abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 16:11 | Komunita

Vývojáři relačního databázového systému PostgreSQL oznámili, že schválili svůj Code of Conduct (CoC) aneb kodex chování vývojářů PostgreSQL.

Ladislav Hagara | Komentářů: 3
dnes 14:44 | Nová verze

Byla vydána verze 1.0 poštovního serveru Courier (Wikipedie). Aktualizovány byly také související balíčky jako Courier authentication library, Courier-IMAP, SqWebMail, maildrop nebo Cone.

Ladislav Hagara | Komentářů: 0
dnes 02:22 | Zajímavý software

Společnost ​Versity Software otevřela svůj archivační souborový systém ScoutFS. Zdrojové kódy jsou k dispozici na GitHubu (kernel space, user space) pod licencí GPLv2.

Ladislav Hagara | Komentářů: 18
dnes 00:44 | Nová verze

Byla vydána verze 4.2 programovacího jazyka Swift (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu. Ke stažení jsou oficiální binární balíčky pro Ubuntu 18.04, Ubuntu 16.04 a Ubuntu 14.04. Přehled novinek ve videozáznamu přednášky z WWDC 2018.

Ladislav Hagara | Komentářů: 1
včera 17:55 | Nová verze

Po třech a půl letech od vydání verze 3.4.1 byla vydána nová verze 3.4.2 programu pro filtrování spamu Apache SpamAssassin (Wikipedie). Z novinek lze zmínit 4 nové pluginy. Pravidla budou ověřována pomocí SHA-256 a SHA-512 místo SHA-1. Řešeny jsou také 4 bezpečnostní chyby. Například chyba CVE-2018-11780 v pluginu PDFInfo zneužitelná ke vzdálenému spuštění kódů (RCE).

Ladislav Hagara | Komentářů: 0
včera 16:22 | Pozvánky

Díky openSUSE Video Teamu lze sledovat živý přenos většiny prezentací z letošní SUSE Labs Conference. Záznamy proběhlých prezentací budou postupně přidávány na kanál SUSE Labs na YouTube.

Michal Kubeček | Komentářů: 0
včera 10:22 | Pozvánky

Na webových stránkách konference LinuxDays byl zveřejněn program přednášek a workshopů. Současně byla spuštěna registrace. Konference proběhne o víkendu 6. a 7. října 2018 v Praze v areálu ČVUT v Dejvicích na Fakultě informačních technologií.

Ladislav Hagara | Komentářů: 0
včera 02:22 | Komunita

Linus Torvalds se v oznámení o vydání 4. rc verze Linuxu 4.19 omlouvá za své chování. Posledním commitem před zvýšením rc3 na rc4 bylo odstranění souboru s Code of Conflict a přidání souboru s Contributor Covenant Code of Conduct vycházejícího z Contributor Covenant. Vývoj Linuxu 4.19 dokončí Greg Kroah-Hartman. Linus Torvalds si bere volno a bude pracovat na svém chování. Pravděpodobně vylepší svého poštovního klienta, aby mu nedovolil odesílat emaily obsahující nadávky.

Ladislav Hagara | Komentářů: 45
16.9. 11:33 | Nová verze

Byla vydána verze 1.23 open source nástroje pro on-the-fly šifrování (OTFE) dat VeraCrypt. Přehled novinek v nejnovější verzi tohoto nástupce TrueCryptu v poznámkách k vydání.

Ladislav Hagara | Komentářů: 0
15.9. 11:11 | Nová verze

Byly vydány verze 3.0.3 a 3.16 softwaru Wine (Wikipedie), tj. softwaru vytvářejícího aplikační rozhraní umožňující chod aplikací pro Microsoft Windows také pod GNU/Linuxem. Stabilní verze 3.0.3 je třetí opravnou verzí verze 3.0 vydané v lednu. Opravuje 52 chyb. Z novinek vývojové verze 3.16 lze zmínit například počáteční implementaci OPC Services (Open Packaging Conventions).

