Actions

Installation security hints/sl: Difference between revisions

From LimeSurvey Manual

(Created page with "Datoteka /application/config/config.php vsebuje uporabniško ime in geslo za podatkovno zbirko na vašem strežniku. To predstavlja določena varnostna vprašanja še posebej,...")
(Created page with "Drugi način za zavarovanje teh informacij je lahko prestavitev določenih podatkoviz datoteke /application/config/config.php file v mapo, ki ni v spletnem imeniku. Za Apache ...")
Line 76: Line 76:
Datoteka /application/config/config.php vsebuje uporabniško ime in geslo za podatkovno zbirko na vašem strežniku. To predstavlja določena varnostna vprašanja še posebej, če uporabljate vpis, ki ima precej visok nivo skrbniškega dostopa do vaše podatkovne baze. V primeru, da se vračajo na vsebino te PHP datoteke nekatere napake v uporabnikov brskalnik, bi lahko bile ogrožene vaše geslo podatkovne baze in druge podrobnosti (sicer je to zelo malo verjeten scenarij). Najboljši način zmanjšanja tega tveganja je nastavitev predvidenih vpisov, ki imajo določene pravice samo za vašo limesurvey-evo podatkovno zbirko.
Datoteka /application/config/config.php vsebuje uporabniško ime in geslo za podatkovno zbirko na vašem strežniku. To predstavlja določena varnostna vprašanja še posebej, če uporabljate vpis, ki ima precej visok nivo skrbniškega dostopa do vaše podatkovne baze. V primeru, da se vračajo na vsebino te PHP datoteke nekatere napake v uporabnikov brskalnik, bi lahko bile ogrožene vaše geslo podatkovne baze in druge podrobnosti (sicer je to zelo malo verjeten scenarij). Najboljši način zmanjšanja tega tveganja je nastavitev predvidenih vpisov, ki imajo določene pravice samo za vašo limesurvey-evo podatkovno zbirko.


Another way to secure this information can be to put the certain information from the /application/config/config.php file in a non-web directory, i.e. for Apache users this is the directory above the htdocs (aka public_html or www) folder. So you will use config.php, but have one line in it - a line that includes the file with ACTUAL configuration information (ex: <?php return include("/home/hostfolder/safedata/configreal.php"); ?>). Remove all actual configuration information from /application/config/config.php, and paste it into the other file (configreal.php) that is included by /application/config/config.php. This other file should be located in a non-Web directory. Then /application/config/config.php will not contain database passwords, etc. - just the name of the file that DOES contain the database info. This avoids having to change all the other files that include /application/config/config.php, since they can still include it, and it will include the real config information. However you will need to edit configreal.php and change the follow parameters
Drugi način za zavarovanje teh informacij je lahko prestavitev določenih podatkoviz datoteke /application/config/config.php file v mapo, ki ni v spletnem imeniku. Za Apache uporabnike je ta imenik znotraj mape htdocs (oziroma public_html ali www). Tako boste uporabljali datoteko config.php, vendar boste imeli v njej eno vrstico, ki vključuje datoteko z dejanskimi informacijami o nastavitvah (primer: <?php return include("/home/hostfolder/safedata/configreal.php"); ?>). Iz datoteke  /application/config/config.php odstranite vse aktualne informacije o nastavitvah in jih prilepite v drugo datoteko (configreal.php), ki je vključena v datoteki /application/config/config.php. Ta datoteka se mora nahajati izven spletnega imenika. V tem primeru datoteka /application/config/config.php ne bo vsebovala gesla podatkovne zbirke itd., pač pa samo ime datoteke, ki vsebuje informacije o podatkovni zbirki. S tem se izognete spremembam vseh drugih datotek vključenih v datoteki /application/config/config.php, glede na to da so še vedno vključene in bodo vsebovale realne informacije o nastavitvah. Boste pa morali urediti datoteko configreal.php in spremeniti naslednje parametre


<syntaxhighlight lang="php" enclose="div">
<syntaxhighlight lang="php" enclose="div">

Revision as of 11:57, 7 August 2013

Splošno

LimeSurvey se zanaša na svoj lasten varnostni sistem, ki je samodejno vključen. Avtorji tega programa ne prevzemajo nobene odgovornosti in ne dajejo nobenih izjav v zvezi z ustreznostjo ali varnostjo te opreme. Kljub temu jemljemo varnost zelo resno in hitro reagiramo. Če veste za kakršen koli varnostni problem z LimeSurvey-em, nas prosimo obvestite na naš portal za sledenje težavam (imejte v vednosti, da je zaseben).

