abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 14:00 | IT novinky

    Programovací jazyk JavaScript (Wikipedie) dnes slaví 30 let od svého oficiálního představení 4. prosince 1995.

    Ladislav Hagara | Komentářů: 0
    dnes 04:22 | Bezpečnostní upozornění

    Byly zveřejněny informace o kritické zranitelnosti CVE-2025-55182 s CVSS 10.0 v React Server Components. Zranitelnost je opravena v Reactu 19.0.1, 19.1.2 a 19.2.1.

    Ladislav Hagara | Komentářů: 3
    dnes 02:44 | Komunita

    Bylo rozhodnuto, že nejnovější Linux 6.18 je jádrem s prodlouženou upstream podporou (LTS). Ta je aktuálně plánována do prosince 2027. LTS jader je aktuálně šest: 5.10, 5.15, 6.1, 6.6, 6.12 a 6.18.

    Ladislav Hagara | Komentářů: 0
    dnes 02:22 | Nová verze

    Byla vydána nová stabilní verze 3.23.0, tj. první z nové řady 3.23, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 3
    včera 18:11 | Nová verze

    Byla vydána verze 6.0 webového aplikačního frameworku napsaného v Pythonu Django (Wikipedie). Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 05:55 | Nová verze

    Po více než 7 měsících vývoje od vydání verze 6.8 byla vydána nová verze 6.9 svobodného open source redakčního systému WordPress. Kódové jméno Gene bylo vybráno na počest amerického jazzového klavíristy Gene Harrise (Ray Brown Trio - Summertime).

    Ladislav Hagara | Komentářů: 14
    včera 05:11 | Komunita

    Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za listopad (YouTube).

    Ladislav Hagara | Komentářů: 0
    včera 01:55 | Nová verze

    Google Chrome 143 byl prohlášen za stabilní. Nejnovější stabilní verze 143.0.7499.40 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 13 bezpečnostních chyb.

    Ladislav Hagara | Komentářů: 0
    2.12. 19:33 | Nová verze

    Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,2 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,42 %. Procesor AMD používá 66,72 % hráčů na Linuxu.

    Ladislav Hagara | Komentářů: 0
    2.12. 15:22 | IT novinky

    Canonical oznámil (YouTube), že nově nabízí svou podporu Ubuntu Pro také pro instance Ubuntu na WSL (Windows Subsystem for Linux).

    Ladislav Hagara | Komentářů: 0
    Jaké řešení používáte k vývoji / práci?
     (34%)
     (47%)
     (19%)
     (18%)
     (23%)
     (15%)
     (25%)
     (16%)
     (18%)
    Celkem 426 hlasů
     Komentářů: 18, poslední 2.12. 18:34
    Rozcestník

    Dotaz: Bezpecne pouzivanie SSH klienta (paranoia?)

    27.12.2012 10:10 Jano
    Bezpecne pouzivanie SSH klienta (paranoia?)
    Přečteno: 643×
    Zdravim miestnych.

    Mam taku, mozno sprostu otazku, ale ako je SSH chranene voci "zlym" SSH klientom? O co mi ide: na androide som pouzival ConnectBot, ale po tom co mi dost padal som stratil nervy a presedlal na VX ConnectBot, ktory vychadza z povodneho ConnectBot-u. A v hlave mi teraz viry paranoidna otazka, ze ake bezpecne je pouzivat tuto relativne novu aplikaciu (s relativne malym poctom stiahnuti). Cize ide mi o to, ze ake moznosti ma programator SSH klienta aby sa dostal "s mojou pomocou" k mojmu serveru? Mozem mu len slepo doverovat, popripade skontrolovat zdrojovy kod aplikacie a sam skompilovat, alebo je SSH (protokol) voci takemuto typu utoku imunny?

    Dufam, ze ma chapete o co mi ide. Dakujem.

    Řešení dotazu:


    Odpovědi

    Max avatar 27.12.2012 10:19 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Bezpecne pouzivanie SSH klienta (paranoia?)
    Nevím, co řešíš. Autor dává zdrojové kódy k dispozici, viz stránky projektu : VX ConnectBot
    Není snad tedy problém nahlédnout do zdrojáků a podívat se, co to všechno dělá.
    Stejně tak není problém, zkompilovat si jej sám a připravit si vlastní balíček, ne?
    Zdar Max
    PS:jinak pokud by chtěl být někdo svině, tak možnosti má maximální, není problém odchytávat loginy, hesla apod. Vždyť vše zadáváš té aplikaci a ta je přes ssh posílá, takže ta aplikací ví vše a může tedy teoreticky vše
    Měl jsem sen ... :(
    27.12.2012 10:28 Jano
    Rozbalit Rozbalit vše Re: Bezpecne pouzivanie SSH klienta (paranoia?)
    Riesim to, ze nie som programator, teda by som mohol cumiet na zdrojaky aj 100 rokov a bolo by mi to prd platne :-)

