Linux
Security
document
manual

Linux 作業手順書からべた書きパスワードをなくすシンプルなアイディア

TL;DR

怖いですよね、セキュリティインシデント。

インフラ系でお仕事をしていると、 Linux にログインして操作する手順書を作る事が多くなります。手順書の中には認証が必要なコマンドを含めなければならない場合もあり、そういった時にはパスワードといったクレデンシャル情報の取り扱いを考える必要性が出てきます。そのような時に最もやってはいけないことは クレデンシャル情報を手順書にべた書きする という行為です。
このような行為は

  • 手順書の機密性を不必要に上昇させてしまう
  • クレデンシャル情報の更新(例えばアカウントのパスワード変更)の際に漏れなく手順書のべた書き箇所を修正する手間が発生する

という問題をはらむことになります。

そこでよくあるのが、下記のようにコマンドの一部を作業実施時に作業者により読み替えさせる手法です。

$ curl -u user:{パスワード} http://example.com
※ {パスワード} は XXX を参照して読み替えてください。

この手法は手順書の機密性を不必要に上昇させませんし、クレデンシャル情報の参照先を統一しておけばクレデンシャル情報の更新時に参照先を修正するだけでよいので、上記の問題をどちらも解決できます。
しかし、これはベストな手法でしょうか?答えは No です。

それでは、どういった手法を使えばよいのか?というのが本稿の趣旨です。

何が問題か?

読み替え手法には .bash_history にクレデンシャル情報が残ってしまう問題があります。
どういうことか見ていきましょう。

.bash_history にクレデンシャル情報が残ってしまう問題

curl -u user:{パスワード} http://example.com のように、読み替え手法で手順書を記載しても、実際にコマンドを打つ時にはパスワードをダイレクトに入力する必要があります。

.bash_history にどのように記録されるか、実際に読み替え手法でコマンドを入力してみてみましょう。
下記は {パスワード}password に読み替えた場合の例です。

$ curl -u user:password http://example.com

いったんログアウトしてから再度ログインして ~/.bash_history を見てみると次のように記録されています。

~/.bash_history
curl -u user:password http://example.com

はい、当たり前ですね。普通に password という文字列が含まれた状態で記録されてしまっています。

実際のところ、普通は .bash_history はオーナーにしか読み書き権限がないので第三者に読み取られる可能性は低いのですが、クレデンシャル情報が平文で保存されてしまうのはいざというときに問題になりかねません。

コマンドをコピペしにくい問題

これは個人的に感じる問題です。

前出の例の curl コマンドであれば、

  1. curl -u user: までをコピペ
  2. {パスワード} に入れるべき実際のパスワードを入力
  3. パスワード以降の http://example.com をコピペ(http://example.com の前の半角スペースも含む)

という手順を踏む必要があります。これは意外とストレスです。
更に、たった3ステップではありますが、同じことをいろいろな人間にやらせると必ずミスる人間がでてきます。1

ではどのようにするべきか?

次のように read コマンドを利用すれば解決できます。

$ read -sp "Please input your password: " __pass; echo
※ パスワード は XXX を参照して入力してください。
$ curl -u "user:${__pass}" http://example.com

シェルスクリプトでパスワードの入力を求めるときに read コマンドを使ったことのある方は多いかもしれません。そうです、パスワードを入力するためにその read コマンドを手順書に記載するのです。

read コマンドについて軽くおさらい

read コマンドを実行すると、キーボードからの入力待ち状態になります。オプション等の意味や効果は次の通り。

  • -p オプションでメッセージが指定されていれば、入力待ち状態になる前にそのメッセージを表示します。上記の例ですと Please input your password: を表示します。
  • -s オプションが指定されていれば、キーボードから入力した内容がエコーバックされません。2 Linux ログイン時にパスワードを入力しても何も画面に表示されないのと同じです。
  • __pass は入力された文字列を代入する変数名です。
  • 最後の ; echo は改行を出力します。 read コマンドは最後に改行を出力しないので、このようにしておかないとプロンプトが現在の行に出力されてしまい不格好になってしまいます。

