快速背景:我们有40个运行Linux的工作站。 NFS广泛用于批量数据存储和主目录。 这使得用户可以自由漫游将相对透明的文件系统。
这是一个教育环境,博士后和学生已经成功地掀起了一场政变。 通过培养一个认为IT人员是邪恶的技术恐惧的PI,所有人都在自己的工作站上获得了根。 如果我build议chroot或sudo的限制,我会发现自己在扫帚壁橱里工作。
考虑到这一点,最好的办法是缓解下面这样的事情?
$ hostname workstation1 $ whoami john $ sudo su jane $ whoami jane $ cp -R /home/nfs/jane /mnt/thumbdrive/
澄清,是'约翰'的技术恐惧症? 如果是这样,那么在切换用户之前,请将suconfiguration和sudoconfiguration更改为始终要求用户密码(即使您是root用户)。
如果用户阻止了系统,并给自己 sudo,那么这里有一些问题。 当客户机不可信时,NFSv3和AUTH_SYS(用于识别用户的基本机制)完全被破坏。 你将不得不实施一个更强大的NFSauthentication系统,如GSS来避免这个问题。
你有四个select,其中没有一个对你所处的情况来说很容易。
禁止违反您的安全政策的人员的权限范围内的每个工作站。 什么是安全的其他方面呢?
带走根。 期。 任何不足之处都是一种纸条,每一次都会有所变化。
用基于用户的authentication来实现networking文件系统。 这是一个完整的重新devise,包括重新configuration服务器和工作站。 (阅读:低牵引力)
当面对一个不想做正确事情的雇主时,有时候你不得不让火烧掉。 如果你不能执行你的工作职责,并且要保证networking文件系统的安全,那么你可能要等到足够大的安全违规发生,才能用来驱使这个点。
这与冷漠不同。 一个冷漠的系统pipe理员不在乎。 你很在乎,但偶尔也要让你的雇主感受忽视问题的自然后果。 区分这两者很重要,这是一种职业技能。 有时疼痛是治疗过程的一部分。
如果你知道某个人的文件位于一个可访问的NFS共享上,那么你可以通过一个私人的演示来更快地提出这个问题。 有问题的共享不需要默认挂载,只要其中一个工作站的root访问权限提供向量,就可以让人们无事可干。
问题是无法使用cp -R或rm -rf /,真正吓到我的是模拟用户的能力。 你真的需要调整sudoers,或者,如果他们能够获得root权限/知道密码/如何改变它,也许你可以做一个丑陋的解决方法,并使用CIFS而不是NFS,并强制他们在安装目录之前提供他们的凭据。
它打破了SSO,但是提供合法凭证多次看起来比在sudo su poorguy之后提供伪造证书更安全。