The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"(Linux) Пароли в свопе -- в открытом виде"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"(Linux) Пароли в свопе -- в открытом виде"
Сообщение от Antonio emailИскать по авторуВ закладки on 29-Мрт-02, 12:09  (MSK)
Доброго времени суток всем!

На

http://www.linux.org.ru:8100/jump-message.jsp?msgid=171980&lastmod=1017329316000&scroll=group&back=view-group.jsp?group=1340

разгорелся флейм на тему того, что в свопе наблюдаются в открытом виде пароли, под которыми логинились на эту машину.

Хотелось бы увидеть не столь эмоциональные, но более аргументированные мнения на эту тему.

_Лично_мое_ мнение таково: это не столь страшно, хотя и нехорошо (хотя, быть может, стоило в pam и login чистить за собой память или ставить ее как unswappable). Почему я считаю, что не столь опасно? Доступ к свопу имеют только пользователи с euid=0, а им пароли других пользователей не столь необходимы для просмотра и модификации чужой информации. Случай перезагрузки машины и сливания свопа каким-либо образом на некий носитель я по понятным соображениям не рассматриваю.

P.S. Ссылка почему-то вставляется некорректно (добавляется лишняя точка с запятой). В качестве дополнительной наводки -- это тред под названием "На кой черт???" в форуме "Admin". Местонахождение -- первая (может быть, уже вторая) страница.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "RE: (Linux) Пароли в свопе -- в открытом виде"
Сообщение от lavr emailИскать по авторуВ закладки on 29-Мрт-02, 13:23  (MSK)
>Доброго времени суток всем!
>
>На
>
>http://www.linux.org.ru:8100/jump-message.jsp?msgid=171980&lastmod=1017329316000&scroll=group&back=view-group.jsp?group=1340
>
>разгорелся флейм на тему того, что
>в свопе наблюдаются в открытом
>виде пароли, под которыми логинились
>на эту машину.
>
>Хотелось бы увидеть не столь эмоциональные,
>но более аргументированные мнения на
>эту тему.
>
>_Лично_мое_ мнение таково: это не столь
>страшно, хотя и нехорошо (хотя,
>быть может, стоило в pam
>и login чистить за собой
>память или ставить ее как
>unswappable). Почему я считаю, что
>не столь опасно? Доступ к
>свопу имеют только пользователи с
>euid=0, а им пароли других
>пользователей не столь необходимы для
>просмотра и модификации чужой информации.
>Случай перезагрузки машины и сливания
>свопа каким-либо образом на некий
>носитель я по понятным соображениям
>не рассматриваю.
>
>P.S. Ссылка почему-то вставляется некорректно (добавляется
>лишняя точка с запятой). В
>качестве дополнительной наводки -- это
>тред под названием "На кой
>черт???" в форуме "Admin". Местонахождение
>-- первая (может быть, уже
>вторая) страница.

вобщем-то все верно, есть технологии и не нужно
кричать с бухты-барахты, а подумать как эти
технологии работают, будь-то swap или кэш

простой пример:

имеем swap
выполняем su - вопрос, будет ли набранный пароль
отображен в swap'е?
хотим зайти куда-либо используя:

client protocol://myname:mypass@hostname/

будет виден пароль в свапе или кэше?
разница в обоих случаях на лицо
Соответственно, массу вещей можно избежать если
правильно пользоваться: второй shell, .netrc,
и тд и тп

Верхние примеры характерны при локальной работе,
все тоже самое относится и к различным проксям
- проброс ли это данных или авторизация...

Ну и вполне очевидно - доступ к свопу, кэшу.
Так что ничего необычного.

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру