Montar el directorio ecryptfs a través de SSH

2

Tengo acceso a un servidor que utilizo para copias de seguridad. Uso rsync con el indicador --delete para hacer una copia exacta de mi directorio de copia de seguridad. No tengo necesidad de copias de seguridad incrementales. El directorio de copia de seguridad en el servidor está cifrado con ecryptfs (aunque no toda la carpeta de inicio). He escrito un script que se almacena localmente y se ejecuta sobre ssh en el servidor que:

  1. Descifra y monta el directorio
  2. Realiza rsync
  3. Desmonta el directorio
  4. me envía un correo electrónico

La contraseña para descifrar el directorio se almacena en la máquina local. Estoy usando:

key=passphrase:passphrase_passwd_file=/home/me/password.txt

en el comando de montaje. Mi pregunta es; ¿Esto plantea algún tipo de riesgo de seguridad? No puedo ver que sí, pero noté en la página de manual de ecryptfs que el uso de la opción passphrase_passwd (que me parece que es diferente a la anterior) solo se debe usar cuando la seguridad no es importante, ya que la contraseña es visible para utilidades como ps. Los permisos en mi carpeta están configurados en 700.

    
pregunta RikT 03.02.2015 - 12:10
fuente

2 respuestas

1

Su contraseña puede ser vista por procesos en el servidor, ya que está ejecutando los ecryptfs allí.

Lo que puedes hacer es montar los ecryptfs localmente. Veo dos opciones:

  • Monte la carpeta del servidor localmente con sshfs y luego ecryptfs sobre ella.
  • Monte en reversa la carpeta de origen y rsync esos archivos cifrados en el servidor.
respondido por el Ángel 03.02.2015 - 13:10
fuente
0

Propondría un flujo de trabajo diferente para la seguridad:

  • Tener un proceso de inicio de sesión SSH basado en clave. (así que no hay contraseñas para eso)
  • Tener un chroot de montaje automático automatizado (basado en clave) (que es el contenedor encriptado) y solo recibe la contraseña de la conexión SSH (la contraseña solo deja la máquina cliente para desbloquear los ecryptfs y está protegida en tránsito por ssh. en el sitio por ser un simple TTY para un usuario sin privilegios.)
  • Tenga una sesión SSH diferente configurada desde el cliente al chroot ahora descifrado en el que usted inicia sesión de chroot.
  • haz tus cosas
  • salir de la sesión de ssh chrooted
  • desmonta automáticamente la otra conexión (lo que significa que creas un script que tan pronto como el túnel pierde el foco / se cierra, intenta desmontar la ubicación cifrada y sigue intentándolo hasta que sea exitoso)

Creo que esta configuración sería la seguridad que buscas

    
respondido por el LvB 04.05.2015 - 15:59
fuente

Lea otras preguntas en las etiquetas