    Dalej existuju predsa aj uzavrety SSH klienti (bez zdrojakov) cize kontrola je stazena (ja viem, ze nie nemozna) tak preto bola tato moja otazka, ze ci sa s tym vie SSH protokol volajako vysporiadat.
    Max avatar 27.12.2012 11:24 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Bezpecne pouzivanie SSH klienta (paranoia?)
    ssh protokol s tím nemá co dělat. Ta aplikace se stará o komunikaci, ty předáš veškerá data v nešifrované formě té aplikaci a ta je pak pomocí ssh posílá a komunikuje se serverem. Je tedy zřejmé, že autor aplikace může vše, cokoliv si zamane a ty s tím nemůžeš nic dělat. U aplikací s otevřeným kódem čumějí lidi do kódu, popř. pokud nedůvěřují zkompilovaným balíčkům, zkompilují si program sami.
    Uživatelé uzavřených programů mají šance velmi mizerné. Je velmi složité zjišťovat, zda ta aplikace nedělá ještě něco navíc, než uvádí. Pak nastupuje na řadu snifování a reverzní inženýrství.
    Zdar Max
    Měl jsem sen ... :(
    27.12.2012 20:53 V
    Rozbalit Rozbalit vše Re: Bezpecne pouzivanie SSH klienta (paranoia?)
    To, že se s tím nedá nic dělat je samozřejmě hloupost. Namátkou stačí taková jednoduchá věc jako jednorázové hesla/tokeny kombinované s něčím typu fail2ban, aby se omezil počet hádání per IP.
    Max avatar 27.12.2012 23:40 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Bezpecne pouzivanie SSH klienta (paranoia?)
    Hloupost je spíš to, co jsi napsal ty ;-). K čemu ti bude jednorázové heslo? Máš "zlého klienta" a přes něj se připojuješ. Je tedy jasné, že jednorázové heslo tě rozhodně nespasí. Nespasí tě nic.
    Zdar Max
    PS: fail2ban? Pochopil jsi dotaz? Mám totiž pocit, že moc ne ...
    Měl jsem sen ... :(
    28.12.2012 00:36 l4m4
    Rozbalit Rozbalit vše Re: Bezpecne pouzivanie SSH klienta (paranoia?)
    Ano, dá se s tím něco dělat, dá se ten dotaz a diskuse přečíst s pochopením, než odpovíš dvakrát týž nesmysl. Vyžaduje to jen trochu snahy.
    Jendа avatar 27.12.2012 11:18 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Bezpecne pouzivanie SSH klienta (paranoia?)
    Kontrola zdrojáků ti nemusí pomoci. Když je programátor evil, může tam něco dost hezky ukrýt. Když je programátor debil, může udělat chybu, která mu umožní přístup, a přijít na ni bude pěkně složité. Viz náhodný generátor v OpenSSL a jeho Debianí úprava.
    Jendа avatar 27.12.2012 11:13 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Bezpecne pouzivanie SSH klienta (paranoia?)
    ake moznosti ma programator SSH klienta aby sa dostal "s mojou pomocou" k mojmu serveru?
    Pochopitelně neomezené.
    alebo je SSH (protokol) voci takemuto typu utoku imunny?
    Jak by sis takovou imunitu představoval?
    27.12.2012 16:31 l4m4
    Rozbalit Rozbalit vše Re: Bezpecne pouzivanie SSH klienta (paranoia?)
    Vůči SSH serveru se technicky vzato neautentizuješ ty, protože nedokážeš provádět z hlavy RSA/DSA/..., ale SSH klient s pomocí tvého vstupu. Z toho plyne, že zlý SSH klient dokáže s touž pomocí tvého vstupu provést cokoli jiného, pokud se mu zamane, a SSH server nemá možnost zjistit, zda to, co se provádí, je to, co chceš, aby se provádělo. SSH protokol řeší autentizaci, nikoli čistotu úmyslu.

    Chceš-li mít jistotu, je zapotřebí mít pod kontrolou hardware, OS, prostředí i SSH klienta.

    Případně bys asi mohl upravit cílový počítač pro nějakou sekundární autentizaci nebo auditování všeho spuštěného z ssh loginu, ale to je mimo rámec protokolu SSH.

    Na klasickém počítači lze onu ‚jistotu‘ do značné míry redukovat na důvěru v distro a nepoužívání cizího hadrware, což může být přijatelný kompromis. U telefonu radit nemohu, telefon používám na telefonování...
    27.12.2012 20:49 V
    Rozbalit Rozbalit vše Re: Bezpecne pouzivanie SSH klienta (paranoia?)
    Koukám, že tu zatím z nikoho nevypadla taková samozřejmost jako jednorázová hesla. Tak tedy například OPTW nebo OPIE.

    OPTW jsem poměrně dlouho používal ke své spokojenosti.
    27.12.2012 22:21 Marble | skóre: 27 | blog: marble
    Rozbalit Rozbalit vše Re: Bezpecne pouzivanie SSH klienta (paranoia?)
    Zřejmě proto, že jednorázová hesla nemají nic společného s původní otázkou. Jednorázové heslo tě ochrání tak maximálně proti hloupému keyloggeru.

    "Zlý" ssh klient se s žádným heslem nemusí obtěžovat. Jakmile se jednou přihlásíš, může dělat cokoliv, co ty (dokud je spojení aktivní, žádné další heslo nepotřebuješ) a u většiny konfigurací není nejmenší problém vytvořit si ihned vlastní kanál k příštímu připojení.
    28.12.2012 00:34 l4m4
    Rozbalit Rozbalit vše Re: Bezpecne pouzivanie SSH klienta (paranoia?)
    Jednorázová hesla řeší úplně jinou situaci: obranu proti vnějšímu monitorování autentizace (keylogger, kamera, ...) a následnému replay útoku.

    Na svém vlastním zařízení ale předpokládám, že máš vygenerovaný SSH klíč a autenzituješ se jím, tudíž na autentizaci není moc co monitorovat.

    Vůči zlému klientovi jsi ale v obou případech stejně bezbranný.
    28.12.2012 15:07 Mti. | skóre: 31 | blog: Mti
    Rozbalit Rozbalit vše Re: Bezpecne pouzivanie SSH klienta (paranoia?)
    Jestli paranoia, tak paranoia. Jizliva otazka: kde beres jistotu, ze zbytek systemu se chova slusne, vidis problem "jen" v ssh klientovi? :-D
    Vidim harddisk mrzuty, jehoz hlava plotny se dotyka...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.