abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 14:33 | Zajímavý projekt

Blender Animation Studio zveřejnilo první epizodu z připravovaného animovaného seriálu The Daily Dweebs o domácím mazlíčkovi jménem Dixey. Ke zhlédnutí také ve 3D s rozlišením 8K.

Ladislav Hagara | Komentářů: 0
včera 12:34 | Komunita

Aktualizovanou počítačovou hru Warhammer 40,000: Dawn of War III v ceně 39,99 eur běžící také na Linuxu lze o víkendu na Steamu hrát zdarma a případně ještě v pondělí koupit s 50% slevou. Do soboty 19:00 lze na Humble Bundle získat zdarma Steam klíč k počítačové hře Sid Meier's Civilization® III v ceně 4,99 eur běžící také ve Wine.

Ladislav Hagara | Komentářů: 0
včera 00:22 | Nasazení Linuxu

Společnost Samsung oznámila, že skrze dokovací stanici DeX a aplikaci Linux on Galaxy bude možno na Samsung Galaxy S8 a S8+ a Galaxy Note 8 provozovat Linux. Distribuce nebyly blíže upřesněny.

Phantom Alien | Komentářů: 10
19.10. 23:55 | Komunita

Společnost Purism na svém blogu oznámila, že její notebooky Librem jsou nově dodávány se zrušeným (neutralized and disabled) Intel Management Engine (ME). Aktualizací corebootu na již prodaných noteboocích lze Management Engine také zrušit. Více v podrobném článku.

Ladislav Hagara | Komentářů: 0
19.10. 21:44 | Nová verze

Organizace Apache Software Foundation (ASF) na svém blogu slaví páté výročí kancelářského balíku Apache OpenOffice jako jejího Top-Level projektu. Při této příležitosti byl vydán Apache OpenOffice 4.1.4 (AOO 4.1.4). Podrobnosti v poznámkách k vydání. Dlouhé čekání na novou verzi tak skončilo.

Ladislav Hagara | Komentářů: 6
19.10. 19:22 | Pozvánky

Již příští týden - 26. a 27. října se v Praze v hotelu Olšanka odehraje OpenWRT Summit. Na webu konference naleznete program a možnost zakoupení lístků - ty stojí 55 dolarů. Čtvrtek bude přednáškový a v pátek se budou odehrávat převážně workshopy a meetingy.

Miška | Komentářů: 1
19.10. 13:44 | Nová verze

Bylo vydáno Ubuntu 17.10 s kódovým názvem Artful Aardvark. Ke stažení jsou Ubuntu Desktop a Server, Ubuntu Cloud Images, Ubuntu Netboot, Kubuntu, Lubuntu a Lubuntu Alternate, Lubuntu Next, Ubuntu Budgie, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio a Xubuntu. Podrobnosti v poznámkách k vydání.

Ladislav Hagara | Komentářů: 22
19.10. 13:00 | Komunita

MojeFedora.cz informuje, že Fedora 27 dostane podporu pro AAC. Podpora multimediálních formátů je ve výchozí instalaci Fedory tradičně limitovaná kvůli softwarovým patentům, ale desktopový tým Red Hatu se ji i tak snaží v poslední době co nejvíce rozšířit. Už nějaký čas obsahuje kodeky pro MP3, H.264, AC3 a nyní byl přidán také kodek pro další velmi rozšířený zvukový formát – AAC.

Ladislav Hagara | Komentářů: 2
18.10. 23:55 | Pozvánky

Spolek OpenAlt zve příznivce otevřených technologií a otevřeného přístupu na 145. brněnský sraz, který proběhne v pátek 20. října od 18:00 hodin v restauraci Time Out na adrese Novoměstská 2 v Řečkovicích. Jedná se o poslední sraz před konferencí OpenAlt 2017, jež proběhne o víkendu 4. a 5. listopadu 2017 na FIT VUT v Brně. Běží registrace účastníků.

Ladislav Hagara | Komentářů: 0
18.10. 21:44 | Nová verze

Byla vydána verze 5.2.0 multiplatformního virtualizačního nástroje Oracle VM VirtualBox. Jedná se o první stabilní verzi z nové větve 5.2. Z novinek lze zmínit například možnost exportování VM do Oracle Cloudu, bezobslužnou instalaci hostovaného systému nebo vylepšené GUI. Podrobnosti v seznamu změn. Aktualizována byla také dokumentace.