Pravice na Linux-ovih datotekah

Če uporabljate Linux strežnik, so za zaščito vašega nameščenega LimeSurvay-a potrebne nastavitve ustreznih pravic na datotekah.

Osnovna dejstva o pravicah na Linux/*nix datotekah

Linux/*nix operacijski sistem je večuporabniški. To pomeni da poleg vašega osebnega računa lahko na sistemu obstajajo še drugi uporabniški računi in je potrebno paziti, kakšne pravice dajate ostalim uporabnikom.

Namig: Nastavljanje pravic na datotekah je še posebej pomembno pri zaščiti konfiguracijskih datotek, ki vsebujejo zelo kritične podatke kot so gesla.

Upoštevajte, da ima 'root' račun kot super skrbniški uporabnik vedno odobren dostop do vaših datotek (ne glede na to, kakšne pravice nad datotekami ste nastavili).

Spletni strežnik (na katerem teče LimeSurvey) teče pod točno določeno identiteto (uporabnikom). Na Linux-u je to običajno uporabnik 'www','www-data' (na Debian/Ubuntu), 'apache' ali 'nobody'. Nekateri ponudniki za gostovanja uporabljajo sisteme (kot je suexec), ki omogočajo zaganjanje LimeSurvey-evih zagonskih datotek z vašim osebnim uporabniškim računom. Seveda morajo imeti uporabniki na spletnih strežnikih pravico branja na LimeSurvey-evih datotekah. Le manjša skupina LimeSurvey-evih podmap mora biti zapisljivih s strani spletnih uporabnikov.

Namig: zelo pomembno je, da prekličete pravico pisanja za spletnega uporabnika nad tistimi podmapami, ki tega ne potrebujejo. Čeprav bi se morda našle ranljivosti v LimeSurvey-u, bi bile glavne datoteke še vedno zaščitene pred nedovoljenim spreminjanjem zahvaljujoč sistemskim pravicam nad datotekami.

Nastavljanje pravic nad datotekami na Linux-sistemu v lastnem upravljanju

Če upravljate lasten spletni strežnik in operacijski sistem (ste lastnik strežnika ali imate v najemu virtualni strežnik, na katerem imate korenski dostop), lahko upoštevate ta priporočila.

Najprej lahko nastavite lastnika in skupino vaših LimeSurvey-evih datotek, s čimer bo olajšano nastavljanje pravic nad datotekami.

Eden možnih pristopov je, da nastavite za lastnika LimeSurvey-evih datotek vaše osebno uporabniško ime in skupino LimeSurvey-ih datotek skupino spletnega strežnika. Običajno ta skupina spletnega strežnika vsebuje le račun spletnega strežnika (in najverjetneje še kakšen račun za spletnega skrbnika).

Na primer če je vaše uporabniško ime 'mojračun' in je uporabnik spletnega strežnika 'apache' v skupini 'apache', potem lahko iz ukazne lupine uporabite sledeč ukaz:

$ chown -R myaccount:apache limesurvey/

Potem nastavite pravice nad datotekami in podmapami.

Da bodoukazne datoteke (skripte) ustrezno delovale, potrebujejo pravico pisanja nad nekaterimi mapami:

  • "/limesurvey/tmp" mapi in njenih podmapah, ki se uporabljajo za uvažanje/nalaganje in morajo biti nastavljene na branje in pisanje na vašem spletnem strežniku.
  • mapa upload/ in vse njene podmape prav tako potrebujejo pravico branja in pisanja na vašem spletnem strežniku, če želite omogočiti nalaganje slikam in medijskim datotekam.
  • vse ostale mape in datoteke so lahko nastavljeno na pravico samo za branje
Namig: v kolikor boste upoštevali zgornja priporočila, lahko te nastavitve uveljavite z naslednjimi ukazi:

$ chmod -R o-r-w-x limesurvey/

$ chmod -R -w limesurvey/

$ chmod -R 770 limesurvey/tmp

$ chmod -R 770 limesurvey/upload

Nastavljanje pravic nad datotekami na gostujočem spletnem strežniku

Posredovanje običajnega postopka za zaščito spletne aplikacije v gostujočih okoljih je težavno, saj se okolja za gostovanja med seboj razlikujejo na več načinov.