Ladislav Hagara | Komentářů: 1
Na optické médium (CD, DVD, BD aj.) jsem naposledy vypaloval(a) data před méně než
 (13%)
 (15%)
 (20%)
 (23%)
 (24%)
 (3%)
 (1%)
Celkem 353 hlasů
 Komentářů: 33, poslední 16.9. 11:55
Rozcestník

Vložit další komentář
21.8.2007 00:13 MiK[3]Zz
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Od clanku som ocakaval trosku viac, no nevadi, zaciatocnikovi iste pomoze ako narabat s klucami.

Nastava dalsia otazka: ci je bezpecnesjsie pouzivat kluce alebo hesla? Tak ci tak sa nieco posiela cez siet, ci je to uz kluc alebo heslo a dekodovany kluc samozrejme, kedze passphrase sa zadava este na stroji, z ktoreho sa pripojuje. Dalsia zalezitost je ta, ze pokial uzivatel nepouziva passphrase a niekto sa fyzicky dostane k pocitaci, na ktorom je kluc, tak to takisto moze zneuzit (pokial by pouzival heslo, tak nemoze!).
21.8.2007 00:34 Semo | skóre: 44 | blog: Semo
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Sama voda.

Kluc sa po sieti neposiela, ani zasifrovany. Iba verejny kluc servera, pokial nie je uz cachovany. Ak uzivatel nepouziva passphrase, tak rovnako mozeme predpokladat, ze si hesla uklada v plaintext subore alebo podobne hovadiny, ktore nic nehovoria o bezpecnosti SSH ale iba o debilite niektorych uzivatelov.
If you hold a Unix shell up to your ear, you can you hear the C.
21.8.2007 00:39 MiK[3]Zz
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Urcite si niekto uklada hesla v plaintexte, tak to snad vravi za vsetko. Asi tym padom nechapete ako to funguje. Ci posielate heslo alebo kluc, je to to iste, stale idu informacie cez siet, inak by sa uzivatel nepripojil, keby nie. Je to relativne, co je bezpecnejsie.
21.8.2007 00:43 jm
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Vidim, ze jsi stale nepochopil, jak to funguje... No nic, nech to konovi, ten ma vetsi hlavu. :-)
21.8.2007 00:51 MiK[3]Zz
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
A to som ani nevravel o tom, ked v sshd zakazete prihlasovat sa heslom a budete nuteni prihlasit sa z neznameho prostredia, kde proste ten kluc nie je.
21.8.2007 01:30 jiri.b | skóre: 30 | blog: jirib
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
OTP - google vi :P
21.8.2007 01:42 jiri.b | skóre: 30 | blog: jirib
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
to mi pripomina... co zminit pouzitelnost ruznych java apletu - ssh clientu? jeden byl docela pouzitelny a free.

http://www.ece.osu.edu/ssh/
pavlix avatar 22.8.2007 22:03 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
OTP se chystám vyzkoušet.... a pokud se mi to zalíbí, možná o tom i něco sepíšu.
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
21.8.2007 08:43 Petr_N | skóre: 3 | Všetaty
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
proboha, zadny klic se nikam neposila.
21.8.2007 08:51 moira | skóre: 30 | blog: nesmysly
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Ale to heslo prece neni v plaintextu. To uz pak muzete argumentovat tim, ze veskery dalsi provoz SSH jde taky po siti a tim padem je to nebezpecne. A klic se neprenasi vubec (pokud to funguje, jak si myslim, ze to funguje).
Překladač ti nikdy neřekne: "budeme kamarádi"
21.8.2007 09:04 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Ale vy klíč nikam neposíláte. Asymetrické šifrování funguje právě na tom principu, že máte veřejný a soukromý klíč. Co zašifrujete jedním, rozšifrujete druhým, a jediné, co je nutné někam "posílat" je veřejný klíč. V případě SSH se ten veřejný klíč "posílá" tak, že jej předem přiřadí na cílovém počítači administrátor k příslušnému účtu. Při přihlášení se pak tedy soukromý klíč nikam neposílá, pouze se jím na počítači, ze kterého se připojujete, něco zašifruje (nebo odšifruje).
21.8.2007 15:36 !
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Ale vy klíč nikam neposíláte.

co je nutné někam "posílat" je veřejný klíč.