Ladislav Hagara | Komentářů: 2
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (10%)
 (1%)
 (1%)
 (1%)
 (75%)
 (12%)
Celkem 145 hlasů
 Komentářů: 7, poslední 19.10. 23:06
    Rozcestník

    Vložit další komentář
    21.8.2007 00:13 MiK[3]Zz
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Od clanku som ocakaval trosku viac, no nevadi, zaciatocnikovi iste pomoze ako narabat s klucami.

    Nastava dalsia otazka: ci je bezpecnesjsie pouzivat kluce alebo hesla? Tak ci tak sa nieco posiela cez siet, ci je to uz kluc alebo heslo a dekodovany kluc samozrejme, kedze passphrase sa zadava este na stroji, z ktoreho sa pripojuje. Dalsia zalezitost je ta, ze pokial uzivatel nepouziva passphrase a niekto sa fyzicky dostane k pocitaci, na ktorom je kluc, tak to takisto moze zneuzit (pokial by pouzival heslo, tak nemoze!).
    21.8.2007 00:34 Semo | skóre: 44 | blog: Semo
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Sama voda.

    Kluc sa po sieti neposiela, ani zasifrovany. Iba verejny kluc servera, pokial nie je uz cachovany. Ak uzivatel nepouziva passphrase, tak rovnako mozeme predpokladat, ze si hesla uklada v plaintext subore alebo podobne hovadiny, ktore nic nehovoria o bezpecnosti SSH ale iba o debilite niektorych uzivatelov.
    If you hold a Unix shell up to your ear, you can you hear the C.
    21.8.2007 00:39 MiK[3]Zz
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Urcite si niekto uklada hesla v plaintexte, tak to snad vravi za vsetko. Asi tym padom nechapete ako to funguje. Ci posielate heslo alebo kluc, je to to iste, stale idu informacie cez siet, inak by sa uzivatel nepripojil, keby nie. Je to relativne, co je bezpecnejsie.
    21.8.2007 00:43 jm
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Vidim, ze jsi stale nepochopil, jak to funguje... No nic, nech to konovi, ten ma vetsi hlavu. :-)
    21.8.2007 00:51 MiK[3]Zz
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    A to som ani nevravel o tom, ked v sshd zakazete prihlasovat sa heslom a budete nuteni prihlasit sa z neznameho prostredia, kde proste ten kluc nie je.
    21.8.2007 01:30 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    OTP - google vi :P
    21.8.2007 01:42 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    to mi pripomina... co zminit pouzitelnost ruznych java apletu - ssh clientu? jeden byl docela pouzitelny a free.

    http://www.ece.osu.edu/ssh/
    pavlix avatar 22.8.2007 22:03 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    OTP se chystám vyzkoušet.... a pokud se mi to zalíbí, možná o tom i něco sepíšu.
    21.8.2007 08:43 Petr_N | skóre: 3 | Všetaty
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    proboha, zadny klic se nikam neposila.
    21.8.2007 08:51 moira | skóre: 30 | blog: nesmysly
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Ale to heslo prece neni v plaintextu. To uz pak muzete argumentovat tim, ze veskery dalsi provoz SSH jde taky po siti a tim padem je to nebezpecne. A klic se neprenasi vubec (pokud to funguje, jak si myslim, ze to funguje).
    Překladač ti nikdy neřekne: "budeme kamarádi"
    21.8.2007 09:04 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Ale vy klíč nikam neposíláte. Asymetrické šifrování funguje právě na tom principu, že máte veřejný a soukromý klíč. Co zašifrujete jedním, rozšifrujete druhým, a jediné, co je nutné někam "posílat" je veřejný klíč. V případě SSH se ten veřejný klíč "posílá" tak, že jej předem přiřadí na cílovém počítači administrátor k příslušnému účtu. Při přihlášení se pak tedy soukromý klíč nikam neposílá, pouze se jím na počítači, ze kterého se připojujete, něco zašifruje (nebo odšifruje).
    21.8.2007 15:36 !
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Ale vy klíč nikam neposíláte.

