abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 11:44 | IT novinky

    Mezinárodní nezisková organizace Women Who Code (WWCode, Wikipedie) založena v roce 2011 s cílem usnadnit ženám vstup do světa informačních technologií nečekaně skončila. Došly finance.

    Ladislav Hagara | Komentářů: 4
    včera 18:00 | IT novinky

    DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.

    Ladislav Hagara | Komentářů: 1
    včera 14:22 | IT novinky

    VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.

    Ladislav Hagara | Komentářů: 4
    včera 04:44 | Nová verze

    Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).

    Ladislav Hagara | Komentářů: 0
    včera 01:00 | Nová verze

    ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.

    Ladislav Hagara | Komentářů: 0
    18.4. 22:11 | IT novinky Ladislav Hagara | Komentářů: 0
    18.4. 20:55 | Nová verze

    Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.

    Ladislav Hagara | Komentářů: 2
    18.4. 17:22 | Nová verze

    Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.

    Ladislav Hagara | Komentářů: 15
    18.4. 17:11 | Nová verze

    ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.

    Ladislav Hagara | Komentářů: 2
    18.4. 12:11 | IT novinky

    Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.

    Ladislav Hagara | Komentářů: 10
    KDE Plasma 6
     (68%)
     (11%)
     (2%)
     (20%)
    Celkem 570 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník


    Vložit další komentář
    21.8.2007 00:13 MiK[3]Zz
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Od clanku som ocakaval trosku viac, no nevadi, zaciatocnikovi iste pomoze ako narabat s klucami.

    Nastava dalsia otazka: ci je bezpecnesjsie pouzivat kluce alebo hesla? Tak ci tak sa nieco posiela cez siet, ci je to uz kluc alebo heslo a dekodovany kluc samozrejme, kedze passphrase sa zadava este na stroji, z ktoreho sa pripojuje. Dalsia zalezitost je ta, ze pokial uzivatel nepouziva passphrase a niekto sa fyzicky dostane k pocitaci, na ktorom je kluc, tak to takisto moze zneuzit (pokial by pouzival heslo, tak nemoze!).
    21.8.2007 00:34 Semo | skóre: 45 | blog: Semo
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Sama voda.

    Kluc sa po sieti neposiela, ani zasifrovany. Iba verejny kluc servera, pokial nie je uz cachovany. Ak uzivatel nepouziva passphrase, tak rovnako mozeme predpokladat, ze si hesla uklada v plaintext subore alebo podobne hovadiny, ktore nic nehovoria o bezpecnosti SSH ale iba o debilite niektorych uzivatelov.
    If you hold a Unix shell up to your ear, you can you hear the C.
    21.8.2007 00:39 MiK[3]Zz
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Urcite si niekto uklada hesla v plaintexte, tak to snad vravi za vsetko. Asi tym padom nechapete ako to funguje. Ci posielate heslo alebo kluc, je to to iste, stale idu informacie cez siet, inak by sa uzivatel nepripojil, keby nie. Je to relativne, co je bezpecnejsie.
    21.8.2007 00:43 jm
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Vidim, ze jsi stale nepochopil, jak to funguje... No nic, nech to konovi, ten ma vetsi hlavu. :-)
    21.8.2007 00:51 MiK[3]Zz
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    A to som ani nevravel o tom, ked v sshd zakazete prihlasovat sa heslom a budete nuteni prihlasit sa z neznameho prostredia, kde proste ten kluc nie je.
    21.8.2007 01:30 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    OTP - google vi :P
    21.8.2007 01:42 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    to mi pripomina... co zminit pouzitelnost ruznych java apletu - ssh clientu? jeden byl docela pouzitelny a free.

