man dann aber irgendwie das _eine_ Masterpasswort angeben.
Genau das ist das Problem. Ich habe es so gelöst, dass das PW durch mehrere Variablen definiert ist, die sich an vielen Stellen verteilen, sowie Variabelen verwendet werden, die in die Irre führen. Letztlich hängt es also am root-Passwort und sollte da mal was schief laufen, dann muss man zumindest noch in der richtigen Datei entsprechend suchen, das zumindest ziemlich aufwendig ist.
security by obscurity. Das taugt nichts.
Stimmt schon.
Was spricht dagegen, das MasterPasswort in eine nur von root leesbare Datei zu schreiben, und diese mittels eines Scriptes "get-passwd" und sudo get-pwasswd nach stdout auszugeben. Die Rechte via sudo so einschänken, daß nur der "richtige" User das Script via sudo ausführen darf.
Ich unterstellte, dass sowieso nur root Zugriff auf das Script hat. Deshalb die Anmerkung bzgl. root-pw. Hier geht es um Sicherungen. Die Sicherungen selbst sind symmetrisch gpg-verschlüsselt und das Script zum Zurücksichern auch. Das PW für Rücksicherungsscript hat dann noch mehr als 20 Zeichen, die zufälig sind. Zu guter letzt gibt es dann noch ein bißchen security by obscurity, das schadet ja nicht. Security by obscurity kann IMHO dann Sinn machen, wenn der Anreiz etwas zu entschlüsseln nicht sehr groß ist. Ich denke da an den Fall, wo zB Geschwister ihre Daten gegenseitig schützen und der andere in ein paar Stunden der Abwesenheit keine Chance hat zu neugierig zu sein. Al -- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com