This file is indexed.

/usr/share/doc/HOWTO/hr-html/Sigurnost-KAKO-6.html is in doc-linux-hr 20000416.1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
<HEAD>
 <META NAME="GENERATOR" CONTENT="SGML-Tools 1.0.11">
 <TITLE>Sigurnost Linuxa KAKO: Sigurnost lozinki i enkripcija</TITLE>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=ISO-8859-2">
 <LINK HREF="Sigurnost-KAKO-7.html" REL=next>
 <LINK HREF="Sigurnost-KAKO-5.html" REL=previous>
 <LINK HREF="Sigurnost-KAKO.html#toc6" REL=contents>
</HEAD>
<BODY>
<A HREF="Sigurnost-KAKO-7.html">Sljedeæi dio</A>
<A HREF="Sigurnost-KAKO-5.html">Prethodni dio</A>
<A HREF="Sigurnost-KAKO.html#toc6">Sadr¾aj</A>
<HR>
<H1><A NAME="s6">6. Sigurnost lozinki i enkripcija</A></H1>

<P>
<P>Jedna od najva¾nijih naèina osiguranja koji se koriste u dana¹nje vrijeme su
lozinke. Va¾no je da vi i svi va¹i korisnici imate sigurne, nepogodive
lozinke. Veæina novijih Linux distribucija dolaze s programom passwd koji ne
dopu¹ta lozinke koje je lako pogoditi. Provjerite da li je va¹ passwd svje¾
i da li ima takve moguænosti.
<P>Dublje ula¾enje u temu enkripcije izvan je dosega ovog dokumenta, ali
potreban je barem uvod. Enkripcija je vrlo korisna, mo¾da èak i potrebna u
ovakvom dobu. Postoji mnogo naèina enkriptiranja podataka, svaki sa svojim
osobinama.
<P>Veæina Unixa (ni Linux nije iznimka) za enkriptiranje lozinki primarno
koriste jednosmjerni algoritam enkriptiranja zvan DES (<B>D</B>ata
<B>E</B>ncryption <B>S</B>tandard -- standard enkripcije podataka). Takve
enkriptirane lozinke pohranjuju se u (obièno) /etc/passwd ili
(neuobièajenije) /etc/shadow. Kada se poku¹ate logirati, ¹to
god upi¹ete ponovo se enkriptira i usporeðuje s zapisom u datoteci u kojoj
su va¹e lozinke. Ako se sla¾u, to mora biti ista lozinka i ulaz vam je
dopu¹ten. Iako je DES dvosmjeran algoritam enkripcije (mo¾ete enkriptirati i
dekriptirati poruku ako imate prave kljuèeve) varijanta koju veæina Unixa
koristi jednosmjerna je. Dakle, ne bi trebalo biti moguæe obrnuti smjer
enkripcije i dobiti lozinku iz sadr¾aja /etc/passwd (odnosno
/etc/shadow).
<P>Napadi grubom silom kao ¹to je Crack ili John the Ripper (v. dolje) èesto
pogode lozinke ako one nisu dovoljno sluèajne. PAM moduli (v. dolje)
omoguæavaju kori¹tenje razlièitog naèina enkripcije lozinki (MD5 ili
slièno).
<P>O izabiranju dobre lozinke mo¾ete proèitati na 
<A HREF="http://consult.cern.ch/writeup/security/security_3.html">http://consult.cern.ch/writeup/security/security_3.html</A>.
<P>
<H2><A NAME="ss6.1">6.1 PGP i kriptografija javnih kljuèeva</A>
</H2>