    http://www.ece.osu.edu/ssh/
    pavlix avatar 22.8.2007 22:03 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    OTP se chystám vyzkoušet.... a pokud se mi to zalíbí, možná o tom i něco sepíšu.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    21.8.2007 08:43 Petr_N | skóre: 3 | Všetaty
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    proboha, zadny klic se nikam neposila.
    21.8.2007 08:51 moira | skóre: 30 | blog: nesmysly
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Ale to heslo prece neni v plaintextu. To uz pak muzete argumentovat tim, ze veskery dalsi provoz SSH jde taky po siti a tim padem je to nebezpecne. A klic se neprenasi vubec (pokud to funguje, jak si myslim, ze to funguje).
    Překladač ti nikdy neřekne: "budeme kamarádi"
    21.8.2007 09:04 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Ale vy klíč nikam neposíláte. Asymetrické šifrování funguje právě na tom principu, že máte veřejný a soukromý klíč. Co zašifrujete jedním, rozšifrujete druhým, a jediné, co je nutné někam "posílat" je veřejný klíč. V případě SSH se ten veřejný klíč "posílá" tak, že jej předem přiřadí na cílovém počítači administrátor k příslušnému účtu. Při přihlášení se pak tedy soukromý klíč nikam neposílá, pouze se jím na počítači, ze kterého se připojujete, něco zašifruje (nebo odšifruje).
    21.8.2007 15:36 !
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Ale vy klíč nikam neposíláte.

    co je nutné někam "posílat" je veřejný klíč.

    udelejte si poradek v terminilogii a pak se treba budete schopni dohodnout? ;-)
    21.8.2007 09:07 Michal Vyskočil | skóre: 60 | blog: miblog | Praha
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Stručný popis principu najdeš v SSH receptem na bezpečnost 2. Důležité je, že klíč po síti neputuje, ale používá se kryptograficky bezpečné ověřování pomocí asymetrického šifrování.
    When your hammer is C++, everything begins to look like a thumb.
    21.8.2007 15:34 !
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Iba verejny kluc servera, pokial nie je uz cachovany

    a jak by asi ssh poznalo, ze se se host key zmenil, kdyz zobrazuje upozorneni?
    21.8.2007 18:27 Semo | skóre: 45 | blog: Semo
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Ako to robi presne v reale to neviem, ale na to aby spoznalo zmenu by stacilo posielat hash. Alebo by mohlo rovno na blind nieco dostat/poslat o com sa vie, co ma z toho vyjst. A ak to nevyjde, tak sa kluc zmenil.
    If you hold a Unix shell up to your ear, you can you hear the C.
    21.8.2007 16:50 BH
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Pekne pekne. Ani nevie o com toci, ale hlavne ze toci. Vsak Mikezz :-))
    21.8.2007 16:57 MiK[3]Zz
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Iste, ze viem, mozno som to zle sformuloval, nebezpecie je tu vzdy.
    21.8.2007 18:45 valy
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Nechceš-li se dále strapňovat, přečti si příručku asymetrického šifrování pro ÚPLNÉ ZAČÁTEČNÍKY
    22.8.2007 01:39 MiK[3]Zz
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Tak strapnujes sa akurat tak ty. To je vsetko, co k tomu dodam dementko, ak si nepochopil o com pisem, tak sa k tomu radsej ani nevyjadruj.
    22.8.2007 09:18 Semo | skóre: 45 | blog: Semo
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Zneuznanemu geniovi tecu nervy?
    If you hold a Unix shell up to your ear, you can you hear the C.
    22.8.2007 11:15 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    A můžete nám to tedy ještě jednou vysvětlit? Asymetrické šifrování se u SSH používá tak, že mám na serveru veřejný klíč, na klientovi soukromý. Server pošle výzvu, klient ji zašifruje soukromým klíčem, server rozšifruje veřejným a porovná s tím, co odeslal. Po síti se tedy pošle výzva a zašifrovaná výzva. Můžete nám v tomto kontextu vysvětlit, co říkají vaše příspěvky?
    22.8.2007 13:11 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    22.8.2007 13:19 MiK[3]Zz
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Vyjadroval som sa skor k tomu, ze ak nie sme na svojom pocitaci, z ktoreho sa zvycajne pripajame na iny, tak nam asi kluce nebudu na nic platne, ba dokonca, ak zakazeme autentifikaciu heslom, tak sa na server vobec nepripojime, potom som spominal to, ze je to tiez nebezpecne, lebo sa kluce uchovavaju na tom pocitaci, cize ak sa niekto fyzicky dostane k pocitaci, tak moze zneuzit kluc, ak nepouziva passphrase a ak aj hej, tak je to otazka casu prist nan. Ak tu niekto pisal, ze to je blbost, lebo kto by nepouzival passphrase, ostatne ini si pisu hesla do plaintextu, tak nech sa trosku zamysli nad tym co vlastne napisal. Uznavam, ze som sa nevyjadril dostatocne jasne, doslo k par omylom, beriem spat, ze sa kluce posielaju cez siet. S dodatkom, ze po sieti sa pri autentifikacii heslom posiela zakodovane, takze je nepravdepodobne, ze by to niekto rozsifroval.
    22.8.2007 13:22 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    proste blablabla...
    22.8.2007 16:36 MiK[3]Zz
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Vazne som necakal takuto inteligentnu odpoved, ale to asi svedci o tebe...
    22.8.2007 19:50 jm
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Vazne som necakal takuto inteligentnu odpoved
    Blablabla blebleble... jeste dlouho se tady hodlas ztrapnovat totalnim nepochopenim principu?
    22.8.2007 13:33 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Klíče nejsou závislé na počítači, můžu je nosit s sebou klidně na flash disku. Takže se můžu přihlásit i z cizího PC. A přihlašování z cizího PC je úplně stejné riziko s heslem jako s klíčem – počítač může odposlechnout jak heslo, tak heslo ke klíči.