    co je nutné někam "posílat" je veřejný klíč.

    udelejte si poradek v terminilogii a pak se treba budete schopni dohodnout? ;-)
    21.8.2007 09:07 Michal Vyskočil | skóre: 60 | blog: miblog | Praha
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Stručný popis principu najdeš v SSH receptem na bezpečnost 2. Důležité je, že klíč po síti neputuje, ale používá se kryptograficky bezpečné ověřování pomocí asymetrického šifrování.
    When your hammer is C++, everything begins to look like a thumb.
    21.8.2007 15:34 !
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Iba verejny kluc servera, pokial nie je uz cachovany

    a jak by asi ssh poznalo, ze se se host key zmenil, kdyz zobrazuje upozorneni?
    21.8.2007 18:27 Semo | skóre: 44 | blog: Semo
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Ako to robi presne v reale to neviem, ale na to aby spoznalo zmenu by stacilo posielat hash. Alebo by mohlo rovno na blind nieco dostat/poslat o com sa vie, co ma z toho vyjst. A ak to nevyjde, tak sa kluc zmenil.
    If you hold a Unix shell up to your ear, you can you hear the C.
    21.8.2007 16:50 BH
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Pekne pekne. Ani nevie o com toci, ale hlavne ze toci. Vsak Mikezz :-))
    21.8.2007 16:57 MiK[3]Zz
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Iste, ze viem, mozno som to zle sformuloval, nebezpecie je tu vzdy.
    21.8.2007 18:45 valy
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Nechceš-li se dále strapňovat, přečti si příručku asymetrického šifrování pro ÚPLNÉ ZAČÁTEČNÍKY
    22.8.2007 01:39 MiK[3]Zz
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Tak strapnujes sa akurat tak ty. To je vsetko, co k tomu dodam dementko, ak si nepochopil o com pisem, tak sa k tomu radsej ani nevyjadruj.
    22.8.2007 09:18 Semo | skóre: 44 | blog: Semo
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Zneuznanemu geniovi tecu nervy?
    If you hold a Unix shell up to your ear, you can you hear the C.
    22.8.2007 11:15 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    A můžete nám to tedy ještě jednou vysvětlit? Asymetrické šifrování se u SSH používá tak, že mám na serveru veřejný klíč, na klientovi soukromý. Server pošle výzvu, klient ji zašifruje soukromým klíčem, server rozšifruje veřejným a porovná s tím, co odeslal. Po síti se tedy pošle výzva a zašifrovaná výzva. Můžete nám v tomto kontextu vysvětlit, co říkají vaše příspěvky?
    22.8.2007 13:11 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    22.8.2007 13:19 MiK[3]Zz
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Vyjadroval som sa skor k tomu, ze ak nie sme na svojom pocitaci, z ktoreho sa zvycajne pripajame na iny, tak nam asi kluce nebudu na nic platne, ba dokonca, ak zakazeme autentifikaciu heslom, tak sa na server vobec nepripojime, potom som spominal to, ze je to tiez nebezpecne, lebo sa kluce uchovavaju na tom pocitaci, cize ak sa niekto fyzicky dostane k pocitaci, tak moze zneuzit kluc, ak nepouziva passphrase a ak aj hej, tak je to otazka casu prist nan. Ak tu niekto pisal, ze to je blbost, lebo kto by nepouzival passphrase, ostatne ini si pisu hesla do plaintextu, tak nech sa trosku zamysli nad tym co vlastne napisal. Uznavam, ze som sa nevyjadril dostatocne jasne, doslo k par omylom, beriem spat, ze sa kluce posielaju cez siet. S dodatkom, ze po sieti sa pri autentifikacii heslom posiela zakodovane, takze je nepravdepodobne, ze by to niekto rozsifroval.
    22.8.2007 13:22 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    proste blablabla...
    22.8.2007 16:36 MiK[3]Zz
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Vazne som necakal takuto inteligentnu odpoved, ale to asi svedci o tebe...
    22.8.2007 19:50 jm
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Vazne som necakal takuto inteligentnu odpoved
    Blablabla blebleble... jeste dlouho se tady hodlas ztrapnovat totalnim nepochopenim principu?
    22.8.2007 13:33 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Klíče nejsou závislé na počítači, můžu je nosit s sebou klidně na flash disku. Takže se můžu přihlásit i z cizího PC. A přihlašování z cizího PC je úplně stejné riziko s heslem jako s klíčem – počítač může odposlechnout jak heslo, tak heslo ke klíči.

