使用 lpadmin 添加网络打印机,但使用 gnome 密钥环进行身份验证

使用 lpadmin 添加网络打印机,但使用 gnome 密钥环进行身份验证

我使用 lpadmin 将打印机添加到系统中,本例中为 Ubuntu 18.04。问题在于该文件以纯文本形式存储在 /etc/cups/printers.conf 中。有没有办法让它使用 gnome 密钥环来代替?

我现在使用的命令是:

lpadmin -p printername -v smb://username:password@host/printer -m lsb/usr/filedriver.ppd -E

因此,在此之后,密码将写入 /etc/cups/printers.conf,我知道它也只能由 root 读取。我一直在尝试了解如何将身份验证部分传递给 gnome 密钥环,但到目前为止什么也没发现。

答案1

似乎人们相信,如果任何人能够读取 pritners.conf 并窃取它,那么您的系统已经受到损害。

我还没有找到解决这个问题的办法。目前,请确保您不使用任何敏感密码作为打印机的密码...

这不是什么大问题,因为只能以 root 身份读取它。

参考链接: https://github.com/apple/cups/issues/3174

CUPS.org 用户:mike

[供将来参考,我们不认为这是一个安全问题...]

从未建议对用户名和密码进行硬编码,但我们限制 Printers.conf 文件的权限,并清理由 Get-Printer-Attributes 返回并在 argv[0] 中传递到后端的 device-uri,以最大限度地减少用户的暴露才选择走这条路。

推荐的解决方案是使用转发的凭据,通过 Kerberos 或随打印请求传递的常规用户名/密码信息。 IIRC(红帽打印状态监视器)支持此机制,并使用 GNOME 密钥环根据需要记住必要的身份验证信息。

将系统范围的密码信息存储在用户密钥环中的情况永远不会发生。

https://security.stackexchange.com/questions/109433/samba-printer-usernames-and-passwords-security-problem

我真的不觉得这是一个问题,我会向你解释原因。如果任何人获得 root 访问权限,他们就可以嗅探流量,因此每次有人尝试进行身份验证时,攻击者都可以获取密码的哈希值。

如果任何人获得 root 访问权限,他们就可以开始 arp 欺骗、DNS 欺骗、欺骗,这会使您的网络受到更大的威胁。

如果任何人获得 root 访问权限,他们可以记录击键/事件/发生的一切

*nix 用户往往拥有最新版本的常识

拥有 Windows 系统的人获得了相同的访问权限。

担心有人在获得root权限后读取具有情人权限的帐户的明文密码,就像当您周围的建筑物倒塌时担心地板上有裂缝一样

你应该担心的是人们会扎根;)

注意安全

相关内容