すべてのユーザーのSVNプレーンテキストパスワードストレージを無効にする


9

デフォルトでは、Subversionはユーザーがパスワードをプレーンテキストでに保存できるようにします~/.subversion/auth/svn.simple暗号化されたパスワードをsvnに保存するためのオプションを調査していますが、少なくとも、できるだけ早く、すべてのユーザーのパスワードを保存する機能を完全に無効にしたいと考えています。Subversion 1.6.17を実行しています。

設定ファイルを介してユーザーのホームディレクトリ内でこれを無効にすることができます。

〜/ .subversion / servers

[global]
# Password / passphrase caching parameters:
store-passwords = no
store-plaintext-passwords = no

ただし、ユーザーは必要に応じて構成ファイルを変更できます。システム全体のsvn configファイルはありませんか?私が見たいくつかのオプション:

オプション1

1.8-devでは、Subversionのconfigureスクリプトは--disable-plaintext-password-storageオプションを受け入れ、プレーンテキストのパスワードとクライアント証明書のパスフレーズを保存するロジックをバイパスします。

開発リリースに更新したくない。

オプション2

/etc/subversion/config

私の知る限り、この構成ファイルは、ユーザーがホームディレクトリに構成ファイルをまだ持っていない場合にのみ使用されます。

オプション3

でユーザーの認証キャッシュを削除するcronジョブを追加し~/.subversion/auth/svn.simpleます。そのため、たとえそれらがsvn configファイルを変更したとしても、私たちのcronジョブは保存されたパスワードをすべて殺します。ただし、毎分実行しても、バックアップシステムがプレーンテキストのパスワードを含むファイルを取得しないとは限りません。

アイデア?


サーバーを制御していますか?パスワード認証の代わりにSSHプラスキー、またはKerberosを使用しないのはなぜですか?
ミケル2012

はい、私は管理者です。
Banjer

回答:


6

できません。

何をするにしても、ユーザーはパスワードをバイパスして、とにかくパスワードをプレーンテキストファイルに保存できます。クライアントバイナリの機能を無効にすると、別のクライアントがダウンロードまたはコンパイルされます。原則として、厄介なセキュリティ対策(svn操作ごとにパスワードを入力する必要があるなど)を設定した場合、ユーザーはセキュリティを悪化させる方法でそれらをバイパスします。(たとえば、パスワードを含むラッパースクリプトを記述します。これにより、誰でも読み取り可能になります。)そのため、そうしないでください。

繰り返しますが、技術的な対策だけでは、ユーザーがパスワードをファイルに保存できないようにすることはできません。あなたはそれを禁止することができますが、それが彼らの人生を困難にするならば、彼らはとにかくそれをします。

ラップトップやバックアップの盗難が心配な場合は、ユーザーのホームディレクトリを暗号化してください。これにより、パスワードだけでなくデータも保護されます。ホームディレクトリ全体が暗号化されている場合、使いやすさの理由から、暗号化パスワードは通常ログインパスワードと同じです。暗号化パスワードを失うと回復できないため、必ずパスワードバックアップポリシー(封をした封筒など)を用意してください。

パスワードの再利用について懸念がある場合は、ランダムな(したがって一意の)パスワードを課してください。パスワードは、クライアントに何度も入力されます。もちろん、侵害されたパスワードを変更するための簡単なプロセスがあります。


すべての素晴らしいポイント。私は確かにユーザーが自分たちの生活をより簡単にするために私たちが持っているプロトコルを迂回するのを見てきました。他のsvnが、キーベースなど、ユーザーを煩わせない認証方法で提供するものを確認する必要があります。
Banjer

0

ところで、何かを暗号化する前でも、私はファイルのアクセス許可を処理します。好奇心から自分の設定を確認したところ、これは誰でも読み取り可能であることがわかりました。クリアなパスワードを含むファイルの場合、セキュリティホールのように見えます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.