dba:passwort_verschluesselt_hinterlegen
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
dba:passwort_verschluesselt_hinterlegen [2018/05/31 14:42] – [Passwörter unter Linux sicher verwahren] gpipperr | dba:passwort_verschluesselt_hinterlegen [2018/09/05 09:53] – [Wohin nur mit den Passwörtern in Windows und Linux Skripten? - Passwörter in Skripten verschlüsselt hinterlegen.] gpipperr | ||
---|---|---|---|
Zeile 2: | Zeile 2: | ||
+ | **Veröffentlicht im Red Stack Magazin der DOAG, September 2018** | ||
+ | |||
+ | == Sourcecode Beispiele == | ||
+ | |||
+ | Beispiele im Detail auf https:// | ||
+ | |||
+ | |||
+ | ---- | ||
**Das Problem: | **Das Problem: | ||
Zeile 94: | Zeile 102: | ||
Sehr komfortabel ist die Oracle Wallet als Secure External Passwort Store Lösung, mehr dazu unter | Sehr komfortabel ist die Oracle Wallet als Secure External Passwort Store Lösung, mehr dazu unter | ||
- | => [[dba:passwort_schuetzen# | + | => [[dba:oracle_secure_external_passwort_store|Secure External Passwort Store]] |
Zeile 339: | Zeile 347: | ||
Ist das nicht genug kann die Zielumgebung über Techniken wie einen Logon Trigger natürlich zusätzlich gehärtet werden. | Ist das nicht genug kann die Zielumgebung über Techniken wie einen Logon Trigger natürlich zusätzlich gehärtet werden. | ||
+ | |||
+ | ---- | ||
+ | |||
+ | ==== Fazit ==== | ||
+ | |||
+ | |||
+ | Auch mit diesem Konzept lässt sich in unserer Welt keine endgültige Sicherheit herstellen. Es ist aber ein wichtiger Schritt sensitiver und vor allem proaktiv mit dem Passwortproblem umzugehen. | ||
+ | |||
+ | Und das Ganze ohne besonderem Aufwand für den Betrieb mit dem Vorteil die Passwortänderungen zu zentralisieren. | ||
+ | |||
+ | Den vollständigen Source Code finden Sie auf Github unter | ||
+ | https:// | ||
+ | |||
+ | Besonders möchte ich mich bei Martina Pippèrr und Sebastian Geddes bedanken, die geduldig geholfen haben diesen Text zu überabeiteten. | ||
+ | |||
+ | |||
+ | ---- | ||
+ | |||
+ | ---- | ||
+ | |||
+ | |||
+ | |||
+ | ==== Über das Auslesen von Umgebung-Variablen in Linux ==== | ||
+ | |||
+ | Über /proc die Laufzeit Umgebung eines Linux Prozesses auslesen | ||
+ | |||
+ | Mit entsprechenden Rechten (denken sie dabei an ihren Kollegen oder Ihren Dienstleister) kann über das /proc Dateisystem und die „environ“ Datei die gesetzte Umgebung eines Scripts ausgelesen werden. D.h. sensitive Daten wie Passwörter sollten nur so kurz wie möglich in diesem Bereich sichtbar sein! | ||
+ | |||
+ | Über diesen Weg lässt sich auch sehr einfach überprüfen, | ||
+ | |||
+ | Anwendungsbeispiel: | ||
+ | * Prozess ID ermitteln mit „ps uafx | grep sqlplus” | ||
+ | * In das Proc File System wechseln „cd / | ||
+ | * Über die Datei „environ“ kann nun die Umgebung des Prozesses ausgelesen werden „strings environ | grep NLS_LANG“ | ||
+ | |||
+ | |||
+ | |||
+ | ---- | ||
---- | ---- |
dba/passwort_verschluesselt_hinterlegen.txt · Zuletzt geändert: 2022/07/28 16:30 von gpipperr