    Soukromý klíč ale také můžete mít uložený na čipové kartě, která jej nikam nebude kopírovat, ale bude sama provádět šifrování. S tím se pak můžete přihlašovat bez rizika i z cizího počítače – takovéhleho stupně bezpečnosti s heslem nikdy nedosáhnete.

    Navíc keyloggery asi budou rozšířenější, než programy na krádeže soukromých klíčů, útoky přes slabá hesla asi budou častější, než útoky pokoušející se generovat náhodně soukromé klíče. Takže teoretické možnosti prolomení jsou možná stejné, ale prakticky je použití klíčů bezpečnější.
    22.8.2007 13:34 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    a proto OneTimePasswords :)
    pavlix avatar 22.8.2007 22:08 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Spíš bych doporučil klíčenku než flashdisk... je to trošku dražší... ale zase to klíč tomu cizímu počítači nevydá.

    Alternativně One Time Passwords.
    pavlix avatar 22.8.2007 22:58 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Je mi líto, ale pro až takové začátečníky jsem to nenapsal... odkazy na vysvětlení asymetrického šifrování se mi bohužel redakčně ztratily, ale google funguje pořád.

    Klíče vs. hesla Krátká odpověď: klíče a hesla

    Privátní/soukromé klíče jsou od toho, že se po síti neposílají (což už slovo "soukromé" trochu naznačuje).

    Pokud uživatel nepoužívá passphrase, je to jeho chyba (jeho věc, v některých případech se hodí mít i nešifrovaný klíč pro skripty).
    pokial by pouzival heslo, tak nemoze!
    Nahraď slovo "heslo" slovem "passphrase" a máš vyřešeno. Navíc můžeš bezpečně používat stejnou passphrase pro klíč, kterým se přihlašuješ k mnoha počítačům.
    21.8.2007 01:29 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše johanka byla vtipnejsi kdysi
    pro dalsi dily:
    - ssh -w
    - .ssh/config - HashKnownHosts
    - .ssh/config - LocalCommand, SendEnv
    - /etc/ssh/sshd_config - ForceCommand, Match # s tim se daji delat kouzla ;)
    ad .bash_login & ssh-agent, no... neni to kvapek mateni ctenare? uz vidim jak si kazdy pepa dela .bash_login, kdyz treba ma .profile :) jednodussi by bylo napsat do konfiguracnich souboru vaseho shellu - man bash/ksh...

    celkove ta sekce s ssh-agentem je takove rychlokvasena. ocekaval bych vice o spojeni s X11 nebo pry i gnome ma neco na gtk.
    pavlix avatar 22.8.2007 22:10 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: johanka byla vtipnejsi kdysi
    Podle mě by Pepa měl spíš použít pam_ssh, na svym počítači.

    Ale díky za info.

    P.S.: S Johankou se srovnávat nebudu.
    pavlix avatar 22.8.2007 23:10 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: johanka byla vtipnejsi kdysi
    "Nejdřív je potřeba zařídit, aby se agent spouštěl a ukončoval, když se přihlásíte nebo odhlásíte."

    To je myslim dostatečně popisný, ne? Matení čtenáře to není, Pepa má bash... a kdo bash nemá, tak většinou ví, že ho nemá.

    Je pravda, že jsem mohl zmínit X11 prográmky, co se ptaj na heslo, ale na počítači, který můžu sám nakonfigurovat mi přijde mnohem pohodlnější nastavit ten pam_ssh, než zadávat dvě hesla. Tak mi přišlo lepší to trochu urychlit... než se dostanu k tomu zajímavýmu :).
    23.8.2007 15:33 MartinT | skóre: 12 | blog: MT blog
    Rozbalit Rozbalit vše Re: johanka byla vtipnejsi kdysi
    ssh -w

    Díky za tip, desktop jedu na Ubuntu 6.06 LTS a to tohle ještě nemá :-o.

