tor server im chroot

Alle weiteren Dienste, die nicht in die drei oberen Foren gehören.
Antworten
Benutzeravatar
startx
Beiträge: 3165
Registriert: 07.12.2002 19:29:48
Wohnort: london

tor server im chroot

Beitrag von startx » 31.01.2006 11:00:31

hallo.

um das mal grundsätzlich auszuprobieren hab ich mal tor in einem mit deboostrap angelegtem chroot installiert. das funktionierte auch tadellos soweit. nach dem starten von tor /innrehalb der mit debootstrap angelegten umgebung ist mir aber folgendes aufgefallen:

wenn ich innerhalb des chroots mir den prozess mit "ps aux" anschaue gibt er mir als user korrekt "debian-tor" zurück. wenn ich das ausserhalb des chroots mache gibt er als prozess user "gdm" an, was mich schon etwas verwirrt.

was genau bedeutet das?

yeti

Beitrag von yeti » 31.01.2006 11:48:48

was genau bedeutet das?
...daß in der Chroot-Umgebung der User debian-tor die gleiche numerische UID hat, wie der User gdm außerhalb der Chroot-Umgebung.
Vergleich mal die /etc/password von "Drinnen" mit der von "Draußen"...

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Beitrag von meandtheshell » 31.01.2006 12:04:54

@startx
hallo - yeti hat recht - du hast im chroot ja nicht nur sozusagen auf FS ebene eine abgeschlossene "Abteilung" sondern auch später bei allen laufenden Prozessen.

Ein Projekt das die Idee noch viel weiter treibt ist die virtualisierungs Umgebung http://linux-vserver.org/

markus

Benutzeravatar
startx
Beiträge: 3165
Registriert: 07.12.2002 19:29:48
Wohnort: london

Beitrag von startx » 31.01.2006 12:11:45

..daß in der Chroot-Umgebung der User debian-tor die gleiche numerische UID hat, wie der User gdm außerhalb der Chroot-Umgebung.
ha, stimmt, darauf hätte ich auch selber kommen können :roll: .... danke für den hinweis.
Ein Projekt das die Idee noch viel weiter treibt ist die virtualisierungs Umgebung http://linux-vserver.org/
ja, kenn ich ;) bringt aber natürlich noch einiges mehr an config aufwand mit sich ... ich stimme aber zu das es enorm die sicherheit erhöht.

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Beitrag von meandtheshell » 31.01.2006 12:15:31

startx hat geschrieben: ja, kenn ich ;) bringt aber natürlich noch einiges mehr an config aufwand mit sich ...
Absolut - das Zeug zu verstehen ist nicht trivial denke ich aber wenn man es verstanden hat dann hat man ein echt mächtiges Werkzeug. Absolut genial das Projekt ... gute Info auf #server@irc.oftc.net gibt es auch immer

markus

Benutzeravatar
startx
Beiträge: 3165
Registriert: 07.12.2002 19:29:48
Wohnort: london

Beitrag von startx » 31.01.2006 12:24:23

wie steht es eigetnlich um die sicherheit bei tor servern? hab bis jetzt nicht viel gefunden dazu, ist ja auch noch ein recht neues projekt. aber security advisories sind mirbis jetzt noch nicht begegnet.

liegt das vielelicht auch daran, das die funktionsweise ja eigentlich "relativ trivial" iat?

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Beitrag von meandtheshell » 31.01.2006 12:32:22

@startx
also zur "tor" Sicherheit kann ich gar nichts sagen *shrug*

Ich hab es mir angwöhnt alle möglichen Dienste einzeln in einen linux-Vserver guest zu stecken - wenn da was passiert (Hacker, Wurm, etc.) ist der Rest von der Maschine nicht betroffen es sei den der Host Kernel hat ein Problem.
Aber darauf hat man keinen Zugriff - wenn der Kernel richtig gebaut ist und eine stable version ist na dann ...

Einen tor würde ich auch nur in einen linux-Vserver guest stecken - eine chroot halte ich für subjektive Nerven beruhigung aber alles andere als sicher.

markus

Antworten