LINUX.ORG.RU

Авторизация по клюцу в SSH небезопасна?


0

0

Hello All,

Вот прочитал странную вещь в BSD Handbook.

Они утверждают, что если у меня включена авторизация по ключу и я захожу на untrusted машину, то теоретически злоумышленник владеющий правами на этой unterusted машине может пользоваться моими ключами для доступа к третьим машинам.

Звучит странно, но автор этой статьи вполне уважаемый и шарящий человек (Matthew Dillon). Может ли кто-нибудь разьяснить ситуацию?

Ссылки на параграф из Handbook:
14.3.9 Access Issues with Kerberos and SSH (второй абзац)
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/securing-freebsd.ht...

Тоже самое на русском:
14.3.9. Проблемы, связанные с доступом к Kerberos и SSH
http://www.freebsd.org/doc/ru_RU.KOI8-R/books/handbook/securing-freebsd.html#...

anonymous

> Они утверждают, что если у меня включена авторизация по ключу и я захожу на
> untrusted машину, то теоретически злоумышленник владеющий правами на этой
> unterusted машине может пользоваться моими ключами для доступа к третьим
> машинам.

Вот это фуфло ;-)  На ``другие'' машины вы ложите public ключ. А сами у себя
юзаете private ключ.  Либо Вы криво перевели, либо:

> Звучит странно, но автор этой статьи вполне уважаемый и шарящий человек
> (Matthew Dillon).

Ну он шарик просто ;-) Особенно вот этот его коммит:
http://www.dragonflybsd.org/cgi-bin/cvsweb.cgi/~checkout~/src/bin/rm/rm.c?rev=1.
4&content-type=text/plain

;-)

Читайте нормальные доки: http://www.openbsd.ru/docs/ssh.html

signal11
()
Ответ на: комментарий от signal11

> Вот это фуфло ;-) На ``другие'' машины вы ложите public ключ.

На "другие" машины, конечно, кладут открытый ключ, но это не никак не меняет ситуации с key forwarding.

Описанное в handbook совершенно верно. Только вопрошающий, видимо, неправильно понял.

Речь идет вот о чем:

ssh (по умолчанию в сборке FreeBSD) включает механизм передачи ключей. Зачем это нужно?

Пусть у вас есть машина, на которой лежит ваш секретный ключ. Вы запускаете ssh на другую машину, где установлен ваш открытый ключ, и авторизация по этому ключу позволяет подключиться без запроса пароля. Если вы с этой другой машины хотите подключиться по ssh к третьей, где тоже хранится открытый ключ, "другая" машина не располагает копией вашего секретного ключа, поэтому вход в третью систему без запроса пароля невозможен.

Как раз для этого существует key forwarding. Он позволяет обратиться к ssh-agent на первом хосте и получить от него noncence (запрашиваемое четвертым хостом, куда хочет получить доступ атакующий), зашифрованный секретным ключем. Таким образом, хотя ключ не будет раскрыт, можно получить доступ к жругим машинам.

Справедливости ради, надо заметить, что если атакующий полностью контролирует третью машину, есть куда более простые способы атаки и на ругие способы аутентификации. Например, подменить ssh, что бы копии паролей складывались в отдельный файл. Использование Kerberos в общем-то тоже не решает проблемы, автоматически получаете кличи при входе на вторую машину.

Выход один, не ходить на взломанные машины вообще. ;) Или, во всяком случае, не ходить с них никуда.

> Ну он шарик просто ;-)

Я правильно понимаю, что Вы - гений компьютерной безопасности, создавший добрый десяток протоколов, использующихся во всем мире, к вашему авторитетному мнению прислушивается RedHat, Sun, IMB и Microsoft? ;)

Или вы просто читатель журнала "Ксакеп"?

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

> Описанное в handbook совершенно верно.

эх надо было мне туда сначала взглянуть... ;)

> Или вы просто читатель журнала "Ксакеп"?

неа. я даже не поклонник...

а насчет rm в dflybsd это прикольно ;-)  Я никак не против Dillon'а,
но просто лучше читать то, что описано на родном языке, если возникают
проблемы с пониманием...

signal11
()
Ответ на: комментарий от signal11

> но просто лучше читать то, что описано на родном языке, если возникают проблемы с пониманием...

Я согласен, что перевод handbook не самый лучший, а кто-то может не знать английского. Но что поделать - этот мир несовершенен. ;)

ivlad ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.