    Pro běžné použití snad jen jako osobní VPN na vlastní server, je zapotřebí mít roota na obou stranách (konfigurace rozhraní tun) a defaultně je to na serveru zakázáno (což je dobře). Na rychlé/nouzové/dočasné zprovoznění tunelu ovšem ideální (možnost zprovoznění i přes http proxy via ProxyCommand, viz ssh_config). Pro trvalejší účely je IMHO lepší OpenVPN.

    Ale i docela možný scénář pro Road Warriors:

    - pam-ssh s nahráním klíče do ssh-agenta
    - na serveru klíč klienta u roota v authorized_keys s restrikcemi:
    tunnel="1",command="/usr/local/sbin/tuncfg.sh tun1; read",no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty
     * /usr/local/sbin/tuncfg.sh se stará o konfiguraci tun1
    - server poslouchá na portu 443
    - na klientu mít nějaký skript vpnviassh.sh co provede:
     * zaklepání, pokud se používá
     * nahození tunelu via ssh (ssh -C -f -w 0:1 -p 443 root@server)
     * konfigurace rozhraní tun0 přes "sudo /usr/local/sbin/tuncfg.sh tun0"
    - do /etc/sudoers dát /usr/local/sbin/tuncfg.sh bez hesla, třeba takto
     * Cmnd_Alias TUNCONFIG = /usr/local/sbin/tuncfg.sh
     * %vpnusers ALL=NOPASSWD: TUNCONFIG
    

    A Je tu poměrně jednoduchá VPN co projde i z restriktivních sítí s transparent proxy. Oproti stejnému postupu s OpenVPN je tu jen jedno heslo po přihlášení na klienta a na disku nikde neleží nešifrovaný klíč či heslo. Nevýhodou je asi maximální počet klientů dle počtu tun rozhraní na serveru (sdílení tunX point-to-point ? Či použití Level2 tunelu ?). Dále by bylo dobré vědět, jak se to chová v případě výpadku spojení (tcp timeout a pak to shodí tun0 ?) a jak je to s výkonností

    23.8.2007 18:52 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: johanka byla vtipnejsi kdysi
    ano objevilo se to od verze 4.3 http://openssh.com/txt/release-4.3
     * Add support for tunneling arbitrary network packets over a
       connection between an OpenSSH client and server via tun(4) virtual
       network interfaces. This allows the use of OpenSSH (4.3+) to create
       a true VPN between the client and server providing real network
       connectivity at layer 2 or 3. This feature is experimental and is 
       currently supported on OpenBSD, Linux, NetBSD (IPv4 only) and 
       FreeBSD. Other operating systems with tun/tap interface capability 
       may be added in future portable OpenSSH releases. Please refer to 
       the README.tun file in the source distribution for further details
       and usage examples.
    tu tvoji strategii jsem nepochopil...

    jednodussi by bylo pouzit Match a AcceptEnv, ForceCommand a obalit to do skriptu, ktery se provede pri prihlaseni :)

    do .ssh/config si date SendEnv a poslete nejaky string, ssh server to ochekuje a pripadne nastavi tunneling... dale LocalCommand :)

    na kazdy si chce instalovat openvpn. samozrejme, ze skutecna VPN postavena na IPSec je lepsi reseni, ale toto je takovy rychly tip a taky takovy truc na openvpn :)
    21.8.2007 09:00 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Příště se odpoutáme od bezpečnosti a podíváme se, co nám může SSH nabídnout kromě očekávaného bezpečného připojení ke vzdálenému shellu. Dotazy a připomínky jsou vítány.
    Mne by třeba jako námět do nějakého dalšího dílu zajímalo, zda existuje nějaká náhrada za vestavěný sftp_server pro subprotokol sftp, který v OpenSSH zamrzl na verzi protokolu sftp 3. Ta má tu "drobnou" nevýhodu, že neřeší kódování názvů souborů, což je v síťovém prostředí poněkud hloupé (pak z toho vzniká "já mám systém v UTF-8, tak se přizpůsobte"). Já naštěstí systém mám v UTF-8 a WinSCP je možné vnutit UTF-8 i pro sftp předverzí 4, takže jsem to vyřešil. Ale je to ostuda, že tentokrát je to program pro Windows, který je pružnější v nastavení a podporuje novější protokol.
    pavlix avatar 22.8.2007 22:16 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    No... zrovna UTF-8 mi přijde jako docela dobrej a obecně použitelnej standard. Díky za připomínku.
    22.8.2007 22:31 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Což o to, já proti UTF-8 nic nemám, pokud se mají nějaké systémy sjednotit na kódování, většinou to zachrání UTF-8 (a pokud ani to ne, nepomůže už zpravidla nic). Ale přeci jen to ještě není tak daleko, abych mohl říct, že kdo nemá filesystém v UTF-8, s tím se prostě nebavím. Třeba Windows pořád používají ta svoje kódování, a to je docela dost instancí souborových systémů :-( A tady bohužel opens source OpenSSH selhává, protože se musí okolní svět přizpůsobovat jemu, místo aby si OpenSSH poradilo s čímkoli – jak je jinak ve světě OSS zvykem.
    pavlix avatar 22.8.2007 23:17 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    No... ve světě OSS je zvykem poradit si s čímkoliv... což je někdy skoro na škodu... ale to už je trochu offtopic polemika.