<P>
<P>Kriptografija javnih kljuèeva, koju koristi i PGP, koristi jedan kljuè za
enkripciju i jedan za dekripciju. Tradicionalno, kriptografija koristi za
enkripciju isti kljuè kao i za dekripciju. Taj "osobni kljuè" mora biti
poznat obje strane i na neki naèin sigurno prenesen od jedne do druge.
<P>Kriptografija javnih kljuèeva poni¹tava potrebu sigurnog preno¹enja kljuèa
koji se koristi za enkripciju pomoæu kori¹tenja dva odvojena kljuèa, javnog
kljuèa i osobnog kljuèa. Javni kljuè svake osobe dostupan je svakome za
enkripciju, no osobni kljuè ima samo ta osoba kako bi dekriptirala poruke
¹ifrirane toènim javnim kljuèem.
<P>I kriptografija javnih i kriptografija osobnih kljuèeva imaju svoje prednosti
-- o tim razlikama govori se u <B>RSA Cryptography FAQ</B>, navedenom na kraju
ovog dijela.
<P>PGP (<B>P</B>retty <B>G</B>ood <B>P</B>rivacy -- prilièno dobra privatnost) na
Linuxu je dobro podr¾an. Verzije 2.6.2 i 5.0 dobro funkcioniraju. Za dobar
uvod u PGP i kako ga koristiti pogledajte <B>PGP FAQ</B>, 
<A HREF="http://www.pgp.com/service/export/faq/55faq.cgi">http://www.pgp.com/service/export/faq/55faq.cgi</A>. Pazite da uzmete
verziju koja odgovara va¹oj zemlji, jer se prema ogranièenjima izvoza iz
SAD-a jaka enkripcija smatra vojnim oru¾jem i njeno preno¹enje
u elektronskom obliku izvan zemlje je zabranjeno.
<P>Tu je i vodiè korak-po-korak u konfiguriranju PGP na Linuxu, koji se mo¾e
naæi na 
<A HREF="http://mercury.chem.pitt.edu/~angel/LinuxFocus/English/November1997/article7.html">http://mercury.chem.pitt.edu/~angel/LinuxFocus/English/November1997/article7.html</A>.
Napisan je za meðunarodnu verziju PGP-a, ali lako se primjeni na verziju za
SAD. Mo¾da æe vam trebati i zakrpa za neke od najnovijih Linux verzija koja
se mo¾e naæi na 
<A HREF="ftp://sunsite.unc.edu/pub/Linux/apps/crypto">ftp://sunsite.unc.edu/pub/Linux/apps/crypto</A>.
<P>Vi¹e informacija o kriptografiji mo¾e se naæi u <B>RSA Cryptography FAQ</B> na
<A HREF="http://www.rsa.com/rsalabs/newfaq/">http://www.rsa.com/rsalabs/newfaq/</A>. Tu æete naæi informacije o
stvarima kao ¹to je "Diffie-Hellman", "kriptografija javnih kljuèeva",
"digitalne potvrde", itd.
<P>
<H2><A NAME="ss6.2">6.2 SSL, S-HTTP, HTTPS i S/MIME</A>
</H2>

