나처럼이해하다r
사용자에게 디렉토리에 대한 읽기 권한을 거부하면 해당 내용을 나열할 수 없습니다. ecute 권한을 부여하면 x
콘텐츠에 액세스할 수 있지만 존재하는 경로를 사용하는 경우에만 가능합니다.
위의 권한을 가진 사용자가 콘텐츠 목록을 얻기 위해 해당 디렉터리의 다양한 경로에 무작정 액세스하는 것을 방지하는 방법은 무엇입니까? 그렇게 할 수 있다면 711
SSH 키와 같은 항목에 대한 액세스를 허용하면서 내용을 보호하기 위해 홈 폴더에 대한 권한을 설정하는 것이 실제로 의미가 있습니까? (사람들의 제안을 읽었습니다.)
답변1
예, 이와 같은 디렉토리에 무차별 대입 공격을 가할 수 있습니다.
Unix는 원래 매우 협력적인 환경에서 만들어졌으므로 권한 집합이 표시됩니다.여기서 검색하지 마세요존중받을 것입니다.
컴퓨터 사용자에게 이러한 문화가 없다면(사용자를 변경할 수 없다고 가정할 때) 콘텐츠를 비공개로 유지하려면 실행 권한이 있는 디렉터리를 만들지 마세요. 마찬가지로, 사람들이 이름을 추측할 수 없기를 바라기보다는 파일을 읽을 수 있게 만들지 마십시오.
물론 파일 이름이 매우 긴 대형 디렉토리를 무차별 대입으로 크래킹하려면 시간이 오래 걸립니다. 각 구성 요소의 길이는 254자일 수 있으며 254자 집합에서 선택됩니다( \0
또는 는 될 수 없지만 /
다른 8비트 패턴은 가능함). 따라서 가능한 파일 이름은 대략 10,610개입니다. 알려진 우주에는 대략 10 80 개의 원자가 있습니다.
답변2
그렇게 할 수 있다면 SSH 키와 같은 항목에 대한 액세스를 허용하면서 홈 폴더에 711 권한을 설정하여 콘텐츠를 보호하는 것이 실제로 의미가 있습니까? (사람들의 제안을 읽었습니다.)
그러면 (a) 그들이 잘못된 정보를 받았거나 (b) 귀하가 조언의 일부만 이해할 수도 있습니다.
OpenSSH는 (적어도) SSH 키에 제한된 권한이 필요합니다.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: UNPROTECTED PRIVATE KEY FILE! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0644 for '/home/muru/.ssh/id_ed25519' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
Load key "/home/muru/.ssh/id_ed25519": bad permissions
다른 사람이 읽을 수 있는 키도 사용하지 않습니다.
711
홈 디렉토리에는 문제가 없습니다. 실제 개인 파일(확실히 SSH 개인 키 및 GPG 개인 키, 쉘 기록 파일과 같은 항목 등)에서 그룹/기타에 대한 읽기 권한을 실제로 제거하면 known_hosts
정보가 노출됩니다. 귀하의 활동).
답변3
행운을 빌어요. 읽을 수 있는 짧은 파일 이름(10자)(문자 및 숫자만)의 경우에도 이미 $36^{10} = 3.16×10^{15}$ 확인할 수 있는 이름이 있습니다...