ssh, X-y i zagrożenia

Tomasz Kłoczko kloczek w rudy.mif.pg.gda.pl
Nie, 28 Lut 1999, 18:58:51 CET


On Sun, 28 Feb 1999, Robert Richard George 'reptile' Wal wrote:

> On 99.02.27 Jacek Osiecki pressed the following keys:
> 
> > Ale nic to. Myślalem ze padnę, gdy w ten sam sposob odpaliłem 
> > xlock-a! Zgroza - kazdy luser moze mi zablokowac X-y swoim haslem?
> > 
> > Chyba oczywiste, ze taka sytuacja jest nie do przyjecia...
> > 
> > Co z tym zrobić?
> 
> Odpalać iksy z xdm-a? Jednym z efektów ubocznych jest wtedy wpuszczanie
> klienta na iksy za pomocą jakiegoś silniejszego mechanizmu niż kontrola
> nazwy hosta (chociaż nadal można nadawać prawo odpalania przez xhost), ale
> nie pamiętam w tej chwili dokładnie co było wykorzystywane.

X Magic cookie. To jedno co znam w tej kwestii.

Z man do xauth:
BUGS
       Users that have unsecure networks should take care to use encrypted
       file transfer mechanisms to copy authorization entries between
       machines. Similarly, the MIT-MAGIC-COOKIE-1 protocol is not very
       useful in unsecure environments. Sites that are  interested in
       additional security may need to use encrypted authorization
       mechanisms such an Kerberos.

Tak czy inaczej jest tu wsparcie dla kerb KTH (kerb4) .. tylko.

kloczek
-- 
-----------------------------------------------------------
*Ludzie nie mają problemów, tylko sobie sami je stwarzają*
-----------------------------------------------------------
Tomasz Kłoczko, sys adm @zie.pg.gda.pl|*e-mail: kloczek w rudy.mif.pg.gda.pl*



Więcej informacji o liście dyskusyjnej pld-devel-pl