実際に read コマンドを実行すると次のようになります。入力した値を echo コマンドで表示させています。

$ read -sp "Please input your password: " __pass; echo
Please input your password: 
$ echo "$__pass"
mypassword

.bash_history にクレデンシャル情報が残らない

.bash_history にどのように記録されるか、 read コマンド手法のコマンドを入力してみてみましょう。

$ read -sp "Please input your password: " __pass; echo
$ curl -u "user:${__pass}" http://example.com

いったんログアウトしてから再度ログインして ~/.bash_history を見てみると次のように記録されています。

~/.bash_history
read -sp "Please input your password: " __pass; echo
curl -u "user:${__pass}" http://example.com

read コマンドと curl コマンドの履歴が残りますが、パスワード部分に指定した環境変数が環境変数のまま記録されており、実際に入力されたパスワードが何なのかはコマンド履歴から隠蔽することに成功しています。

read コマンド手法はクレデンシャル情報が .bash_history に記録されるのを見事に防いでいますね。

コマンドのコピペが楽

read コマンド手法ではどのようにコマンドをコピペするのでしょうか。

$ read -sp "Please input your password: " __pass; echo
※ パスワード は XXX を参照して入力してください。
$ curl -u "user:${__pass}" http://example.com

この手順の場合、実際にコマンドを打つ時の流れは

  1. read -sp "Please input your password: " __pass; echo を1行まるっとコピペ。
  2. パスワードを入力。
  3. curl -u "user:${__pass}" http://example.com を1行まるっとコピペ。

となります。先に出した例と同じ3ステップですね。読み替え手法と比べて何が良くなったのでしょうか?

...答えはコピペの粒度です。先に出した例だと、1行の中で途中まで/途中からコピペする必要があったのに対して、こちらの例だと1行まるっとコピペするだけになり、ヒューマンエラーの低減を期待できます。3

その他

パスワードの繰り返し入力が不要で楽

これはセキュリティ的なメリットではありませんが、作業時間を短縮できるメリットがあります。

パスワードを環境変数に格納するので、同じパスワードを何度も使う場合に都度入力する必要がありません。例えば次のように使えます。

$ read -sp "Please input your password: " __pass; echo
Please input your password: 
$ curl -u "user:${__pass}" http://example.com/file01 -o file01
$ curl -u "user:${__pass}" http://example.com/file02 -o file02
$ curl -u "user:${__pass}" http://example.com/file03 -o file03

パスワードは3か所で使っていますが、入力しているのは read コマンド実行時の一度のみです。

read コマンドを使わなくても大丈夫なコマンドもある

例えば mysql コマンドです。 mysql コマンドは -p オプションでパスワードを指定することができます。

$ mysql -uroot -pmysqlpassword

上記のようにコマンドラインでパスワードを指定する事もできますが、 -p オプションの後にパスワードを指定しないとインタラクティブにパスワードを聞いてきます。

$ mysql -uroot -p
Enter password:

もちろんパスワードのエコーバックもありません。

インタラクティブにパスワードを問い合わせてくるコマンドは、ほとんどの場合パスワードに間違いがあれば直ぐに認証エラーを返してくれ、入力ミスに気づきやすいのでそのまま使った方が良いことが多いです。

まとめ

  • パスワード等のクレデンシャル情報を別に安全に管理し、手順書はそれを参照させる
  • パスワード等のクレデンシャル情報をインタラクティブに問い合わせてくるコマンドであれば、それを利用する
  • コマンド実行時にオプションや引数で指定しなければならないコマンドであれば、 read コマンドを利用する

参考


  1. 症状には個人差があります。 

  2. エコーバックされないことでショルダーハック対策となり、 script コマンド等で作業ログを取っているような場合にもクレデンシャル情報が記録されないメリットがあります。 

  3. あくまで個人の感想で、効果には個人差があります。