    V tomhle konkrétním případě máš podle všeho pravdu.
    21.8.2007 11:50 Jiri Bajer | skóre: 33 | blog: Sarimuv koutek | Praha
    Rozbalit Rozbalit vše OpenSSH for Windows
    Trosku offtopic, ale obcas clovek potrebuje mit scp pristup ke stroji/VMWare s widlema. Osvedcil se mi miniaturni balicek orezaneho Cygwinu a OpenSSH, ktery roste na sshwindows.sourceforge.net.
    21.8.2007 12:56 phero | skóre: 17 | blog: techblog
    Rozbalit Rozbalit vše Re: OpenSSH for Windows
    Vypáda zajímavě, díky.
    21.8.2007 18:31 disorder | blog: weblog | Bratislava
    Rozbalit Rozbalit vše Re: OpenSSH for Windows
    mne sa zase osvedcil copssh, ktory nie je cez 3 roky stary...
    21.8.2007 15:38 !
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    vsichni teoretici necht radeji prestnou komentovat neco co ani na papire ani ve verbose debugu nevideli...
    pavlix avatar 22.8.2007 22:18 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    21.8.2007 22:19 PavelP
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Chtěl bych varovat před přílišným optimizmem z pocitu bezpečí. Pokud má na serveru 'opravdové' účty třeba 30 lidí kvůli poště, tak se můžete vsadit, že 1/3 z nich má jako heslo jména svých dětí a do měsíce nějaký bot projde účty seznamem běžných loginů a slovníkem s hesly, vyjde mu to, stáhne /etc/passwd, projde slovníkem zbytek uživatelů a prolomené účty někam nabonzuje, načež vám někdo na server nasadí ručně nějakou potvoru.
    21.8.2007 22:50 ghostmonk | skóre: 10 | blog: freemind
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    kdyz maj v /etc/passwd shell na /bin/false tak se tam zadna potvora nedostane
    21.8.2007 23:12 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Pokud má na serveru 'opravdové' účty třeba 30 lidí kvůli poště, tak se můžete vsadit, že 1/3 z nich má jako heslo jména svých dětí

    Pro takové účely máme cracklib.

    22.8.2007 00:01 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Pokud má na serveru 'opravdové' účty třeba 30 lidí kvůli poště, tak se můžete vsadit, že 1/3 z nich má jako heslo jména svých dětí...
    Ti, co si alespoň jednou prolítli sshd_config(5) a zařídili se podle něj takové uživatele vůbec neřeší. :-P
    22.8.2007 00:23 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    pouzivat stejne heslo pro email a prihlaseni do systemu je opravdova imbecilita :)

    nastavte si spravne SASL, pouzijte testovani slozitosti hesla systemoveho uctu pri jeho zadavani.