<P>
<P>Korisnike èesto zanimaju razlike izmeðu raznih sigurnosnih i enkripcijskih
protokola, te njihovo kori¹tenje. Iako ovo nije dokument o enkripciji,
bilo bi dobro da razjasnimo ¹to je ¹to i gdje naæi vi¹e informacija.
<P>
<DL>
<DT><B>SSL:</B><DD><P>(<B>S</B>ecure <B>S</B>ockets <B>L</B>ayer) metoda je enkripcije koju
je razvio Netscape za sigurnost preko Interneta. Podr¾ava nekoliko
razlièitih enkripcijskih protokola i omoguæava autentifikaciju klijenta i
poslu¾itelja. SSL radi na razini prijenosa stvarajuæi sigurni kanal podataka i
tako mo¾e transparentno enkriptirati mnoge vrste podataka. To æete najèe¹æe
vidjeti pregledavajuæi u Communicatoru siguran dokument sa sigurnog
poslu¾itelja, a slu¾i kao osnova sigurnih komunikacija pomoæu Communicatora,
kao i mnoge druge enkripcije podataka Netscape Communicationsa. Vi¹e
informacija mo¾e se naæi na 
<A HREF="http://www.consensus.com/security/ssl-talk-faq.html">http://www.consensus.com/security/ssl-talk-faq.html</A>. Informacije o
drugim Netscapeovim sigurnosnim implementacijama i dobra poèetna toèka za
ove protokole nalazi se na 
<A HREF="http://home.netscape.com/info/security-doc.html">http://home.netscape.com/info/security-doc.html</A>.
<P>
<DT><B>S-HTTP:</B><DD><P>S-HTTP je jo¹ jedan protokol koji omoguæava sigurne usluge
preko Interneta. Napravljen je da pru¾i povjerljivost, provjerenost,
cjelovitost i nezamjenjivost istovremeno podr¾avajuæi mehanizme za rad s
vi¹e kljuèeva i kriptografske algoritme kroz pregovaranje opcija izmeðu
strana umije¹anih u svaku transakciju. S-HTTP je ogranièen na poseban
program koji ga implementira i svaku poruku posebno enkriptira. (iz <B>RSA
Cryptography FAQ</B>, str. 138)
<P>
<DT><B>S/MIME</B><DD><P>- S/MIME, odnosno <B>S</B>ecure <B>M</B>ultipurpose
<B>I</B>nternet <B>M</B>ail <B>E</B>xtension, enkripcijski je standard koji se
koristi za enkriptiranje elektronske po¹te i drugih tipova poruka preko
Interneta. To je otvoren standard kojeg razvija RSA, pa se nadamo da æemo ga
uskoro vidjeti i na Linuxu. Vi¹e informacija o S/MIME-u mo¾e se naæi na 
<A HREF="http://home.netscape.com/assist/security/smime/overview.html">http://home.netscape.com/assist/security/smime/overview.html</A>.
</DL>
<P>
<H2><A NAME="ss6.3">6.3 Linux x-kernel -- implementacija IPSEC-a</A>
</H2>

<P>
<P>Uz CIPE i druge oblike enkripcije podataka, za Linux postoji i
implementacija IPSEC-a. IPSEC je rezultat napora IETF-a u stvaranju
kriptografski sigurnih komunikacija na razini IP mre¾a, koji takoðer pru¾a
autentifikaciju, cjelovitost, kontrolu pristupa i povjerljivost. Informacije
o IPSEC-u i Internet nacrtu mogu se naæi na 
<A HREF="http://www.ietf.org/html.charters/ipsec-charter.html">http://www.ietf.org/html.charters/ipsec-charter.html</A>. Tamo su i veze
na druge protokole koji rade s kljuèevima, te IPSEC mailing lista i
arhive.
<P>Linux implementacija koja se razvija na Sveuèili¹tu Arizone koristi
x-kernel, objektno bazirani okvir za implementiranje mre¾nih protokola, a
mo¾e se naæi na 
<A HREF="http://www.cs.arizona.edu/xkernel/hpcc-blue/linux.html">http://www.cs.arizona.edu/xkernel/hpcc-blue/linux.html</A>.
Najjednostavnije reèeno, x-kernel je naèin preno¹enja poruka na razini
kernela, ¹to olak¹ava implementaciju.
<P>Kao i drugi oblici kriptografije, ne distribuira se zajedno s kernelom zbog
ogranièenja u izvozu.
<P>
<H2><A NAME="ss6.4">6.4 SSH, stelnet</A>
</H2>