Podobno kot v primeru strežnika v lastnem upravljanju je potrebna za pravilno delovanje zagonskih datotek (skript) pravica pisanja nad nekaterimi mapami:

  • "/limesurvey/tmp" mapi in njenih podmapah, ki se uporabljajo za uvažanje/nalaganje in morajo biti nastavljene na branje in pisanje na vašem spletnem strežniku.
  • mapa upload/ in vse njene podmape prav tako potrebujejo pravico branja in pisanja na vašem spletnem strežniku, če želite omogočiti nalaganje slikam in medijskim datotekam.
  • vse ostale mape in datoteke so lahko nastavljeno na pravico samo za branje
Hint:
  • v odvisnosti od nastavitev vašega spletnega strežnika boste morali spremeniti pravico nad zapisljivimi mapami z ukazom chmode na 755 ali 777, da bodo postale zapisljive za spletni strežnik. Najprej poskušajte z 755 in če to ne bo delovalo 'povišajte' na 777.
  • prav tako lahko poskušate odstraniti pravico branja nad datoteko config.php za ostale uporabnike z nastavitvijo pravice na 750 in če ne bo delovalo 'povišajte' na 755.

Pravice nad datotekami v okolju Windows

Če uporabljate windows strežnik si morate zagotoviti, da skrbniške mape dovoljujejo lastniku procesov spletnega strežnika pisanje v datoteke v tem imeniku, sicer pa lahko imajo vse druge datoteke nastavljeno pravico samo za branje in izvajanje.

Ostale varnostne zadeve

V nadaljevanju so le priporočila. Na splošno je LimeSurvey zelo varen tudi brez teh dodatnih ukrepov. Če zbirate zelo občutljive podatke, lahko ti manjši dodatni varnostni ukrepi precej pomagajo:

Datoteka /application/config/config.php vsebuje uporabniško ime in geslo za podatkovno zbirko na vašem strežniku. To predstavlja določena varnostna vprašanja še posebej, če uporabljate vpis, ki ima precej visok nivo skrbniškega dostopa do vaše podatkovne baze. V primeru, da se vračajo na vsebino te PHP datoteke nekatere napake v uporabnikov brskalnik, bi lahko bile ogrožene vaše geslo podatkovne baze in druge podrobnosti (sicer je to zelo malo verjeten scenarij). Najboljši način zmanjšanja tega tveganja je nastavitev predvidenih vpisov, ki imajo določene pravice samo za vašo limesurvey-evo podatkovno zbirko.

Drugi način za zavarovanje teh informacij je lahko prestavitev določenih podatkoviz datoteke /application/config/config.php file v mapo, ki ni v spletnem imeniku. Za Apache uporabnike je ta imenik znotraj mape htdocs (oziroma public_html ali www). Tako boste uporabljali datoteko config.php, vendar boste imeli v njej eno vrstico, ki vključuje datoteko z dejanskimi informacijami o nastavitvah (primer: <?php return include("/home/hostfolder/safedata/configreal.php"); ?>). Iz datoteke /application/config/config.php odstranite vse aktualne informacije o nastavitvah in jih prilepite v drugo datoteko (configreal.php), ki je vključena v datoteki /application/config/config.php. Ta datoteka se mora nahajati izven spletnega imenika. V tem primeru datoteka /application/config/config.php ne bo vsebovala gesla podatkovne zbirke itd., pač pa samo ime datoteke, ki vsebuje informacije o podatkovni zbirki. S tem se izognete spremembam vseh drugih datotek vključenih v datoteki /application/config/config.php, glede na to da so še vedno vključene in bodo vsebovale realne informacije o nastavitvah. Boste pa morali urediti datoteko configreal.php in spremeniti naslednje parametre

'basePath' => dirname(dirname('''FILE''')),
'runtimePath' => dirname(dirname(dirname('''FILE'''))).DIRECTORY_SEPARATOR.'tmp'.DIRECTORY_SEPARATOR.'runtime',
[...]

'urlManager' => array(
   [...]
   'rules' => require('routes.php'),
   [...]
);

to use absolute directory paths to work properly. Example:

'basePath' => '/var/www/htdocs/limesurvey',
'runtimePath' => '/var/www/htdocs/limesurvey/tmp/runtime',
[...]

'urlManager' => array(
   [...]
   'rules' => require('/var/www/htdocs/limesurvey/config/routes.php'),
   [...]
);

Also don't use "admin" as the default user. Go to your MySQL database (or other one if you installed LimeSurvey on different database) and change default user name "admin" to whatever you prefer (e.g. "admin_xyz"). It will be now much harder to guess administrator's new user name. Remember, this is one of the two variables intruders can use to gain access. The admin password is the other variable. So choose it with extreme care.