..dakle preko host-based autentikacije u ime roota
Single-purpose key-evi omogucuju da se preko javnog/tajnog kljuca omoguci izvrsavanje samo jedne naredbe da bi se smanjila mogucnost zloporabe ukoliko se kompromitira i javni i tajni kljuc.
Dakle, zna li netko za takav nekakav princip i za ogranicene scp-ove?
Neka neelegantna rjesenja bi bila da se ucini user koji bi bio u shadow groupu i u njegovo ime cron-a backup podataka, ali shadow po defaultu nije shadow-readable
Jedno malo nesigurno rjesenje bi bilo uciniti all-purpose ssh key u root-ovo ime i koristiti ga za scp
malo pametnija verzije bi involvirala pipeove, ali takav pipe bi imao pravo nasumicnog pisanja po /etc direktoriju
(tar -cf-|ssh root@negdje|tar -xf- -C/etc)
Ideje ?
DODATAK
EVEntualno, da se pomocu hardlinkanja osigura da se promjene mogu desiti samo na predefiniranim fajlovima, nekako
_________________
Pupoljak nije negiran. Rekao sam to i ponovit cu to jos jedanput. Pupoljak NIJE negirAn.
MADD
(Mothers Against Dirty Dialectics)
Based on a true story. NOT.
Ko ih sljivi, mi sviramo punk