<P>
<P>SSH (<B>S</B>ecure <B>Sh</B>ell -- sigurna ljuska) i stelnet su programi koji vam
omoguæavaju rad na udaljenim sustavima kroz enkriptiranu vezu.
<P>SSH je skup programa koji se koriste kao sigurna zamjena za rlogin, rsh i
rcp. Za enkriptiranje izmeðu dva raèunala koristi kriptografiju javnih
kljuèeva, kao i za provjeru korisnika. Mo¾e se koristiti za sigurno
logiranje na udaljeno raèunalo ili kopiranje podataka izmeðu raèunala ujedno
spreèavajuæi napade izmeðu (<B>session hijacking</B> -- otimanje sesije) i DNS
<B>spoofing</B> (varanje). Sa¾imat æe va¹e veze i osiguravati X11 veze izmeðu
raèunala. SSH-ove WWW stranice su 
<A HREF="http://www.cs.hut.fi/ssh/">http://www.cs.hut.fi/ssh/</A>.
<P>SSH mo¾ete koristiti i sa svoje Windows radne stanice na svoj Linux SSH
poslu¾itelj. Ima nekoliko besplatnih Windows implementacija klijenta,
ukljuèujuæi onu na 
<A HREF="http://guardian.htu.tuwien.ac.at/therapy/ssh/">http://guardian.htu.tuwien.ac.at/therapy/ssh/</A>, kao i komercijalnu
implementaciju DataFellowsa na 
<A HREF="http://www.datafellows.com">http://www.datafellows.com</A>.
<P>SSLeay je besplatna implementacija Netscapeovog Secure Sockets Layer
protokola, kao i nekoliko aplikacija, kao ¹to je Secure telnet, modul za
Apache, nekoliko baza podataka, te nekoliko algoritama ukljuèujuæi DES, IDEA
i Blowfish.
<P>Koristeæi taj library napravljena je sigurna zamjena za telnet koja
enkriptira telnet vezu. Za razliku od SSH-a, stelnet koristi SSL, <B>S</B>ecure
<B>S</B>ockets <B>L</B>ayer, koji je razvio Netscape. Secure telnet i Secure FTP mo¾ete
naæi poèev¹i od <B>SSLeay FAQ</B>, dostupnog na 
<A HREF="http://www.psy.uq.oz.au/~ftp/Crypto/">http://www.psy.uq.oz.au/~ftp/Crypto/</A>.
<P>
<H2><A NAME="ss6.5">6.5 PAM - Pluggable Authentication Modules</A>
</H2>

<P>
<P>Novije verzije distribucije Red Hat Linux isporuèuju se s jedinstvenom
shemom autentifikacije zvanom "PAM". PAM vam omoguæava mijenjanje metoda
i potreba autentificiranja u letu te enkapsuliranje svih lokalnih
autentifikacijskih metoda bez ponovnog kompajliranja ijednog programa.
Konfiguracija PAM-a je izvan dosega ovog dokumenta, ali potrudite se i
pogledajte WWW stranice PAM-a za vi¹e informacija. 
<A HREF="http://www.kernel.org/pub/linux/libs/pam/index.html">http://www.kernel.org/pub/linux/libs/pam/index.html</A><P>Samo neke od stvari koje mo¾ete s PAM-om:
<UL>
<LI>Koristiti ne¹to ¹to nije DES za enkripciju svojih lozinki (¹to ih èini te¾im
za probijanje grubom silom).</LI>
<LI>Postaviti ogranièenja kori¹tenja za sve svoje korisnike tako da ne mogu
izvoditi <B>denial of service</B> napade (broj procesa, kolièina memorije,
itd.).</LI>
<LI>Ukljuèiti shadow lozinke u letu.</LI>
<LI>Odreðenim korisnicima dozvoliti da se logiraju samo u odreðeno vrijeme s
odreðenog mjesta.</LI>
</UL>
<P>Samo nekoliko sati nakon instaliranja i konfiguriranja svog sustava mo¾ete
sprijeèiti mnoge napade prije nego ¹to se i dogode. Na primjer, koristite
PAM za iskljuèivanje kori¹tenja <CODE>.rhosts</CODE> datoteka na sustavu u home
direktorijima korisnika dodavanjem ovih redova
/etc/pam.d/login:
<PRE>
#
# Korisnicima onemoguæavamo rsh/rlogin/rexec
#
login auth required pam_rhosts_auth.so no_rhosts
</PRE>
<P>
<H2><A NAME="ss6.6">6.6 Kriptografska IP enkapsulacija (CIPE)</A>
</H2>

