|
|
ru.unix- RU.UNIX ---------------------------------------------------------------------- From : Eugene B. Berdnikov 2:5020/400 07 Jan 2006 05:08:11 To : Alex Korchmar Subject : Re: Пресечь попытки подбора паролей по ssh -------------------------------------------------------------------------------- Alex Korchmar <hue-moe@so.yandex.ru> wrote: AK> Eugene B. Berdnikov <berd@desert.ihep.su> wrote: AK> EBB>> Можно ограничить перечень операций, которые дозволено выполнять с ключом. EBB>> В чём проблема? AK> в том что когда у тебя ключей станет десяток разных (из-за попытки AK> как раз разграничить ответственность) - ты в них начнешь путаться, AK> перестанешь придумывать хоть мало-мальски надежные пароли или вовсе прое$ешь AK> вместе с носителем. То есть вернешься к тем же проблемам что и с паролями. Речь шла о _неинтерактивном_ доступе. Я не представляю, как можно "запутаться" в ключах, которыми пользуются, скажем, запускаемые по крону процессы - просто потому, что "настроил и забыл". Так можно договориться до того, что больше десяти машин обслуживать невозможно: мол, запутаешься, на какой машине какой сервис висит. AK>>> а я их боюсь, точнее боюсь неконтролируемого форвардинга ключей - при AK>>> про...бе ключа заманаешься менять их везде и всюду. :-( AK> EBB>> И давно у нас начали форвардиться сами ключи, а не коннекции к EBB>> использующему ключи процессу под названием ssh-agent? AK> и кому от этого легче? Тому кто использует ограничение 'from="..."' - та же AK> жопа, вид сбоку. Во-первых, вредитель получает не ключ, а только возможность пользоваться им через сокет, пока агент позволяет. Как перестал позволять - опаньки. А раз потери приватного ключа нет, нет и нужды публичный везде менять. Во-вторых, воспользоваться сокетом надо суметь. Ограничение from="..." - одна из граблей на этом пути, а их может быть много (от простого пакетного фильтра и tcpwrappers со включением сирены до всяких там arpwatch). В-третьих, присосаться к сокету может только вражеский рут. В нормальной конторе вандалов не держат, а из интернета доступ и так должен быть закрыт, если это не машины публичного доступа, конечно. Короче, разумные ограничения всегда есть. А у меня дефолты пожёстче - юзерам ssh на серверы даже в локалке закрыт. Hамертво, пакетником. Червям и тараканам-хакерам питаться нечем. -- Eugene Berdnikov --- ifmail v.2.15dev5.3 * Origin: Institute for High Energy Physics, Protvino, Russia (2:5020/400) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор Архивное /ru.unix/36519d724efc.html, оценка из 5, голосов 10
|