Ingreso en una solución de respaldo un tanto controvertida usando SFTP basado en shell

1

He estado jugando con una solución de copia de seguridad en mi tiempo libre, hecha para simplificar la realización de copias de seguridad tanto como sea posible. Está escrito en bash.

La solución consta de 2 archivos, uno colocado en un servidor de respaldo, el otro ubicado en la máquina que desea realizar copias de seguridad de las cosas.

El primer archivo crea un usuario chrooteado y modifica la configuración del servidor sshd para que el usuario solo tenga acceso a un proceso SFTP para solo cargar archivos.

El segundo archivo simplemente envía los archivos de copia de seguridad al servidor según la IP y el nombre de usuario usando SFTP.

La parte controvertida es el hecho de que el usuario de la copia de seguridad está solo autenticado con su dirección IP y nombre de usuario.

Por lo tanto, la única forma en que un intruso podría obtener acceso es cuando se cumplen 2 criterios:

  1. El intruso de alguna manera se da cuenta de que el usuario de copia de seguridad no se autentica usando la contraseña y / o la clave SSH al conectarse al servidor de respaldo.

  2. El intruso falsifica con éxito su propia dirección IP para que coincida con la copia de seguridad usuario y también se da cuenta de alguna manera del nombre de usuario del usuario de copia de seguridad.

Sin embargo, en este punto, el intruso solo puede cargar archivos, ya que el archivo de configuración sshd (en el servidor de respaldo) ha bloqueado el SFTP para minimizar la funcionalidad al máximo.

El código fuente completo se puede encontrar aquí para su examen.

Así que mi pregunta es bastante simple: ¿esto se consideraría seguro?

Cualquier y todas las sugerencias / comentarios son bienvenidos.

    
pregunta user165397 19.04.2018 - 12:56
fuente

0 respuestas

Lea otras preguntas en las etiquetas