
サーバー構成を Github のリポジトリに、全世界が読み取り専用でアクセスできるようにした場合のセキュリティ上の考慮事項は何ですか。/etc/shadow やその他のパスワード ファイルを含めないことはわかっています。自分の優れたアイデアを共有し、他の人が貢献できるようにしたいのですが、クラッカーを歓迎する雰囲気を作りたくはありません。
答え1
一般的に言えば、私はサーバーの設定を投稿しませんどこでも私の組織外では(内部的にはgitにありますが)。
自分のアイデアを共有したい場合、最も良い方法は、関連する構成ファイルのサニタイズされた部分を含むホワイトペーパーまたはハウツーを作成することです (例のために予約されているドメインとアドレス範囲を使用するのも常に良いことです)。自分や他の人がそれが特に価値があると思う場合は、USENIX/LISA プレゼンテーションも不可能ではありません。
この方法にはいくつかの利点があります:
- 特定の問題を解決しようとしている人の立場からすると、このツールは作業の 90% を代わりに行ってくれます。つまり、自分にとって関係のある部分と、気にしない部分、あるいは自分の環境に特に関連している部分を整理するために、システム構成全体を調べる必要がありません。
- セキュリティの観点から見ると、潜在的な侵入者にとって有用な環境の詳細が公開されるのを防ぎながら、知識やアイデアを共有し、フィードバックを得ることができます (誤ってサニタイズされたファイルに有用な情報を投稿しないというわけではありませんが、侵入者に全体像はわかりません)。