hallo.
um das mal grundsätzlich auszuprobieren hab ich mal tor in einem mit deboostrap angelegtem chroot installiert. das funktionierte auch tadellos soweit. nach dem starten von tor /innrehalb der mit debootstrap angelegten umgebung ist mir aber folgendes aufgefallen:
wenn ich innerhalb des chroots mir den prozess mit "ps aux" anschaue gibt er mir als user korrekt "debian-tor" zurück. wenn ich das ausserhalb des chroots mache gibt er als prozess user "gdm" an, was mich schon etwas verwirrt.
was genau bedeutet das?
tor server im chroot
- meandtheshell
- Beiträge: 4054
- Registriert: 14.01.2005 17:51:30
@startx
hallo - yeti hat recht - du hast im chroot ja nicht nur sozusagen auf FS ebene eine abgeschlossene "Abteilung" sondern auch später bei allen laufenden Prozessen.
Ein Projekt das die Idee noch viel weiter treibt ist die virtualisierungs Umgebung http://linux-vserver.org/
markus
hallo - yeti hat recht - du hast im chroot ja nicht nur sozusagen auf FS ebene eine abgeschlossene "Abteilung" sondern auch später bei allen laufenden Prozessen.
Ein Projekt das die Idee noch viel weiter treibt ist die virtualisierungs Umgebung http://linux-vserver.org/
markus
ha, stimmt, darauf hätte ich auch selber kommen können .... danke für den hinweis...daß in der Chroot-Umgebung der User debian-tor die gleiche numerische UID hat, wie der User gdm außerhalb der Chroot-Umgebung.
ja, kenn ich bringt aber natürlich noch einiges mehr an config aufwand mit sich ... ich stimme aber zu das es enorm die sicherheit erhöht.Ein Projekt das die Idee noch viel weiter treibt ist die virtualisierungs Umgebung http://linux-vserver.org/
- meandtheshell
- Beiträge: 4054
- Registriert: 14.01.2005 17:51:30
Absolut - das Zeug zu verstehen ist nicht trivial denke ich aber wenn man es verstanden hat dann hat man ein echt mächtiges Werkzeug. Absolut genial das Projekt ... gute Info auf #server@irc.oftc.net gibt es auch immerstartx hat geschrieben: ja, kenn ich bringt aber natürlich noch einiges mehr an config aufwand mit sich ...
markus
- meandtheshell
- Beiträge: 4054
- Registriert: 14.01.2005 17:51:30
@startx
also zur "tor" Sicherheit kann ich gar nichts sagen *shrug*
Ich hab es mir angwöhnt alle möglichen Dienste einzeln in einen linux-Vserver guest zu stecken - wenn da was passiert (Hacker, Wurm, etc.) ist der Rest von der Maschine nicht betroffen es sei den der Host Kernel hat ein Problem.
Aber darauf hat man keinen Zugriff - wenn der Kernel richtig gebaut ist und eine stable version ist na dann ...
Einen tor würde ich auch nur in einen linux-Vserver guest stecken - eine chroot halte ich für subjektive Nerven beruhigung aber alles andere als sicher.
markus
also zur "tor" Sicherheit kann ich gar nichts sagen *shrug*
Ich hab es mir angwöhnt alle möglichen Dienste einzeln in einen linux-Vserver guest zu stecken - wenn da was passiert (Hacker, Wurm, etc.) ist der Rest von der Maschine nicht betroffen es sei den der Host Kernel hat ein Problem.
Aber darauf hat man keinen Zugriff - wenn der Kernel richtig gebaut ist und eine stable version ist na dann ...
Einen tor würde ich auch nur in einen linux-Vserver guest stecken - eine chroot halte ich für subjektive Nerven beruhigung aber alles andere als sicher.
markus