Comment protégez-vous un file d'informations en clair avec le nom d'user et le mot de passe?

J'essaie de configurer un lecteur réseau auto-assembly. Le lecteur réseau nécessite un user / passe. Dans la page de manuel de "mount.cifs", il y a deux façons de fournir l'user / passe.

  1. [non recommandé] mettre l'user / passer dans / etc / fstab
  2. créer un file d'informations d'identification distinct et mettre l'user / passer dans le file d'informations d'identification

"[option 2] est préférable à l'utilisation de passwords en clair dans un file partagé, tel que / etc / fstab. Veillez à protéger correctement les files d'informations d'identification " .

  • Mon expérience est: développeur de logiciels, beaucoup de développement de logiciels Linux (installation de bibliothèques de développement, installation d'applications comme Eclipse ou Java). Je ne suis pas un technicien informatique ou un administrateur système.
  • C'est sur ma propre machine de développement

Compte tenu de mon manque d'arrière-plan informatique / sysadmin, quelle est la méthode standard suggérée pour «protéger les files d'informations d'identification correctement»?

(J'apprécierais également, s'il existe plusieurs methods pour protéger le file d'informations d'identification, de les énumérer dans l'ordre le plus courant et de décrire les compromis).

Il semble que les fragments de page de manuel que vous avez cités se rapportent au niveau de security de base que la propriété de file standard et les permissions fournissent. Le file de configuration /etc/fstab est lisible par n'importe quel user du système. Un endroit plus sûr pour stocker des informations sensibles serait un file avec des permissions permettant d'être lu uniquement par le propriétaire. Je comprends que dans votre cas, l'user serait root .

Disons que vous placez le file dans /etc/ et que vous le nommez cifs-cred (créez-le en tant que root). Ensuite, vous utiliseriez

 chmod 600 /etc/cifs-cred 

Cela garantira que seul le propriétaire (qui devrait être root ) aura access au contenu. Sinon, si une telle configuration ne permettait pas le bon fonctionnement de votre installation du système, cela pourrait signifier que le file devrait être accessible à un user système spécial. Dans ce cas, vous devrez peut-être essayer

 chmod 660 /etc/cifs-cred 

ou quelque chose comme

 chown root:wheel /etc/cifs-cred chmod 660 /etc/cifs-cred 

– en fonction de la saveur * nix de votre système et de la configuration des démons système.


En dehors de cela, si le système risque d'être compromis, vous ne devez jamais faire confiance aux passwords non chiffrés. Le fait de ne posséder que des permissions de file est plutôt naïf – le contenu du file est protégé uniquement contre les violations de security mineures.

Il suffit de définir les droits unix sur rw pour l'user de assembly:

 cat > ~/cifs.credentials <<EOC user=UserName pass=PassWord EOC chmod 0600 ~/cifs.credentials 

Tous les autres users n'ont pas access à ce file après la command chmod