Taille: 2173
Commentaire:
|
Taille: 3974
Commentaire:
|
Texte supprimé. | Texte ajouté. |
Ligne 1: | Ligne 1: |
Cranspasswords est un petit script à usage des nounous (et à l'avenir au CA et apprentis) permettant d'obtenir les mots de passe de certains services. | ## page was renamed from CransTechnique/CransPasswords #acl All:read Cranspasswords est un petit script à usage des membres actifs (nounous, CA, trésoriers, apprentis etc) permettant de partager ses mots de passe, tout en contrôlant les accès. Il s'appuie intensivement sur [[WikiInformatique/ConnexionSsh|ssh]] et [[http://www.gnupg.org/gph/fr/manual.html|gpg]]. |
Ligne 3: | Ligne 6: |
Les mots de passe sont stockés sous forme de fichiers chiffrés sur vert. Les fichiers sont chiffrés de sorte que chaque personne autorisée puisse le déchiffrer avec sa clé privée. | ## Truc à linker qui a été filé par Chopopope à Jben (Pensez aussi à regarder [[]]). Les clients se connectent via une connexion sécurisée (ssh) à un serveur centralisant les mots de passe. Pour éviter que la compromission d'un serveur ne fournisse (rapidement) les mots de passes, ceux-ci sont chiffrés avec la clé publique des propriétaires (par exemple l'ensemble des nounous dans le cas du mot de passe root). Un ensemble de personnes qui doivent accéder aux mêmes mot de passe est appelé "rôle" (par exemple les rôles {{{nounous}}}, {{{apprentis}}}, {{{ca}}}). Le chiffrement d'un mot de passe lisible par un rôle est effectué lors de l'enregistrement (ou mise à jour) de ce mot de passe par un des membres du rôle autorisé en écriture, avant l'envoi au serveur. Ainsi, le serveur ne stocke ni ne voit transiter aucun mot de passe qu'il serait en mesure de déchiffrer. Ce fonctionnement impose également que la personne chiffrant les mots de passe ait une confiance suffisante (au sens PGP) en toutes les personnes du rôle cible. Ce script a maintenant vocation à être utilisé ailleurs qu'au Crans (respos bde, admin federez ?), la page ci-dessous présente un guide rapide pour le configurer dans le cas du Crans uniquement. |
Ligne 8: | Ligne 15: |
Premièrement, il vous faut une clé pgp. Si vous n'en avez pas encore, il est facile [[http://www.siteduzero.com/tutoriel-3-33316-la-cryptographie-facile-avec-pgp.html|d'en créer une nouvelle]]. | Premièrement, il vous faut une clé PGP. Si vous n'en avez pas encore, il est facile [[http://www.siteduzero.com/tutoriel-3-33316-la-cryptographie-facile-avec-pgp.html|d'en créer une nouvelle]]. |
Ligne 10: | Ligne 17: |
Vous devrez alors communiquer l'empreinte (fingerprint) à votre rtc préféré puis lui demander de signer votre clé et rechiffrer les fichiers auquels vous avez droit. | Vous devrez alors communiquer l'empreinte (fingerprint) de votre clé à votre RTC préféré puis lui demander de signer votre clé et de rechiffrer les fichiers que vous avez le droit de lire. |
Ligne 12: | Ligne 19: |
Il est très fortement recommandé d'avoir une phrase de passe sur sa clé pgp. | Il est obligatoire d'avoir une phrase de passe sur sa clé PGP. |
Ligne 14: | Ligne 21: |
=== Accès à vert === vert (aka ldap) est un fichier du réseau adm, on ne peut donc y accéder directement. Il faut donc modifier votre fichier .ssh/config afin de permettre un accès depuis un serveur intermédiaire (ici vo): {{{ |
=== Accès au serveur === Au crans, le serveur de stockage est {{{vert}}}. Une copie des données est présente sur le serveur {{{ovh}}}, en lecture seule uniquement (en cas d'urgence). {{{vert}}} (aka {{{ldap}}}) est une machine du réseau adm, on ne peut donc y accéder directement. Il faut donc modifier son fichier {{{.ssh/config}}} afin de permettre un accès depuis un serveur intermédiaire (ici {{{vo}}}):{{{ |
Ligne 18: | Ligne 25: |
user dstan ProxyCommand ssh dstan@vo.crans.org "nc vert.adm.crans.org 22" |
User dstan ProxyCommand ssh dstan@vo.crans.org -W vert.adm.crans.org:22 |
Ligne 22: | Ligne 29: |
(remplacer '''dstan''' par son login crans) | |
Ligne 23: | Ligne 31: |
Il est également plus que conseillé de disposer d'une clé ssh afin d'éviter un nombre conséquent de demandes de mots de passe de connexions. Dans le même esprit, il peut être utile d'avoir une connexion ssh maître vers vert ou vo afin de rendre les requêtes un poil plus rapides. | Il n'est normalement pas nécessaire d'indiquer de configuration particulière pour {{{ovh}}}, si ce n'est de corriger le {{{User}}} ssh s'il ne correspond pas à celui de la machine. |
Ligne 25: | Ligne 33: |
Plus d'info dans WikiInformatique/AstucesSsh | Il est également conseillé de disposer d'une clé ssh (avec un agent) afin d'éviter un nombre conséquent de demandes de mots de passe de connexion. Plus d'informations dans WikiInformatique/AstucesSsh. |