    a pokud nepouzivaten nejaky rozumny system, udelejte si skripty, ktere kontroluji pres cron prava na dulezitych souborech...
    22.8.2007 07:55 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Používat více hesel k ověření jednoho uživatele je opravdová imbecilita :-) Čím více hesel musí člověk používat, tím ta hesla budou slabší a spíš budou někde napsaná na monitoru.
    22.8.2007 13:20 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    aha... ok priklad, uzivatel si nainstaluje svuj oblibeny MUA a nejak nahodou zapomene povoli/zaskrtnou, ze to ma byt pres SSL = heslo prozrazeno :)

    samozrejme resenim muze byt striktne vynutit pouze TLS/SSL spojeni... I presto, obcas neni naskodu byt iniciativni :)
    22.8.2007 13:40 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Pokud používám stejné heslo pro e-mail i přihlášení, musím šifrování samozřejmě vynutit. Teoreticky je samozřejmě nejbezpečnější jedno heslo pro jednu službu, co nejdelší a nejsložitější hesla, jejich častá obměna, ideálně jednorázová hesla. Jenže ta hesla musí pořád používat lidi, což je nejslabší článek. Takže musím zajistit především to, aby se lidem ta hesla snadno používala – tj. když už konečně vymyslí nějaké bezpečné heslo, nebudu je nutit vymýšlet každé dva měsíce nové. A budu počítat s tím, že si to jedno heslo zadají stejně i k ostatním systémům, akorát jej budou muset víckrát zadávat – větší šance odpozorování. Takže dám raději jeden způsob přihlašování a pokusím se vše nastavit tak, aby přihlášení k počítači už bylo přihlášení ke všem systémům (takže kde to jde použiju např. k přihášení certifikáty, které může mít uživatel u sebe nainstalovány).
    pavlix avatar 22.8.2007 22:40 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    No já bych řekl, že teoreticky jsou nejbezpečnější klíče. A pokud se k nim člověk chová jak má, tak i prakticky. Ale bezpečnostní expert nejsem, i když mě tahle tématika dost zajímá.

    No a jedna nebo dvě passphrase + několik hesel, kde to jinak nejde... to už se nějak zvládne.

    Ještě se mi docela teoreticky líbí digest authentication, ale ještě jsem to nikde neviděl pořádně (tj. tak, aby čisté heslo nešlo na server ani při registraci ani nikdy potom).
    22.8.2007 11:27 zelial | skóre: 21
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    prepadla me nostalgie. taky jsem si kdysi cetl "how to be a hacker" a podobne zarucene navody. k namitkam, co tu padly, pridam jeste /etc/shadow.
    pavlix avatar 22.8.2007 22:20 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Díky... zrovna jsem chtěl ten shadow zmínit...

    Opravdu to chce aspoň znát svuj systém, když už člověk řeší SSH v pokročilejším měřítku... než instalace+přihlášení heslem.
    25.8.2007 01:03 pavelp
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Jasně, v passwd hesla nějaký pátek nejsou, shadow nikdo nepřečte. úplně původní příspěvek měl pouze varovat, že otevření ssh do světa spolu se slabými uživatelskými hesly je pěkná kravina. A uhodnutí 20% hesel po prolomení jednoho účtu je pak celkem lehké a není k tomu třeba znát jejich hash. S popsaným scénářem jsem se prakticky setkal, pro člověka co instaloval onu potvoru to byla naštěstí rutina, nesnažil se o nic jiného ani nepátral po drobných naschválech co jsem mu prováděl.
    22.8.2007 01:23 Smazáno | skóre: 21 | blog: tezkorict
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Hmmm, už to umí chroot po navázání spojení? Alespoň podle $USER?
    22.8.2007 10:22 Jouda
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    na chroot zkuste toto: http://chrootssh.sourceforge.net/index.php
    22.8.2007 13:09 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    otazka neni jestli to umi chroot, ale jestli neco umi omezit uzivatele aby nemohl prochazet jine slozky nez tu svoji...

    chroot je nesystemove a slozite reseni. reseni existuje, nejaky Mandatory Access Control :P
    22.8.2007 20:19 Jouda
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Ano, ale to už se nebavíme o OpenSSH. Omezení uživatelů není věcí ssh, ale systému. V případě MAC se ale trošku mýlíte. Proti MAC (mandatory access control) je chroot trivialita.
    pavlix avatar 22.8.2007 22:24 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Zavřít uživatele do chrootu po navázání spojení samozřejmě jde. Ale ani k tomu není potřeba podpora ze strany SSH serveru.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.