<P>
<P>Najva¾niji cilj ovog softvera je pru¾iti moguænost sigurne (od
prislu¹kivanja, kao i analiza prometa, te ubacivanja krivotvorenih poruka)
veze podmre¾a preko nesigurne paketne mre¾e kao ¹to je Internet.
<P>CIPE (<B>C</B>ryptographic <B>IP</B> <B>E</B>ncapsulation) podatke enkriptira na
mre¾noj razini. Paketi koji putuju izmeðu raèunala enkriptirani su.
Enkripcija se izvodi blizu same podr¹ke koja ¹alje i prima pakete.
<P>To je razlièito od SSH-a koji podatke enkriptira na vezi, na razini
socketa. Logièka veza izmeðu programa na razlièitim raèunalima
enkriptirana je.
<P>CIPE se mo¾e koristiti za <B>tunnelling</B> kako bi stvorili
<B>Virtual Private Network</B> (virtualnu privatnu mre¾u). Enkripcija na
niskom nivou ima prednost ¹to mo¾e transparentno raditi izmeðu dvije mre¾e
spojene u VPN, bez ikakvog mijenjanja aplikacija.
<P>Sa¾eto iz dokumentacije CIPE-a:
<P>IPSEC standardi definiraju skup protokola koje se mo¾e koristiti (meðu
ostalim) za izgradnju enkriptiranih VPM-ova. Meðutim, IPSEC je relativno
te¾ak i slo¾en skup protokola s mnogo opcija, potpune implementacije jo¹
uvijek se rijetko koriste, a neka pitanja (kao ¹to je rad s kljuèevima) jo¹
nisu do kraja rije¹ena. CIPE koristi jednostavniji pristup u kojem se mnoge stvari
(kao ¹to je izbor algoritma enkripcije) mogu promijeniti samo pri instalaciji.
To ogranièava prilagodljivost, ali omoguæava jednostavnu (i zato
djelotvornu, u kojoj je lako pronaæi gre¹ke) implementaciju.
<P>Vi¹e informacija mo¾e se naæi na 
<A HREF="http://www.inka.de/~bigred/devel/cipe.html">http://www.inka.de/~bigred/devel/cipe.html</A>.
<P>Kao i drugi oblici kriptografije, ne distribuira se s kernelom zbog
ogranièenja u izvozu.
<P>
<H2><A NAME="ss6.7">6.7 Kerberos</A>
</H2>

<P>
<P>Kerberos je sustav autentifikacije koji je razvio Athena projekt na MIT-u.
Kada se korisnik logira, Kerberos ga autentificira (preko lozinke) i daje mu
naèin dokazivanja identiteta drugim poslu¾iteljima i raèunalima razbacanim
na mre¾i.
<P>Ovu autentifikacija èesto koriste programi kao ¹to je rlogin kako bi
korisniku omoguæili logiranje na druga raèunala bez lozinke (umjesto
datoteke <CODE>.rhosts</CODE>). Autentifikaciju takoðer koristi sustav po¹te kako
bi se zajamèila isporuka po¹te pravoj osobi, kao i istinit identitet
po¹iljatelja.
<P>Ukupni uèinak instaliranja Kerberosa i brojnim drugih programa koji s njime
dolaze je gotovo potpuna eliminacija moguænosti da korisnik prevari sustav
da je netko drugi. Na¾alost, instalacija Kerberosa vrlo je temeljita i
zahtijeva promjene ili zamjene mnogih standardnih programa.
<P>Vi¹e informacija o Kerberosu mo¾e se naæi na 
<A HREF="http://www.veritas.com/common/f/97042301.htm">http://www.veritas.com/common/f/97042301.htm</A>, a izvorni kod na 
<A HREF="http://nii.isi.edu/info/kerberos/">http://nii.isi.edu/info/kerberos/</A>.
<P>(iz <B>Stein, Jennifer G., Clifford Neuman, and Jeffrey L. Schiller.
"Kerberos: An Authentication Service for Open Network Systems." USENIX 
Conference Proceedings, Dallas, Texas, zima 1998.</B>)
<P>
<H2><A NAME="ss6.8">6.8 Shadow lozinke</A>
</H2>

