Para conceder acceso a un usuario a partes encriptadas del árbol de directorios, CFS necesita que el usuario proporcione la frase de paso que es usada para generar un conjunto de llaves de acceso. Una vulnerabilidad de una frase de paso, permitirá a un intruso acceder a la información encriptada a través del modulo de seguridad Unix.
Por ello, es extremadamente importante proteger el acceso a las frases de paso. Hay dos maneras básicas que pueden ser utilizadas por los intrusos para obtener su frase de paso. Son:
Las siguientes instrucciones pueden ser utilizadas para minimizar la posibilidad de un ataque exitoso contra CFS:
cattach
, ccat
, cmkdir
, cname
, el
servidor CFS cfsd
y finalmente, cdattach
no serán sustituidos
por versiones ``troyanas'' que capturen las frases de paso o, en el
caso del cfsd
, las llaves de acceso.
cdeattach
usualmente involucra una pequeña
modificación que evita la correcta destrucción de las llaves de acceso,
permitiendo a un intruso obtener acceso a una parte supuestamente separada
del árbol de directorios.
md5sum
, la
calculadora de procesado de mensaje (message-digest
) y escribir los
hashes MD5 en un medio protegido contra escritura.
Antes de usar alguno de los programas de CFS sobre un sistema, monte un
disquete y compare los hashes MD5 de los binarios del sistema con los
hashes de las copias limpias compiladas estáticamente, localizadas en el
disquete, sustituyendo las versiones comprometidas.
xterm
, asegurar que el
programa xterm
no está comprometido y use la opción "Teclado seguro"
mientras se escribe la frase de paso. Esto previene que las pulsaciones
sean interceptadas por capturadores X-Window.
pty
s y tty
s no permitan
a otros la lectura de tus pulsaciones directamente del dispositivo.
deslogin(8)
.
de-attach
) del sistema de archivos cuando no sean usados, aun cuando
vaya a dejar su sistema "sólo" por un par de minutos.