guto carvalho escreveu:
> Eu já vi casos de pessoas que acessavam servidores com chaves DSA, sem
> senhas, que para agilizar colocavam estas chaves em seu notebook ou
> estação de trabalho, assim poderiam fazer a administração de forma mais
> confortável. O ponto vulnerável seria este, alguém invade a estação, que
> neste caso não tinha lá grande segurança, pois o cara se preocupava mais
> com os servidores, e nesta estação basta um ssh no servidor x,y ou z e o
> cara tá lá com plenos poderes.
> 

Muito bem colocado :) O que eu faço para evitar este descuido é nunca
fazer estas tarefas como o tjpp, mas como o operador ;) Neste caso, as
chaves públicas são tão fracas quanto o expect, pois se a máquina for
invadida, ele dá um cat no seu script... Tudo bem que operador ainda é
fraco, eu poderia ter escolhido [EMAIL PROTECTED] :P

> Concordo com o problema das senhas em texto puro, mas isto vai depender
> do cenário, no caso de matriz e filiais que se comunicam utilizando
> VPN's você já estará trafegando estes dados em uma rede privada com
> criptografia, ai o problema de sniffers estaria limitado a sua rede
> privada, algo que dá para ser trabalhado.
> 

Com certeza. Eu fico pensando no meu caso, que fico preocupado com os
usuários, mesmo quando estou em casa ou na rua :( . Quem mandou
distribuir o número do celular ?


> Eu considero que os dois métodos tem suas vantagens e desvantagens.
> 
> Fica ai a sugestão para os colegas analisarem qual lhes convém.
> 
> De qualquer forma obrigado pelas objetivas e importantes observações
> Thadeu ;)
> 

nem precisa agradecer, eu adoro  discussões neste nível  :)

[]s
-- 
Thadeu Penna
Instituto de Física UFF
Linux User #50500 (counter.li.org)
Debian/Ubuntu GNU/Linux alpha-amd64-i386
http://ubuntuff.blogspot.com

-- 
ubuntu-br mailing list
ubuntu-br@lists.ubuntu.com
www.ubuntu-br.org
https://lists.ubuntu.com/mailman/listinfo/ubuntu-br

Responder a