<P>
<P>Shadow lozinke naèin su èuvanja va¹ih enkriptiranih lozinki nedostupnim
obiènom korisniku. Obièno su te enkriptirane lozinke pohranjene u
datoteci /etc/passwd gdje ih svi mogu proèitati. Zatim mogu
pokrenuti programe za pogaðanje lozinke i poku¹ati ju saznati. Shadow
lozinke te informacije pohranjuju u datoteku /etc/shadow koju
mogu èitati samo privilegirani korisnici. Da bi shadow lozinke
funkcionirale, svi va¹i programi kojima treba pristup informacijama o
lozinci moraju se ponovo kompajlirati kako bi ih podr¾avali. PAM (veæ
spomenut) vam takoðer omoguæava da samo ukljuèite shadow modul i ne
zahtijeva ponovno kompajliranje izvr¹nih datoteka. Ako je to potrebno, za
daljne informacije pogledajte <B>Shadow Password HOWTO</B>. Dostupan je na
<A HREF="http://sunsite.unc.edu/LDP/HOWTO/Shadow-Password-HOWTO.html">http://sunsite.unc.edu/LDP/HOWTO/Shadow-Password-HOWTO.html</A>.
Sada je relativno zastario i nije potreban distribucijama koje podr¾avaju
PAM.
<P>
<H2><A NAME="ss6.9">6.9 Crack i John the Ripper</A>
</H2>

<P>
<P>Ako iz nekog razloga va¹ passwd program ne sili te¹ko pogodive lozinke,
mo¾da æete htjeti pokrenuti program za razbijanje lozinki i provjeriti da li
su lozinke va¹ih korisnika sigurne.
<P>Programi za razbijanje lozinki zasnovani su na jednostavnoj ideji. Isprobaju
svaku rijeè u rjeèniku i zatim njihove varijacije. Svaku enkriptiraju i
provjeravaju da li se sla¾e s va¹om enkriptiranom lozinkom. Ako da, unutra
su.
<P>Vi¹e ih je u divljini... Dva najzapa¾enija su Crack i John the Ripper 
<A HREF="http://www.false.com/security/john/index.html">http://www.false.com/security/john/index.html</A>. Zauzet æe vam dosta
procesorskog vremena, ali bi vam trebali reæi da li bi napadaè mogao uæi
koristeæi ih, ako ih pokrenete prije njega i obavijestite korisnike sa
slabim lozinkama. Primjetite da bi napadaè prije toga morao iskoristiti neku
drugu rupu da bi dobio va¹u passwd (Unixov /etc/passwd)
datoteku, ali one su èe¹æe nego ¹to mislite.
<P>
<H2><A NAME="ss6.10">6.10 CFS i TCFS</A>
</H2>

<P>
<P>CFS (Cryptographic File System -- kriptografski datoteèni sustav) je metoda
enkriptiranja cijelog datoteènog sustava koji korisnicima
omoguæava pohranjivanje enkriptiranih datoteka. Koristi NFS poslu¾itelj koji
radi na lokalnom stroju. RPM-ovi se nalaze na 
<A HREF="http://www.replay.com/redhat/">http://www.replay.com/redhat/</A>, a vi¹e informacija o tome kako to sve
radi na 
<A HREF="ftp://ftp.research.att.com/dist/mab/">ftp://ftp.research.att.com/dist/mab/</A>.
<P>TCFS (Transparent Cryptographic File System -- transparentni...) pobolj¹ava
CFS, dodavajuæi vi¹e integracije s datoteènim sustavom, tako da je proziran
korisnicima koji ga koriste. Vi¹e informacija na 
<A HREF="http://edu-gw.dia.unisa.it/tcfs/">http://edu-gw.dia.unisa.it/tcfs/</A>.
<P>
<H2><A NAME="ss6.11">6.11 X11, SVGA i sigurnost prikaza</A>
</H2>