udelejte si poradek v terminilogii a pak se treba budete schopni dohodnout? ;-)
21.8.2007 09:07 Michal Vyskočil | skóre: 60 | blog: miblog | Praha
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Stručný popis principu najdeš v SSH receptem na bezpečnost 2. Důležité je, že klíč po síti neputuje, ale používá se kryptograficky bezpečné ověřování pomocí asymetrického šifrování.
When your hammer is C++, everything begins to look like a thumb.
21.8.2007 15:34 !
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Iba verejny kluc servera, pokial nie je uz cachovany

a jak by asi ssh poznalo, ze se se host key zmenil, kdyz zobrazuje upozorneni?
21.8.2007 18:27 Semo | skóre: 44 | blog: Semo
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Ako to robi presne v reale to neviem, ale na to aby spoznalo zmenu by stacilo posielat hash. Alebo by mohlo rovno na blind nieco dostat/poslat o com sa vie, co ma z toho vyjst. A ak to nevyjde, tak sa kluc zmenil.
If you hold a Unix shell up to your ear, you can you hear the C.
21.8.2007 16:50 BH
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Pekne pekne. Ani nevie o com toci, ale hlavne ze toci. Vsak Mikezz :-))
21.8.2007 16:57 MiK[3]Zz
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Iste, ze viem, mozno som to zle sformuloval, nebezpecie je tu vzdy.
21.8.2007 18:45 valy
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Nechceš-li se dále strapňovat, přečti si příručku asymetrického šifrování pro ÚPLNÉ ZAČÁTEČNÍKY
22.8.2007 01:39 MiK[3]Zz
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Tak strapnujes sa akurat tak ty. To je vsetko, co k tomu dodam dementko, ak si nepochopil o com pisem, tak sa k tomu radsej ani nevyjadruj.
22.8.2007 09:18 Semo | skóre: 44 | blog: Semo
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Zneuznanemu geniovi tecu nervy?
If you hold a Unix shell up to your ear, you can you hear the C.
22.8.2007 11:15 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
A můžete nám to tedy ještě jednou vysvětlit? Asymetrické šifrování se u SSH používá tak, že mám na serveru veřejný klíč, na klientovi soukromý. Server pošle výzvu, klient ji zašifruje soukromým klíčem, server rozšifruje veřejným a porovná s tím, co odeslal. Po síti se tedy pošle výzva a zašifrovaná výzva. Můžete nám v tomto kontextu vysvětlit, co říkají vaše příspěvky?
22.8.2007 13:11 jiri.b | skóre: 30 | blog: jirib
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
22.8.2007 13:19 MiK[3]Zz
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Vyjadroval som sa skor k tomu, ze ak nie sme na svojom pocitaci, z ktoreho sa zvycajne pripajame na iny, tak nam asi kluce nebudu na nic platne, ba dokonca, ak zakazeme autentifikaciu heslom, tak sa na server vobec nepripojime, potom som spominal to, ze je to tiez nebezpecne, lebo sa kluce uchovavaju na tom pocitaci, cize ak sa niekto fyzicky dostane k pocitaci, tak moze zneuzit kluc, ak nepouziva passphrase a ak aj hej, tak je to otazka casu prist nan. Ak tu niekto pisal, ze to je blbost, lebo kto by nepouzival passphrase, ostatne ini si pisu hesla do plaintextu, tak nech sa trosku zamysli nad tym co vlastne napisal. Uznavam, ze som sa nevyjadril dostatocne jasne, doslo k par omylom, beriem spat, ze sa kluce posielaju cez siet. S dodatkom, ze po sieti sa pri autentifikacii heslom posiela zakodovane, takze je nepravdepodobne, ze by to niekto rozsifroval.
22.8.2007 13:22 jiri.b | skóre: 30 | blog: jirib
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
proste blablabla...
22.8.2007 16:36 MiK[3]Zz
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Vazne som necakal takuto inteligentnu odpoved, ale to asi svedci o tebe...
22.8.2007 19:50 jm
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Vazne som necakal takuto inteligentnu odpoved
Blablabla blebleble... jeste dlouho se tady hodlas ztrapnovat totalnim nepochopenim principu?
22.8.2007 13:33 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Klíče nejsou závislé na počítači, můžu je nosit s sebou klidně na flash disku. Takže se můžu přihlásit i z cizího PC. A přihlašování z cizího PC je úplně stejné riziko s heslem jako s klíčem – počítač může odposlechnout jak heslo, tak heslo ke klíči.

