Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - Filip Jirsák

Stran: 1 ... 292 293 [294] 295 296 ... 375
4396
A co teda dělá applet, pokud se odesílá kompletní p12 balík na server? Je li to tak pak to se svet v zadek obrací...
Applet to elektronicky podepíše. Pokud se heslo a/nebo privátní klíč odesílají na server, je to proto, že autoři aplikace zapomněli, že údaje zadané do webového formuláře se odešlou, i když je nezajímají – že je musí před odesláním vymazat. A nebo je také možné, že je mažou, ale k tomu je samozřejmě potřeba zapnutý JavaScript – je možné, že James Deer má JavaScript vypnutý.

adisepo.mfcr.cz uses an invalid security certificate. The certificate is not trusted because the issuer certificate is unknown. The server might not be sending the appropriate intermediate certificates. An additional root certificate may need to be imported. Error code: SEC_ERROR_UNKNOWN_ISSUER
Vy nedůvěřujete certifikační autoritě, která vydala serverový certifikát. S tím nic neuděláme ani my ani MF ČR, to si musíte rozmyslet vy, jestli budete důvěřovat certifikační autoritě, které ze zákona důvěřuje celá EU.

4397
Server / Re:Kolik SSH klíčů u více serverů/klientů
« kdy: 21. 06. 2016, 21:47:20 »
Mohl byste nastinit scenar, ve kterem by namisto zabezpeceni roota pomoci klice, bylo zabezpeceni uctu neznameho jmena stejnym klicem mene bezpecne?
Jistě. Scénář 1 – přihlášení klíčem nepovažuju za dostatečně bezpečné, přidám tedy dvoufaktorovou autentizaci. Scénář 2 – přihlášení klíčem nepovažuju za dostatečně bezpečné, přidám tedy opičárnu s dalším účtem. Scénář 2 vede k mnohem méně bezpečnému výsledku než scénář 1.

Rekl bych, ze neznalost jmena uctu je docela ucinna.
Ano. Hlupáci zabezpečují přístupy heslem, klíčem nebo dvoufaktorovou autentizací. Vy nic z toho nepotřebujete, vám k zabezpečení stačí uživatelské jméno.

4398
Server / Re:Kolik SSH klíčů u více serverů/klientů
« kdy: 21. 06. 2016, 20:48:11 »
Mozna to neumi ani utocnik.
Útočník možná neumí ani získat klíč, možná neumí ani vyzkoušet známé slabé klíče, a možná dokonce kdybyste ho posadil před terminál s přihlášeným rootem, neudělá nic, protože tam nebude mít myš a na obrazovce tlačítka. Já ale když něco zabezpečuju, neříkám si „ tohle útočník možná neumí“, právě naopak, říkám si „tohle útočník možná umí“.

Samozrejme, je to security by obscurity, na coz nelze spolehat. Ale na druhou stranu, jak uz jsem napsal, je to lepsi, nez nic.
Pokud na to nelze spoléhat, tak to tam nedávejte. To „lepší než nic“ právě není pravda – metodou „lepší než nic“ tam naflákáte spoustu „bezpečnostních“ opatření, na která nelze spoléhat, čímž získáte dojem, že už jste toho pro bezpečnost udělal spoustu a máte to zabezpečené. Přitom s tím úsilím, které jste věnoval na ta opatření, na která nelze spoléhat, jste mohl implementovat nějaké opatření, na které spoléhat lze.

Dalsi prekazka k pekonani.
Při zabezpečení vůbec nezáleží na tom, kolik je překážek, ale jak jsou účinné.

4399
Server / Re:Kolik SSH klíčů u více serverů/klientů
« kdy: 21. 06. 2016, 18:39:01 »
Helejte Jirsak, Jenda vam sem dal klic na fry.hrach.eu. Tak kdyz je jmeno uzivatele verejne, mohl byste mi ho prozradit nebo alespon kde ho najdu? Naivne totiz predpokladam, ze to neni "jenda".
To, že to jméno neumíte nebo nechcete zjistit, neznamená, že to neumí a nechce nikdo jiný. Já bych třeba neměl motivaci zjišťovat jeho heslo, i kdyby nám prozradil uživatelské jméno a to, že heslo má jen tři znaky z malých písmen anglické abecedy. Neodvozuju z toho ale, že tříznaková hesla jsou bezpečná.

4400
Server / Re:Kolik SSH klíčů u více serverů/klientů
« kdy: 21. 06. 2016, 18:33:28 »
Zajímavé je, že v roce 2008 byla nalezena chyba, jejímuž zneužití přesně tohle zabránilo.
Jak už jsem psal, pokud se budete bránit pořád jen proti minulým chybám, budete pořád o krok pozadu za útočníky a budete mít pořád děravý systém.

Navíc zneužití té chyby nezachránil zákaz přihlášení na roota, ale to, že jiné cíle byly snáze dostupné.

4401
Server / Re:Kolik SSH klíčů u více serverů/klientů
« kdy: 21. 06. 2016, 17:14:46 »
Já řeším případ, kdy útočník umí překonat heslo/klíč sshd (ale musí nejdřív vědět, na koho se má přihlašovat).
Já takové hlouposti neřeším. Předpokládám, že když někdo umí překonat silnější zabezpečení, poradí si i s velmi slabým zabezpečením (mezi která patří vydávání uživatelského jména za součást hesla). Dávat do trezoru ještě kasičku s fabkou, protože když se kasař dostal do trezoru, třeba ho zastaví aspoň ta kasička, je dětinské.

