On Thu, 03 Oct 2002 20:51:05 +0200, Guido Hennecke wrote:

Hallo Guido, Hallo *,

> Klar, weil er bei mir nicht direkt als User root auf das System kommt,
> hat er mehr Aufwand und Probleme, root zu werden, wohingegen er mit dem
> selben Weg bei dir _sofort_ root ist.

Nur unter welchen Bedingungen kann es dazu kommen? Du ignorierst die
Folgen aus dem gefallenen account guido und vernachl�ssigst die    
zus�tzlichen Angriffsm�glichkeiten durch den 2. account.

Nebenbei verdr�ngst du nach wie vor die Tatsache, da� es keine
M�glichkeit gibt, von einem kompromittierten account aus root zu werden,
ohne den root account ebenfalls zu kompromittieren. Daraus folgt
unmittelbar, da� alle accounts, die du auf dem Weg zu einem root account
zwischenschaltest, genauso wichtig wie der root account selbst sind. Du
kannst also bei einer Risikoanalyse diese "Zwischen-Accounts" als 
zus�tzliche root accounts betrachten.

Dein account "guido" ist somit in deinem Szenarion nicht irgendein 
popeliger user account, sonder ein account, von dem aus jemand 
regelm��ig root wird. Das ist ein himmelweiter Unterschied.


Vielleicht hilft dir folgende Erweiterung deines "Sicherheitsmodells" auf
die Spr�nge:

Nach deinem Modell bist du noch sicherer, wenn du statt
"ssh guido@host; su root" folgendes machst:
"ssh user1@host; su user2; su user3; ... ; su userN; su guido; su root"
(mit alle userX paarweise verschieden)

Du w�rdest also z.B. 1000 Dummy-Nutzer anlegen und nach dem login als
user1 per ssh immer 1000 mal su (inklusive "su guido") auf diese Nutzer
machen bevor du letzlich root wirst. Nach deiner Theorie h�tte es der 
Angreifer bei diesem System dann extrem schwer. Er m��te ja erstmal 
1000 Nutzerpassworte knacken um letzlich das Rootpasswort zu bekommen 
und zu benutzen.

Das ist *dein* System, nur mehrmals hintereinandergeschaltet. Bist du noch
immer von dessen Vorteilhaftigkeit �berzeugt?  Erkennst du nicht
vielleicht doch an, da� dem Angreifer das Knacken eines einzigen der
1001 Useraccounts ausreichen w�rde, um root zu werden? Der Angreifer 
kann ab dem gehackten account alle deine Passworteingaben f�r die 
nachfolgenden su in der Kette bis letzlich zum "su root" abh�ren und 
hat sein Ziel erreicht.
Du hast also durch die 1000 zus�tzlichen accounts lediglich massenhaft
neue Angriffspunkte geschaffen. Gewonnen hast du gar nichts.

Siehst du jetz, wo der Haken in deinem System liegt? 

> Deine Aussage stimmt also schon deswegen nicht, weil er bei mir nicht
> root oder guido werden kann, sondern erstmal nur guido.

Klasse Begr�ndung. Du versuchst "guido oder root" zu widerlegen, indem du
"guido" behauptest. Aussagenlogik ist scheinbar out.

  Reinhard


-- 
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an