Soukromý klíč ale také můžete mít uložený na čipové kartě, která jej nikam nebude kopírovat, ale bude sama provádět šifrování. S tím se pak můžete přihlašovat bez rizika i z cizího počítače – takovéhleho stupně bezpečnosti s heslem nikdy nedosáhnete.

Navíc keyloggery asi budou rozšířenější, než programy na krádeže soukromých klíčů, útoky přes slabá hesla asi budou častější, než útoky pokoušející se generovat náhodně soukromé klíče. Takže teoretické možnosti prolomení jsou možná stejné, ale prakticky je použití klíčů bezpečnější.
22.8.2007 13:34 jiri.b | skóre: 30 | blog: jirib
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
a proto OneTimePasswords :)
pavlix avatar 22.8.2007 22:08 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Spíš bych doporučil klíčenku než flashdisk... je to trošku dražší... ale zase to klíč tomu cizímu počítači nevydá.

Alternativně One Time Passwords.
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
pavlix avatar 22.8.2007 22:58 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Je mi líto, ale pro až takové začátečníky jsem to nenapsal... odkazy na vysvětlení asymetrického šifrování se mi bohužel redakčně ztratily, ale google funguje pořád.

Klíče vs. hesla Krátká odpověď: klíče a hesla

Privátní/soukromé klíče jsou od toho, že se po síti neposílají (což už slovo "soukromé" trochu naznačuje).

Pokud uživatel nepoužívá passphrase, je to jeho chyba (jeho věc, v některých případech se hodí mít i nešifrovaný klíč pro skripty).
pokial by pouzival heslo, tak nemoze!
Nahraď slovo "heslo" slovem "passphrase" a máš vyřešeno. Navíc můžeš bezpečně používat stejnou passphrase pro klíč, kterým se přihlašuješ k mnoha počítačům.
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
21.8.2007 01:29 jiri.b | skóre: 30 | blog: jirib
Rozbalit Rozbalit vše johanka byla vtipnejsi kdysi
pro dalsi dily:
- ssh -w
- .ssh/config - HashKnownHosts
- .ssh/config - LocalCommand, SendEnv
- /etc/ssh/sshd_config - ForceCommand, Match # s tim se daji delat kouzla ;)
ad .bash_login & ssh-agent, no... neni to kvapek mateni ctenare? uz vidim jak si kazdy pepa dela .bash_login, kdyz treba ma .profile :) jednodussi by bylo napsat do konfiguracnich souboru vaseho shellu - man bash/ksh...

celkove ta sekce s ssh-agentem je takove rychlokvasena. ocekaval bych vice o spojeni s X11 nebo pry i gnome ma neco na gtk.
pavlix avatar 22.8.2007 22:10 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: johanka byla vtipnejsi kdysi
Podle mě by Pepa měl spíš použít pam_ssh, na svym počítači.

Ale díky za info.

P.S.: S Johankou se srovnávat nebudu.
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
pavlix avatar 22.8.2007 23:10 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: johanka byla vtipnejsi kdysi
"Nejdřív je potřeba zařídit, aby se agent spouštěl a ukončoval, když se přihlásíte nebo odhlásíte."

To je myslim dostatečně popisný, ne? Matení čtenáře to není, Pepa má bash... a kdo bash nemá, tak většinou ví, že ho nemá.

Je pravda, že jsem mohl zmínit X11 prográmky, co se ptaj na heslo, ale na počítači, který můžu sám nakonfigurovat mi přijde mnohem pohodlnější nastavit ten pam_ssh, než zadávat dvě hesla. Tak mi přišlo lepší to trochu urychlit... než se dostanu k tomu zajímavýmu :).
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
23.8.2007 15:33 MartinT | skóre: 12 | blog: MT blog
Rozbalit Rozbalit vše Re: johanka byla vtipnejsi kdysi
ssh -w

Díky za tip, desktop jedu na Ubuntu 6.06 LTS a to tohle ještě nemá :-o.

Pro běžné použití snad jen jako osobní VPN na vlastní server, je zapotřebí mít roota na obou stranách (konfigurace rozhraní tun) a defaultně je to na serveru zakázáno (což je dobře). Na rychlé/nouzové/dočasné zprovoznění tunelu ovšem ideální (možnost zprovoznění i přes http proxy via ProxyCommand, viz ssh_config). Pro trvalejší účely je IMHO lepší OpenVPN.