    Soukromý klíč ale také můžete mít uložený na čipové kartě, která jej nikam nebude kopírovat, ale bude sama provádět šifrování. S tím se pak můžete přihlašovat bez rizika i z cizího počítače – takovéhleho stupně bezpečnosti s heslem nikdy nedosáhnete.

    Navíc keyloggery asi budou rozšířenější, než programy na krádeže soukromých klíčů, útoky přes slabá hesla asi budou častější, než útoky pokoušející se generovat náhodně soukromé klíče. Takže teoretické možnosti prolomení jsou možná stejné, ale prakticky je použití klíčů bezpečnější.
    22.8.2007 13:34 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    a proto OneTimePasswords :)
    pavlix avatar 22.8.2007 22:08 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Spíš bych doporučil klíčenku než flashdisk... je to trošku dražší... ale zase to klíč tomu cizímu počítači nevydá.

    Alternativně One Time Passwords.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    pavlix avatar 22.8.2007 22:58 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Je mi líto, ale pro až takové začátečníky jsem to nenapsal... odkazy na vysvětlení asymetrického šifrování se mi bohužel redakčně ztratily, ale google funguje pořád.

    Klíče vs. hesla Krátká odpověď: klíče a hesla

    Privátní/soukromé klíče jsou od toho, že se po síti neposílají (což už slovo "soukromé" trochu naznačuje).

    Pokud uživatel nepoužívá passphrase, je to jeho chyba (jeho věc, v některých případech se hodí mít i nešifrovaný klíč pro skripty).
    pokial by pouzival heslo, tak nemoze!
    Nahraď slovo "heslo" slovem "passphrase" a máš vyřešeno. Navíc můžeš bezpečně používat stejnou passphrase pro klíč, kterým se přihlašuješ k mnoha počítačům.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    21.8.2007 01:29 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše johanka byla vtipnejsi kdysi
    pro dalsi dily:
    - ssh -w
    - .ssh/config - HashKnownHosts
    - .ssh/config - LocalCommand, SendEnv
    - /etc/ssh/sshd_config - ForceCommand, Match # s tim se daji delat kouzla ;)
    ad .bash_login & ssh-agent, no... neni to kvapek mateni ctenare? uz vidim jak si kazdy pepa dela .bash_login, kdyz treba ma .profile :) jednodussi by bylo napsat do konfiguracnich souboru vaseho shellu - man bash/ksh...

    celkove ta sekce s ssh-agentem je takove rychlokvasena. ocekaval bych vice o spojeni s X11 nebo pry i gnome ma neco na gtk.
    pavlix avatar 22.8.2007 22:10 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: johanka byla vtipnejsi kdysi
    Podle mě by Pepa měl spíš použít pam_ssh, na svym počítači.

    Ale díky za info.

    P.S.: S Johankou se srovnávat nebudu.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    pavlix avatar 22.8.2007 23:10 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: johanka byla vtipnejsi kdysi
    "Nejdřív je potřeba zařídit, aby se agent spouštěl a ukončoval, když se přihlásíte nebo odhlásíte."

    To je myslim dostatečně popisný, ne? Matení čtenáře to není, Pepa má bash... a kdo bash nemá, tak většinou ví, že ho nemá.

