guto carvalho escreveu: > Eu já vi casos de pessoas que acessavam servidores com chaves DSA, sem > senhas, que para agilizar colocavam estas chaves em seu notebook ou > estação de trabalho, assim poderiam fazer a administração de forma mais > confortável. O ponto vulnerável seria este, alguém invade a estação, que > neste caso não tinha lá grande segurança, pois o cara se preocupava mais > com os servidores, e nesta estação basta um ssh no servidor x,y ou z e o > cara tá lá com plenos poderes. >
Muito bem colocado :) O que eu faço para evitar este descuido é nunca fazer estas tarefas como o tjpp, mas como o operador ;) Neste caso, as chaves públicas são tão fracas quanto o expect, pois se a máquina for invadida, ele dá um cat no seu script... Tudo bem que operador ainda é fraco, eu poderia ter escolhido [EMAIL PROTECTED] :P > Concordo com o problema das senhas em texto puro, mas isto vai depender > do cenário, no caso de matriz e filiais que se comunicam utilizando > VPN's você já estará trafegando estes dados em uma rede privada com > criptografia, ai o problema de sniffers estaria limitado a sua rede > privada, algo que dá para ser trabalhado. > Com certeza. Eu fico pensando no meu caso, que fico preocupado com os usuários, mesmo quando estou em casa ou na rua :( . Quem mandou distribuir o número do celular ? > Eu considero que os dois métodos tem suas vantagens e desvantagens. > > Fica ai a sugestão para os colegas analisarem qual lhes convém. > > De qualquer forma obrigado pelas objetivas e importantes observações > Thadeu ;) > nem precisa agradecer, eu adoro discussões neste nível :) []s -- Thadeu Penna Instituto de Física UFF Linux User #50500 (counter.li.org) Debian/Ubuntu GNU/Linux alpha-amd64-i386 http://ubuntuff.blogspot.com -- ubuntu-br mailing list ubuntu-br@lists.ubuntu.com www.ubuntu-br.org https://lists.ubuntu.com/mailman/listinfo/ubuntu-br