Ale i docela možný scénář pro Road Warriors:

- pam-ssh s nahráním klíče do ssh-agenta
- na serveru klíč klienta u roota v authorized_keys s restrikcemi:
tunnel="1",command="/usr/local/sbin/tuncfg.sh tun1; read",no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty
 * /usr/local/sbin/tuncfg.sh se stará o konfiguraci tun1
- server poslouchá na portu 443
- na klientu mít nějaký skript vpnviassh.sh co provede:
 * zaklepání, pokud se používá
 * nahození tunelu via ssh (ssh -C -f -w 0:1 -p 443 root@server)
 * konfigurace rozhraní tun0 přes "sudo /usr/local/sbin/tuncfg.sh tun0"
- do /etc/sudoers dát /usr/local/sbin/tuncfg.sh bez hesla, třeba takto
 * Cmnd_Alias TUNCONFIG = /usr/local/sbin/tuncfg.sh
 * %vpnusers ALL=NOPASSWD: TUNCONFIG

A Je tu poměrně jednoduchá VPN co projde i z restriktivních sítí s transparent proxy. Oproti stejnému postupu s OpenVPN je tu jen jedno heslo po přihlášení na klienta a na disku nikde neleží nešifrovaný klíč či heslo. Nevýhodou je asi maximální počet klientů dle počtu tun rozhraní na serveru (sdílení tunX point-to-point ? Či použití Level2 tunelu ?). Dále by bylo dobré vědět, jak se to chová v případě výpadku spojení (tcp timeout a pak to shodí tun0 ?) a jak je to s výkonností

23.8.2007 18:52 jiri.b | skóre: 30 | blog: jirib
Rozbalit Rozbalit vše Re: johanka byla vtipnejsi kdysi
ano objevilo se to od verze 4.3 http://openssh.com/txt/release-4.3
 * Add support for tunneling arbitrary network packets over a
   connection between an OpenSSH client and server via tun(4) virtual
   network interfaces. This allows the use of OpenSSH (4.3+) to create
   a true VPN between the client and server providing real network
   connectivity at layer 2 or 3. This feature is experimental and is 
   currently supported on OpenBSD, Linux, NetBSD (IPv4 only) and 
   FreeBSD. Other operating systems with tun/tap interface capability 
   may be added in future portable OpenSSH releases. Please refer to 
   the README.tun file in the source distribution for further details
   and usage examples.
tu tvoji strategii jsem nepochopil...

jednodussi by bylo pouzit Match a AcceptEnv, ForceCommand a obalit to do skriptu, ktery se provede pri prihlaseni :)

do .ssh/config si date SendEnv a poslete nejaky string, ssh server to ochekuje a pripadne nastavi tunneling... dale LocalCommand :)

na kazdy si chce instalovat openvpn. samozrejme, ze skutecna VPN postavena na IPSec je lepsi reseni, ale toto je takovy rychly tip a taky takovy truc na openvpn :)
21.8.2007 09:00 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Příště se odpoutáme od bezpečnosti a podíváme se, co nám může SSH nabídnout kromě očekávaného bezpečného připojení ke vzdálenému shellu. Dotazy a připomínky jsou vítány.
Mne by třeba jako námět do nějakého dalšího dílu zajímalo, zda existuje nějaká náhrada za vestavěný sftp_server pro subprotokol sftp, který v OpenSSH zamrzl na verzi protokolu sftp 3. Ta má tu "drobnou" nevýhodu, že neřeší kódování názvů souborů, což je v síťovém prostředí poněkud hloupé (pak z toho vzniká "já mám systém v UTF-8, tak se přizpůsobte"). Já naštěstí systém mám v UTF-8 a WinSCP je možné vnutit UTF-8 i pro sftp předverzí 4, takže jsem to vyřešil. Ale je to ostuda, že tentokrát je to program pro Windows, který je pružnější v nastavení a podporuje novější protokol.
pavlix avatar 22.8.2007 22:16 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
No... zrovna UTF-8 mi přijde jako docela dobrej a obecně použitelnej standard. Díky za připomínku.
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
22.8.2007 22:31 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Což o to, já proti UTF-8 nic nemám, pokud se mají nějaké systémy sjednotit na kódování, většinou to zachrání UTF-8 (a pokud ani to ne, nepomůže už zpravidla nic). Ale přeci jen to ještě není tak daleko, abych mohl říct, že kdo nemá filesystém v UTF-8, s tím se prostě nebavím. Třeba Windows pořád používají ta svoje kódování, a to je docela dost instancí souborových systémů :-( A tady bohužel opens source OpenSSH selhává, protože se musí okolní svět přizpůsobovat jemu, místo aby si OpenSSH poradilo s čímkoli – jak je jinak ve světě OSS zvykem.
pavlix avatar 22.8.2007 23:17 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
No... ve světě OSS je zvykem poradit si s čímkoliv... což je někdy skoro na škodu... ale to už je trochu offtopic polemika.

