Cacher le filesystem pour machine publique

Bonjour,

Je cherche des solutions pour sécuriser une machine, qui serait a disposition de tout le monde.

Quel est la meilleure solution pour interdire l’acces au repertoire du system ?

J’ai chercher du coté de gobohide, mais il cache le repertoire, tout en laissant access (si on connait l’endroit exact du fichier).

Est ce qu’il est possible de faire une partition /home, et d’interdire toutes visibilité sur le “FileSystem” ?

Je suis sous debian Lenny avec un xfce pour l’interface graphique.

Merci d’avance.

Je connais pas gobohide mais si tu veut en plus tu peut mettre la partition en lecture seule (sauf /var et /tmp).

Mais pourquoi ne plus rien voir du système ? Empêcher l’accès via les ACL c’est déjà performant, ensuite tu peut utiliser rbash qui offre une couche de sécurité suplémentaire.

Je ne connaissais pas les ACL, mais je vais y jeter un oeil,

Merci

PS : La solution idéal etait qu’a travers thunar, la personne ne puisse pas voir “FileSystem” et naviguer sur le disque dur.
Est ce que je peux bloquer l’acces a tout le disque avec les ACL ?

Les ACL c’est juste les droits (c’est une notions pour être plus précis).

Je suis pas sur d’avoir bien compris ce que tu veux faire, mais tu peux chrooter les dossier des utilisateurs par exemple.

N’importe quoi !
hades76: peux tu faire attention ou tu postes ? En quoi ça concerne la programmation ?
Je bascule en support.

[quote]N’importe quoi !
hades76: peux tu faire attention ou tu postes ? En quoi ça concerne la programmation ?
Je bascule en support.[/quote]

Oups !

J’ai mis dans programmation, parce qu’il existe peut etre un script ou un projet qui permet de cacher tout ca.

Le probleme du chroot, c’est que si je doit lancer une session graphique, l’utilisateur qui utilisera thunar, verra quand meme tous les repertoires.
Je voudrais que l’utilisateur n’est acces qu’a sa clé usb, et qu’il ne puisse pas farfouiller dans les répertoires /etc /usr …

Tu peux faire deux installs, une réelle, avec /boot, le répertoire root, les outils à usage d’administration, etc, et éventuellement les homes montés sur /home, et une deuxiême, sans noyaux ni aucun outils d’admin, juste le serveur X et les outils utilisateur, que tu utilises en dchroot pour lancer ton serveur X en environnement chrooté et pour chrooter tous les logins “user”: en root, tu travailleras dans l’environnement réel, et sous X ou en console en user, ils auront accés à un /usr et /etc, mais factice, celui de l’environnement de chroot. Un peu comme quand on fait un environnement 32 bits sur une machine 64.
forum.ubuntu-fr.org/viewtopic.php?pid=473271

dans le lien que vous proposez, la personne explique comment utiliser un environnement chroot.
Le principe si j’ai bien compris :
Installer sur une partition le systeme principal
Monter sur une nouvelle partition le systeme secondaire, en créant des liens vers les repertoires important du systeme principale.

Cela veut dire que sur le systeme secondaire ils veront les repertoires /etc /proc.
Meme si ces repertoires sont des liens, cela ne resoud pas mon soucis principale qui est de cacher ces repertoires.
J’ai fait pas mal de forum, et je n’ai pas trouver de solution à mon probleme.
La machine etant destiné à des néophytes je voulais qu’ils aient uniquement leur clé usb visible dans thunar.
Cette solution par contre sécurisera par contre le systeme(j’imagine).

Non, tu n’as pas compris (on se tutoie ?). Les deux installs sont deux vraies installs, mais séparées. La première install, sur laquelle boote le systême, a sa propre configuration (ses mounts, l’accés aux devices par udev, ses log, bref, toute la config critique). L’environnement chrooté, lui, tu le résume à ce qu’il faut pour faire tourner l’environnement X et les applis utilisateur. Alors bien sûr, ils verront bien un /etc/ (différent de celui de l’environnement principal, et contenant la config X) et ce que tu auras bien voulu linker dans /dev pour faire tourner X, mais les services, leurs logs, et tout ça, tourneront dans l’environnement principal auquel ils n’auront pas accés.

Mais plus j’y réflechis, et moins je vois en quoi c’est un problême de laisser les néophytes dans l’environnement normal. De toutes les manières, ils n’ont pas accés aux fichiers critiques à cause des droits, alors ou est le problême ?
C’aurait été des petits bidouilleurs, encore, mais là, au pire, ils risquent de se perdre dans l’arborescence, mais en aucun cas de faire du mal involontairement: linux est prévu pour.

Pas de problème.

La piste des droits sur les fichiers de configuration de linux, je n’arrive pas à m’y faire.
En effet un l’utilisateur avec thunar peut tres bien naviguer dans /etc et ouvrir un fichier pour lire le contenu.

J’ai fait un test (je n’arrive plus a retrouver la ligne de commande exacte) pour lister les fichiers en écriture. Le résultat était vide.
Mais si je liste les fichiers en lecture, la liste est tres longue, et je trouve embettant qu’on puisse voir tous les fichiers.

Bref je vais partir du coté du startx dans un chroot.
J’ai un peu de mal a comprendre comment faire ce que tu proposes : l’excution d’un startx qui utiliserait les fichiers hors chroot ? (Ce qui veut dire ne pas resintaller xfce et cie dans le chroot ?)

Pas de problème.

La piste des droits sur les fichiers de configuration de linux, je n’arrive pas à m’y faire.
En effet un l’utilisateur avec thunar peut tres bien naviguer dans /etc et ouvrir un fichier pour lire le contenu.[/quote]Ceux pour lesquels ça a vraiment de l’importance de masquer sont interdits en lecture, et si tu trouves que linux et trop permissif sur l’accés à certains fichiers, rien ne t’empêche de les rendre illisibles pour le tout venant. [quote=“hades76”]J’ai fait un test (je n’arrive plus a retrouver la ligne de commande exacte) pour lister les fichiers en écriture. Le résultat était vide.[/quote]Normal, tout /etc est protègé.[quote=“hades76”]Mais si je liste les fichiers en lecture, la liste est tres longue, et je trouve embettant qu’on puisse voir tous les fichiers.[/quote] Et pourtant, linux est réputé pour être plutot sécurisé. Je crois vraiment que tu t’inquiètes pour rien.[quote=“hades76”] Bref je vais partir du coté du startx dans un chroot.[/quote] Je pensais carrément à un xdm, gdm ou kdm. [quote=“hades76”] J’ai un peu de mal a comprendre comment faire ce que tu proposes : l’excution d’un startx qui utiliserait les fichiers hors chroot ? (Ce qui veut dire ne pas resintaller xfce et cie dans le chroot ?)[/quote]Non, c’est le contraire: ta machine réelle ne contient rien concernant X, tout est dans le chroot y compris tous les pgm utilisateurs, et se lance dans le chroot.

Mais il y a peut être une approche différente, je viens de me souvenir de sabayon:
gnome.org/projects/sabayon/
live.gnome.org/Sabayon
C’est fait pour les webcafés, donc ça doit bien te fournir les solutions de restriction qu’il te faut. Ca plus la restriction de lecture sur les fichiers de conf, ça devrait aller.