Назад | Перейти на главную страницу

Каков безопасный способ изолировать пользователей ftp-сервера в unix?

Я читал документацию по различным демонам ftp и различным длинным потокам о последствиях для безопасности использования среды chroot для ftp-сервера при предоставлении пользователям доступа на запись. Если вы читаете документацию по vsftpd, в частности, это подразумевает, что использование chroot_local_user представляет собой угрозу безопасности, а неиспользование - нет. Похоже, что здесь не освещаются последствия предоставления пользователю доступа ко всей файловой системе (что разрешено их членством в группах и пользователях), а также путаница, которую это может создать.

Итак, я хотел бы понять, какой метод лучше использовать на практике. Должен ли ftp-сервер с аутентифицированными пользователями с правом записи предоставлять среду без chroot, среду chroot или какой-либо другой вариант? Поскольку у демонов ftp Windows нет возможности использовать chroot, в противном случае им необходимо реализовать изоляцию. Какие-нибудь демоны ftp unix делают что-то подобное?

Правильная практика, которую вы будете использовать, зависит от программного обеспечения, которое вы используете.

Если вы знаете всех своих пользователей, я бы сказал, что использование chroot не имеет большого значения. Если вы даете учетные записи людям, которым не доверяете, если вы можете доверять, то, возможно, вы этого не захотите.

Вы можете также взглянуть на pureftpd и его параметры chroot:

Помимо флага "-a", Pure-FTPd имеет еще один способ точной настройки правил chroot (). Возьмем запись в / etc / passwd:

mimi: x: 501: 100: Mimi: / home / mimi: / bin / zsh

Без каких-либо специальных правил mimi сможет войти в систему и получить любой общедоступный файл в файловой системе. Теперь давайте немного изменим его домашний каталог:

mimi: x: 501: 100: Mimi: / home / mimi /./:/ bin / zsh

Ну и что? Домашний каталог Mimi остался прежним, и обычные приложения не должны заметить никакой разницы. Но Pure-FTPd понимает «chroot () до /./». Поэтому, когда mimi в следующий раз выполнит вход по FTP, будет доступен только каталог / home / mimi, а не вся файловая система. Если вам не нравится «-a» и его доверенный gid, это хороший способ использовать chroot () только для некоторых пользователей.

http://download.pureftpd.org/pub/pure-ftpd/doc/README

Конечно, пожалуйста, исследуйте вопросы безопасности. Не верьте никому на слово.

Вам не нужно использовать chroot для достижения изоляции. Это просто делает его приятным для пользователя, и несведущий подумает, что на сервере нет других файлов. Вы также можете использовать права доступа к файлам, чтобы пользователи не шпионили. Вы также можете запустить демон ftp на виртуальной машине и еще больше снизить риск.

Используйте vsftpd, «Вероятно, самый безопасный и самый быстрый FTP-сервер для UNIX-подобных систем». Яда Яда Яда (который я получил прямо с их веб-сайта, что я тоже считаю правдой). Я считаю, что vsftpd по умолчанию является самым безопасным ftp-сервером unix .... он написан исследователем уязвимостей.

http://vsftpd.beasts.org/ Он предназначен для использования chroot в базовой конфигурации.

Что общего у всех этих ftp-сайтов?

  1. ftp.redhat.com
  2. ftp.suse.com
  3. ftp.debian.org
  4. ftp.openbsd.org
  5. ftp.freebsd.org
  6. ftp.gnu.org
  7. ftp.gnome.org
  8. ftp.kde.org
  9. ftp.kernel.org