V tomhle konkrétním případě máš podle všeho pravdu.
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
21.8.2007 11:50 Jiri Bajer | skóre: 33 | blog: Sarimuv koutek | Praha
Rozbalit Rozbalit vše OpenSSH for Windows
Trosku offtopic, ale obcas clovek potrebuje mit scp pristup ke stroji/VMWare s widlema. Osvedcil se mi miniaturni balicek orezaneho Cygwinu a OpenSSH, ktery roste na sshwindows.sourceforge.net.
21.8.2007 12:56 phero | skóre: 17 | blog: techblog
Rozbalit Rozbalit vše Re: OpenSSH for Windows
Vypáda zajímavě, díky.
21.8.2007 18:31 disorder | blog: weblog | Bratislava
Rozbalit Rozbalit vše Re: OpenSSH for Windows
mne sa zase osvedcil copssh, ktory nie je cez 3 roky stary...
21.8.2007 15:38 !
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
vsichni teoretici necht radeji prestnou komentovat neco co ani na papire ani ve verbose debugu nevideli...
pavlix avatar 22.8.2007 22:18 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
heh?
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
21.8.2007 22:19 PavelP
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Chtěl bych varovat před přílišným optimizmem z pocitu bezpečí. Pokud má na serveru 'opravdové' účty třeba 30 lidí kvůli poště, tak se můžete vsadit, že 1/3 z nich má jako heslo jména svých dětí a do měsíce nějaký bot projde účty seznamem běžných loginů a slovníkem s hesly, vyjde mu to, stáhne /etc/passwd, projde slovníkem zbytek uživatelů a prolomené účty někam nabonzuje, načež vám někdo na server nasadí ručně nějakou potvoru.
21.8.2007 22:50 ghostmonk | skóre: 10 | blog: freemind
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
kdyz maj v /etc/passwd shell na /bin/false tak se tam zadna potvora nedostane
21.8.2007 23:12 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Pokud má na serveru 'opravdové' účty třeba 30 lidí kvůli poště, tak se můžete vsadit, že 1/3 z nich má jako heslo jména svých dětí

Pro takové účely máme cracklib.

22.8.2007 00:01 David Jaša | skóre: 44 | blog: Dejvův blog
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Pokud má na serveru 'opravdové' účty třeba 30 lidí kvůli poště, tak se můžete vsadit, že 1/3 z nich má jako heslo jména svých dětí...
Ti, co si alespoň jednou prolítli sshd_config(5) a zařídili se podle něj takové uživatele vůbec neřeší. :-P
22.8.2007 00:23 jiri.b | skóre: 30 | blog: jirib
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
pouzivat stejne heslo pro email a prihlaseni do systemu je opravdova imbecilita :)

nastavte si spravne SASL, pouzijte testovani slozitosti hesla systemoveho uctu pri jeho zadavani.