    Je pravda, že jsem mohl zmínit X11 prográmky, co se ptaj na heslo, ale na počítači, který můžu sám nakonfigurovat mi přijde mnohem pohodlnější nastavit ten pam_ssh, než zadávat dvě hesla. Tak mi přišlo lepší to trochu urychlit... než se dostanu k tomu zajímavýmu :).
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    23.8.2007 15:33 MartinT | skóre: 12 | blog: MT blog
    Rozbalit Rozbalit vše Re: johanka byla vtipnejsi kdysi
    ssh -w

    Díky za tip, desktop jedu na Ubuntu 6.06 LTS a to tohle ještě nemá :-o.

    Pro běžné použití snad jen jako osobní VPN na vlastní server, je zapotřebí mít roota na obou stranách (konfigurace rozhraní tun) a defaultně je to na serveru zakázáno (což je dobře). Na rychlé/nouzové/dočasné zprovoznění tunelu ovšem ideální (možnost zprovoznění i přes http proxy via ProxyCommand, viz ssh_config). Pro trvalejší účely je IMHO lepší OpenVPN.

    Ale i docela možný scénář pro Road Warriors:

    - pam-ssh s nahráním klíče do ssh-agenta
    - na serveru klíč klienta u roota v authorized_keys s restrikcemi:
    tunnel="1",command="/usr/local/sbin/tuncfg.sh tun1; read",no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty
     * /usr/local/sbin/tuncfg.sh se stará o konfiguraci tun1
    - server poslouchá na portu 443
    - na klientu mít nějaký skript vpnviassh.sh co provede:
     * zaklepání, pokud se používá
     * nahození tunelu via ssh (ssh -C -f -w 0:1 -p 443 root@server)
     * konfigurace rozhraní tun0 přes "sudo /usr/local/sbin/tuncfg.sh tun0"
    - do /etc/sudoers dát /usr/local/sbin/tuncfg.sh bez hesla, třeba takto
     * Cmnd_Alias TUNCONFIG = /usr/local/sbin/tuncfg.sh
     * %vpnusers ALL=NOPASSWD: TUNCONFIG
    

    A Je tu poměrně jednoduchá VPN co projde i z restriktivních sítí s transparent proxy. Oproti stejnému postupu s OpenVPN je tu jen jedno heslo po přihlášení na klienta a na disku nikde neleží nešifrovaný klíč či heslo. Nevýhodou je asi maximální počet klientů dle počtu tun rozhraní na serveru (sdílení tunX point-to-point ? Či použití Level2 tunelu ?). Dále by bylo dobré vědět, jak se to chová v případě výpadku spojení (tcp timeout a pak to shodí tun0 ?) a jak je to s výkonností

    23.8.2007 18:52 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: johanka byla vtipnejsi kdysi
    ano objevilo se to od verze 4.3 http://openssh.com/txt/release-4.3
     * Add support for tunneling arbitrary network packets over a
       connection between an OpenSSH client and server via tun(4) virtual
       network interfaces. This allows the use of OpenSSH (4.3+) to create
       a true VPN between the client and server providing real network
       connectivity at layer 2 or 3. This feature is experimental and is 
       currently supported on OpenBSD, Linux, NetBSD (IPv4 only) and 
       FreeBSD. Other operating systems with tun/tap interface capability 
       may be added in future portable OpenSSH releases. Please refer to 
       the README.tun file in the source distribution for further details
       and usage examples.
    tu tvoji strategii jsem nepochopil...

    jednodussi by bylo pouzit Match a AcceptEnv, ForceCommand a obalit to do skriptu, ktery se provede pri prihlaseni :)

    do .ssh/config si date SendEnv a poslete nejaky string, ssh server to ochekuje a pripadne nastavi tunneling... dale LocalCommand :)