Ligne 28: | Ligne 38: |
Copier vert.adm.crans.org:/root/cranspasswords/cranspasswords.py dans votre repertoire personnel ou cloner le dépôt vert.adm.crans.org:./root/cranspasswords (mieux si vous voulez obtenir des màj.) | Cloner [[http://git.crans.org/git/cranspasswords.git|le dépôt git]] sur votre ordinateur. Suivre les instructions du README (partie ''Installation et configuration du client''). |
Ligne 32: | Ligne 44: |
./cranspasswords.py --help | cranspasswords --help }}} == Si vert n'est plus joinable == Une copie '''en lecture seule''' est (r)synchronisée sur {{{ovh.crans.org}}}. On peut l'utiliser pour à l'aide de l'option {{{--server}}} (ou {{{-s}}}): {{{ cranspasswords --server ovh --list |
Ligne 38: | Ligne 56: |
* Logguer les modifications (pour le moment seul le RTC peut en faire) * Faire quelque chose pour que les connexions soient moins lentes, même à travers vert (passer à la main, via script le ssh_config avec tunnelling et ControlMaster) |
* Faire un truc plus propre que le rsync sauvage * Remplir notre liste de rôles et fingerprint via ldap, automatiquement * (./) Faire quelque chose pour que les connexions soient moins lentes * (./) Logguer les modifications |
Cranspasswords est un petit script à usage des membres actifs (nounous, CA, trésoriers, apprentis etc) permettant de partager ses mots de passe, tout en contrôlant les accès. Il s'appuie intensivement sur ssh et gpg.
Les clients se connectent via une connexion sécurisée (ssh) à un serveur centralisant les mots de passe. Pour éviter que la compromission d'un serveur ne fournisse (rapidement) les mots de passes, ceux-ci sont chiffrés avec la clé publique des propriétaires (par exemple l'ensemble des nounous dans le cas du mot de passe root). Un ensemble de personnes qui doivent accéder aux mêmes mot de passe est appelé "rôle" (par exemple les rôles nounous, apprentis, ca). Le chiffrement d'un mot de passe lisible par un rôle est effectué lors de l'enregistrement (ou mise à jour) de ce mot de passe par un des membres du rôle autorisé en écriture, avant l'envoi au serveur. Ainsi, le serveur ne stocke ni ne voit transiter aucun mot de passe qu'il serait en mesure de déchiffrer. Ce fonctionnement impose également que la personne chiffrant les mots de passe ait une confiance suffisante (au sens PGP) en toutes les personnes du rôle cible.
Ce script a maintenant vocation à être utilisé ailleurs qu'au Crans (respos bde, admin federez ?), la page ci-dessous présente un guide rapide pour le configurer dans le cas du Crans uniquement.
Getting Started
PGP
Premièrement, il vous faut une clé PGP. Si vous n'en avez pas encore, il est facile d'en créer une nouvelle.
Vous devrez alors communiquer l'empreinte (fingerprint) de votre clé à votre RTC préféré puis lui demander de signer votre clé et de rechiffrer les fichiers que vous avez le droit de lire.
Il est obligatoire d'avoir une phrase de passe sur sa clé PGP.
Accès au serveur
Au crans, le serveur de stockage est vert. Une copie des données est présente sur le serveur ovh, en lecture seule uniquement (en cas d'urgence). vert (aka ldap) est une machine du réseau adm, on ne peut donc y accéder directement. Il faut donc modifier son fichier .ssh/config afin de permettre un accès depuis un serveur intermédiaire (ici vo):
Host vert.adm.crans.org User dstan ProxyCommand ssh dstan@vo.crans.org -W vert.adm.crans.org:22 ForwardX11 no
(remplacer dstan par son login crans)
Il n'est normalement pas nécessaire d'indiquer de configuration particulière pour ovh, si ce n'est de corriger le User ssh s'il ne correspond pas à celui de la machine.
Il est également conseillé de disposer d'une clé ssh (avec un agent) afin d'éviter un nombre conséquent de demandes de mots de passe de connexion.
Plus d'informations dans WikiInformatique/AstucesSsh.
Installation
Cloner le dépôt git sur votre ordinateur.
Suivre les instructions du README (partie Installation et configuration du client).
Utilisation
cranspasswords --help
Si vert n'est plus joinable
Une copie en lecture seule est (r)synchronisée sur ovh.crans.org. On peut l'utiliser pour à l'aide de l'option --server (ou -s):
cranspasswords --server ovh --list
Todo
- Faire le ménage dans les fichiers
- Mieux attribuer les droits (rôles)
- Faire un truc plus propre que le rsync sauvage
- Remplir notre liste de rôles et fingerprint via ldap, automatiquement
Faire quelque chose pour que les connexions soient moins lentes
Logguer les modifications