a pokud nepouzivaten nejaky rozumny system, udelejte si skripty, ktere kontroluji pres cron prava na dulezitych souborech...
22.8.2007 07:55 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Používat více hesel k ověření jednoho uživatele je opravdová imbecilita :-) Čím více hesel musí člověk používat, tím ta hesla budou slabší a spíš budou někde napsaná na monitoru.
22.8.2007 13:20 jiri.b | skóre: 30 | blog: jirib
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
aha... ok priklad, uzivatel si nainstaluje svuj oblibeny MUA a nejak nahodou zapomene povoli/zaskrtnou, ze to ma byt pres SSL = heslo prozrazeno :)

samozrejme resenim muze byt striktne vynutit pouze TLS/SSL spojeni... I presto, obcas neni naskodu byt iniciativni :)
22.8.2007 13:40 Filip Jirsák | skóre: 67 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Pokud používám stejné heslo pro e-mail i přihlášení, musím šifrování samozřejmě vynutit. Teoreticky je samozřejmě nejbezpečnější jedno heslo pro jednu službu, co nejdelší a nejsložitější hesla, jejich častá obměna, ideálně jednorázová hesla. Jenže ta hesla musí pořád používat lidi, což je nejslabší článek. Takže musím zajistit především to, aby se lidem ta hesla snadno používala – tj. když už konečně vymyslí nějaké bezpečné heslo, nebudu je nutit vymýšlet každé dva měsíce nové. A budu počítat s tím, že si to jedno heslo zadají stejně i k ostatním systémům, akorát jej budou muset víckrát zadávat – větší šance odpozorování. Takže dám raději jeden způsob přihlašování a pokusím se vše nastavit tak, aby přihlášení k počítači už bylo přihlášení ke všem systémům (takže kde to jde použiju např. k přihášení certifikáty, které může mít uživatel u sebe nainstalovány).
pavlix avatar 22.8.2007 22:40 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
No já bych řekl, že teoreticky jsou nejbezpečnější klíče. A pokud se k nim člověk chová jak má, tak i prakticky. Ale bezpečnostní expert nejsem, i když mě tahle tématika dost zajímá.

No a jedna nebo dvě passphrase + několik hesel, kde to jinak nejde... to už se nějak zvládne.

Ještě se mi docela teoreticky líbí digest authentication, ale ještě jsem to nikde neviděl pořádně (tj. tak, aby čisté heslo nešlo na server ani při registraci ani nikdy potom).
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
22.8.2007 11:27 zelial | skóre: 21
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
prepadla me nostalgie. taky jsem si kdysi cetl "how to be a hacker" a podobne zarucene navody. k namitkam, co tu padly, pridam jeste /etc/shadow.
pavlix avatar 22.8.2007 22:20 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Díky... zrovna jsem chtěl ten shadow zmínit...

Opravdu to chce aspoň znát svuj systém, když už člověk řeší SSH v pokročilejším měřítku... než instalace+přihlášení heslem.
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
25.8.2007 01:03 pavelp
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Jasně, v passwd hesla nějaký pátek nejsou, shadow nikdo nepřečte. úplně původní příspěvek měl pouze varovat, že otevření ssh do světa spolu se slabými uživatelskými hesly je pěkná kravina. A uhodnutí 20% hesel po prolomení jednoho účtu je pak celkem lehké a není k tomu třeba znát jejich hash. S popsaným scénářem jsem se prakticky setkal, pro člověka co instaloval onu potvoru to byla naštěstí rutina, nesnažil se o nic jiného ani nepátral po drobných naschválech co jsem mu prováděl.
22.8.2007 01:23 Smazáno | skóre: 21 | blog: tezkorict
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Hmmm, už to umí chroot po navázání spojení? Alespoň podle $USER?
22.8.2007 10:22 Jouda
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
na chroot zkuste toto: http://chrootssh.sourceforge.net/index.php
22.8.2007 13:09 jiri.b | skóre: 30 | blog: jirib
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
otazka neni jestli to umi chroot, ale jestli neco umi omezit uzivatele aby nemohl prochazet jine slozky nez tu svoji...

chroot je nesystemove a slozite reseni. reseni existuje, nejaky Mandatory Access Control :P
22.8.2007 20:19 Jouda
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Ano, ale to už se nebavíme o OpenSSH. Omezení uživatelů není věcí ssh, ale systému. V případě MAC se ale trošku mýlíte. Proti MAC (mandatory access control) je chroot trivialita.
pavlix avatar 22.8.2007 22:24 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
Zavřít uživatele do chrootu po navázání spojení samozřejmě jde. Ale ani k tomu není potřeba podpora ze strany SSH serveru.
Já už tu vlastně ani nejsem. Abclinuxu umřelo.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.