    na kazdy si chce instalovat openvpn. samozrejme, ze skutecna VPN postavena na IPSec je lepsi reseni, ale toto je takovy rychly tip a taky takovy truc na openvpn :)
    21.8.2007 09:00 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Příště se odpoutáme od bezpečnosti a podíváme se, co nám může SSH nabídnout kromě očekávaného bezpečného připojení ke vzdálenému shellu. Dotazy a připomínky jsou vítány.
    Mne by třeba jako námět do nějakého dalšího dílu zajímalo, zda existuje nějaká náhrada za vestavěný sftp_server pro subprotokol sftp, který v OpenSSH zamrzl na verzi protokolu sftp 3. Ta má tu "drobnou" nevýhodu, že neřeší kódování názvů souborů, což je v síťovém prostředí poněkud hloupé (pak z toho vzniká "já mám systém v UTF-8, tak se přizpůsobte"). Já naštěstí systém mám v UTF-8 a WinSCP je možné vnutit UTF-8 i pro sftp předverzí 4, takže jsem to vyřešil. Ale je to ostuda, že tentokrát je to program pro Windows, který je pružnější v nastavení a podporuje novější protokol.
    pavlix avatar 22.8.2007 22:16 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    No... zrovna UTF-8 mi přijde jako docela dobrej a obecně použitelnej standard. Díky za připomínku.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    22.8.2007 22:31 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Což o to, já proti UTF-8 nic nemám, pokud se mají nějaké systémy sjednotit na kódování, většinou to zachrání UTF-8 (a pokud ani to ne, nepomůže už zpravidla nic). Ale přeci jen to ještě není tak daleko, abych mohl říct, že kdo nemá filesystém v UTF-8, s tím se prostě nebavím. Třeba Windows pořád používají ta svoje kódování, a to je docela dost instancí souborových systémů :-( A tady bohužel opens source OpenSSH selhává, protože se musí okolní svět přizpůsobovat jemu, místo aby si OpenSSH poradilo s čímkoli – jak je jinak ve světě OSS zvykem.
    pavlix avatar 22.8.2007 23:17 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    No... ve světě OSS je zvykem poradit si s čímkoliv... což je někdy skoro na škodu... ale to už je trochu offtopic polemika.

    V tomhle konkrétním případě máš podle všeho pravdu.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    21.8.2007 11:50 Jiri Bajer | skóre: 34 | blog: Sarimuv koutek | Praha
    Rozbalit Rozbalit vše OpenSSH for Windows
    Trosku offtopic, ale obcas clovek potrebuje mit scp pristup ke stroji/VMWare s widlema. Osvedcil se mi miniaturni balicek orezaneho Cygwinu a OpenSSH, ktery roste na sshwindows.sourceforge.net.
    21.8.2007 12:56 phero | skóre: 17 | blog: techblog
    Rozbalit Rozbalit vše Re: OpenSSH for Windows
    Vypáda zajímavě, díky.
    21.8.2007 18:31 disorder | blog: weblog
    Rozbalit Rozbalit vše Re: OpenSSH for Windows
    mne sa zase osvedcil copssh, ktory nie je cez 3 roky stary...
    21.8.2007 15:38 !
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    vsichni teoretici necht radeji prestnou komentovat neco co ani na papire ani ve verbose debugu nevideli...
    pavlix avatar 22.8.2007 22:18 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    heh?
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    21.8.2007 22:19 PavelP
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Chtěl bych varovat před přílišným optimizmem z pocitu bezpečí. Pokud má na serveru 'opravdové' účty třeba 30 lidí kvůli poště, tak se můžete vsadit, že 1/3 z nich má jako heslo jména svých dětí a do měsíce nějaký bot projde účty seznamem běžných loginů a slovníkem s hesly, vyjde mu to, stáhne /etc/passwd, projde slovníkem zbytek uživatelů a prolomené účty někam nabonzuje, načež vám někdo na server nasadí ručně nějakou potvoru.
    21.8.2007 22:50 ghostmonk | skóre: 10 | blog: freemind
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    kdyz maj v /etc/passwd shell na /bin/false tak se tam zadna potvora nedostane
    21.8.2007 23:12 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Pokud má na serveru 'opravdové' účty třeba 30 lidí kvůli poště, tak se můžete vsadit, že 1/3 z nich má jako heslo jména svých dětí

    Pro takové účely máme cracklib.

    22.8.2007 00:01 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Pokud má na serveru 'opravdové' účty třeba 30 lidí kvůli poště, tak se můžete vsadit, že 1/3 z nich má jako heslo jména svých dětí...
    Ti, co si alespoň jednou prolítli sshd_config(5) a zařídili se podle něj takové uživatele vůbec neřeší. :-P
    22.8.2007 00:23 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    pouzivat stejne heslo pro email a prihlaseni do systemu je opravdova imbecilita :)

    nastavte si spravne SASL, pouzijte testovani slozitosti hesla systemoveho uctu pri jeho zadavani.