<P>
<P>
<H4><A NAME="ss6.11.1">6.11.1 X11</A>
</H4>

<P>
<P>Va¾no je da osigurate svoj grafièki prikaz kako bi sprijeèili napadaèe u
stvarima kao ¹to je: kraða va¹ih lozinki dok ih tipkate bez da ste toga
svjesni, èitanje dokumenata ili informacija koje èitate na svom ekranu ili
èak kori¹tenje rupe za pristup nadkorisnika. Pokretanje X aplikacija preko
mre¾e takoðer mo¾e biti igranje s vatrom koje omoguæuje nju¹kalima da
gledaju cijelu va¹u interakciju s udaljenim sustavom.
<P>X ima vi¹e mehanizama za kontrolu pristupa. Najjednostavniji od njih zasniva
se na imenu raèunala. xhost mo¾ete koristiti za odreðivanje raèunala kojima
je dozvoljen pristup va¹em prikazu. To uopæe nije sigurno. Ako netko ima
pristup va¹em raèunalu mo¾e koristiti <CODE>xhost + svoje raèunalo</CODE> i lako
uæi. Takoðer, ako dopu¹tate pristup neprovjerenom stroju, svatko mo¾e
gledati va¹ prikaz.
<P>Ako koristite xdm (<B>X</B> <B>D</B>isplay <B>M</B>anager) za logiranje, imate puno
bolju metodu pristupa: MIT-MAGIC-COOKIE-1. Generira se 128-bitni kolaèiæ i
sprema u va¹u .Xauthority datoteku. Ako ¾elite omoguæiti pristup svom
prikazu s drugog raèunala, koristite naredbu xauth i informacije u va¹oj
.Xauthority datoteci kako bi se samo toj vezi dozvolio pristup. Proèitajte
X-na-daljinu mini-KAKO, dostupan na 
<A HREF="http://meta.mioc.hr/X-na-daljinu.html">http://meta.mioc.hr/X-na-daljinu.html</A>.
<P>Mo¾ete koristiti i ssh (v. ssh, gore) za sigurne X veze. To ima prednost
transparentnosti krajnjem korisniku, a znaèi da mre¾om kolaju samo
enkriptirani podaci.
<P>Za vi¹e informacija o sigurnosti u X-u pogledajte man stranicu Xauthority.
Najsigurnije je koristiti xdm za logiranje na svoju konzolu, a zatim ssh za
pokretanje X programa s udaljenih raèunala.
<P>
<H4><A NAME="ss6.11.2">6.11.2 SVGA</A>
</H4>

<P>
<P>SVGAlib programi obièno su SUID-root kako bi mogli pristupiti grafièkoj
kartici va¹eg Linux sustava. To ih èini vrlo opasnima. Ako se sru¹e, obièno
morate ponovo dignuti raèunalo da bi dobili koristivu konzolu. Provjerite da
su SVGA programi koje imate autentièni i da im se mo¾e barem pone¹to
vjerovati. Jo¹ bolje, nemojte ih uopæe imati.
<P>
<H4><A NAME="ss6.11.3">6.11.3 GGI</A>
</H4>

<P>
<P>Linux GGI (<B>G</B>eneric <B>G</B>raphics <B>I</B>nterface -- projekt opæeg
grafièkog suèelja) projekt poku¹ava rje¹iti nekoliko problema grafièkih suèelja na
Linuxu. GGI æe malen dio video koda pomaknuti u kernel, a zatim kontrolirati
pristup grafièkom sustavu. To znaèi da æe GGI moæi bilo kada dovesti va¹u
konzolu u dobro stanje. Takoðer æe omoguæiti sigurne kljuèeve za upozorenje
da na va¹oj konzoli ne rade trojanski konji koji se predstavljaju kao login.
<A HREF="http://synergy.caltech.edu/~ggi/">http://synergy.caltech.edu/~ggi/</A><P>
<HR>
<A HREF="Sigurnost-KAKO-7.html">Sljedeæi dio</A>
<A HREF="Sigurnost-KAKO-5.html">Prethodni dio</A>
<A HREF="Sigurnost-KAKO.html#toc6">Sadr¾aj</A>
</BODY>
</HTML>