    a pokud nepouzivaten nejaky rozumny system, udelejte si skripty, ktere kontroluji pres cron prava na dulezitych souborech...
    22.8.2007 07:55 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Používat více hesel k ověření jednoho uživatele je opravdová imbecilita :-) Čím více hesel musí člověk používat, tím ta hesla budou slabší a spíš budou někde napsaná na monitoru.
    22.8.2007 13:20 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    aha... ok priklad, uzivatel si nainstaluje svuj oblibeny MUA a nejak nahodou zapomene povoli/zaskrtnou, ze to ma byt pres SSL = heslo prozrazeno :)

    samozrejme resenim muze byt striktne vynutit pouze TLS/SSL spojeni... I presto, obcas neni naskodu byt iniciativni :)
    22.8.2007 13:40 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Pokud používám stejné heslo pro e-mail i přihlášení, musím šifrování samozřejmě vynutit. Teoreticky je samozřejmě nejbezpečnější jedno heslo pro jednu službu, co nejdelší a nejsložitější hesla, jejich častá obměna, ideálně jednorázová hesla. Jenže ta hesla musí pořád používat lidi, což je nejslabší článek. Takže musím zajistit především to, aby se lidem ta hesla snadno používala – tj. když už konečně vymyslí nějaké bezpečné heslo, nebudu je nutit vymýšlet každé dva měsíce nové. A budu počítat s tím, že si to jedno heslo zadají stejně i k ostatním systémům, akorát jej budou muset víckrát zadávat – větší šance odpozorování. Takže dám raději jeden způsob přihlašování a pokusím se vše nastavit tak, aby přihlášení k počítači už bylo přihlášení ke všem systémům (takže kde to jde použiju např. k přihášení certifikáty, které může mít uživatel u sebe nainstalovány).
    pavlix avatar 22.8.2007 22:40 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    No já bych řekl, že teoreticky jsou nejbezpečnější klíče. A pokud se k nim člověk chová jak má, tak i prakticky. Ale bezpečnostní expert nejsem, i když mě tahle tématika dost zajímá.

    No a jedna nebo dvě passphrase + několik hesel, kde to jinak nejde... to už se nějak zvládne.

    Ještě se mi docela teoreticky líbí digest authentication, ale ještě jsem to nikde neviděl pořádně (tj. tak, aby čisté heslo nešlo na server ani při registraci ani nikdy potom).
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    22.8.2007 11:27 zelial | skóre: 21
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    prepadla me nostalgie. taky jsem si kdysi cetl "how to be a hacker" a podobne zarucene navody. k namitkam, co tu padly, pridam jeste /etc/shadow.
    pavlix avatar 22.8.2007 22:20 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Díky... zrovna jsem chtěl ten shadow zmínit...

    Opravdu to chce aspoň znát svuj systém, když už člověk řeší SSH v pokročilejším měřítku... než instalace+přihlášení heslem.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    25.8.2007 01:03 pavelp
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Jasně, v passwd hesla nějaký pátek nejsou, shadow nikdo nepřečte. úplně původní příspěvek měl pouze varovat, že otevření ssh do světa spolu se slabými uživatelskými hesly je pěkná kravina. A uhodnutí 20% hesel po prolomení jednoho účtu je pak celkem lehké a není k tomu třeba znát jejich hash. S popsaným scénářem jsem se prakticky setkal, pro člověka co instaloval onu potvoru to byla naštěstí rutina, nesnažil se o nic jiného ani nepátral po drobných naschválech co jsem mu prováděl.
    22.8.2007 01:23 Smazáno | skóre: 21 | blog: tezkorict
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Hmmm, už to umí chroot po navázání spojení? Alespoň podle $USER?
    22.8.2007 10:22 Jouda
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    na chroot zkuste toto: http://chrootssh.sourceforge.net/index.php
    22.8.2007 13:09 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    otazka neni jestli to umi chroot, ale jestli neco umi omezit uzivatele aby nemohl prochazet jine slozky nez tu svoji...

    chroot je nesystemove a slozite reseni. reseni existuje, nejaky Mandatory Access Control :P
    22.8.2007 20:19 Jouda
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Ano, ale to už se nebavíme o OpenSSH. Omezení uživatelů není věcí ssh, ale systému. V případě MAC se ale trošku mýlíte. Proti MAC (mandatory access control) je chroot trivialita.
    pavlix avatar 22.8.2007 22:24 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: OpenSSH - bezpečně a pohodlně
    Zavřít uživatele do chrootu po navázání spojení samozřejmě jde. Ale ani k tomu není potřeba podpora ze strany SSH serveru.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.