Nicmen je otazka, jestli utocnim ma k dispozici prostredky to jmeno zjistit. Rekl bych, ze vetsinou nema.
Tak to říkáte špatně. Přihlašovací jméno je veřejný údaj, a pokoušet se z něj dělat tajný údaj je marné.

Takze je to dalsi klacek, ktery utocnikovi hodite pod nohy a kazdy klacek se hodi.
Někdo hází pod pásy tanku klacky, někdo pochopí, že proti tanku potřebuje protitankové miny, protitankové střely nebo něco podobného.

4402
Server / Re:Kolik SSH klíčů u více serverů/klientů
« kdy: 21. 06. 2016, 14:40:28 »
Proč ne?
Pokud to považujete za bezpečnostní opatření, dejte nám sem potřebné údaje tak, abychom se na nějaký takový váš počítač mohli přihlásit. Uvidíme, jestli vás pak ochrání to, že je nutné napsat su a odeslat enterem.

Tak to řešíte jiný případ než o kterém mluvím.
V tom případě netuším, o jakém případu mluvíte. Já řeším případ, kdy by přihlášení klíčem nebylo dostatečným bezpečnostním opatřením – nebo-li bych předpokládal, že útočník tuto obranu překonal.

Není a nepředpokládám. Pokud ten uživatel neposílá ven maily, nespouští služby atd., tak to tak jednoduché nebude.
Jméno uživatel je veřejná informace. To, že ho za neveřejné považujete vy, nic neznamená, protože to jméno zná spousta dalších systémů (a obvykle i lidí), které ho za veřejnou informaci považují. To, že jste si vzpomněl na dva příklady, kdy se uživatelské jméno možná nevyzradí, neznamená, že neexistuje milion dalších, kdy se vyzradí.

4403
Software / Re:Bidirectorial rsync s vlastnou hash funkciou
« kdy: 21. 06. 2016, 09:08:27 »
Mozem sa opytat preco resp kedy moze dojst ku kolizii?
Změníte soubor na jedné straně a dřív, než dojde k synchronizaci, změníte ho i na druhé straně. Třeba něco změníte na domácím počítači, pak vezmete notebook, který zrovna nemáte připojen k internetu, pracujete na něm a přitom změníte stejný soubor.

4404
Server / Re:Kolik SSH klíčů u více serverů/klientů
« kdy: 21. 06. 2016, 08:19:39 »
Řeším hypotetickou budoucí chybu, kdy se bude dát obejít ověření klíče v sshd.
V tom případě nemůžete odkazovat na existující CVE.

Ten uživatel to heslo ani zadávat nemusí, může mít su/sudo bez hesla.
Pak už o tom ale vůbec nejde mluvit jako o bezpečnostním řešení.

Toto je vzdálený útok, útočník prostě zkusí průměrně 2^14 klíčů.
Řeším případ, kdy už se útočník přes klíč dostal.

Aha, asi jsem to napsal nepochopitelně. Pokud útočník nezná jméno uživatele, neprojde vůbec přes klíč.
Jméno uživatele je veřejná informace. Nemá žádný smysl považovat jméno uživatele za nějaký další bezpečnostní prvek, jméno uživatele uniká ze systému tisíci různými způsoby a není odolné proti útoku hrubou silou. Prostě předpokládejte, že útočník jméno uživatele zná.

4405
Server / Re:Kolik SSH klíčů u více serverů/klientů
« kdy: 21. 06. 2016, 00:59:54 »
Ano, a viděli jsme, že se může objevit chyba, která umožní přihlášení na známé uživatelské jméno. A tak přihlašování jen na uživatele (s netriviálním jménem) tuto třídu chyb odstíní.
Tohle je myslím dobrý systém, jak mít trvale nezabezpečený systém. Neřešit chyby, které mohou nastat, ale ty, které už nastaly. Nebýt před útočníky o krok napřed, ale být vždy o krok pozadu.

Já osobně dávám přednost jinému postupu – nečekám, až se nějaká chyba objeví, ale dopředu vymýšlím, kde by mohl nastat problém, jak je pravděpodobný a jak se mu bránit. O tom, že by útočník prolomil ochranu klíčem jsem tedy přemýšlel dávno před tím, než byla nějaká CVE-2008-0166. Přičemž jako mnohem pravděpodobnější jsem viděl, že klíč prostě odněkud unikne, než že bude klíč systémově slabý – přičemž tato hrozba trvá i po opravě CVE-2008-0166. Zadávat heslo roota na cílovém serveru mi nepřipadá jako použitelné řešení takového případu.

Za prvé, většina serverů je zabezpečována proti vzdálenému útoku, útok lokálního uživatele je úplně jiná úroveň. Takže pokud útočník projde přes klíč, prolomení z lokálního uživatele na roota by ve většině případů byla ta snazší část. S tím souvisí i to, že by mohl heslo roota louskat lokálně a také to, že by se útočník mohl pokusit zfalšovat prostředí uživatele tak, aby by získal heslo roota v okamžiku, kdy se oprávněný uživatel domnívá, že provádí su na roota. Nebo-li aby to jako ochrana bylo účinné, muselo by to přihlášení z běžného uživatele na roota být minimálně stejně bezpečné, jako to přihlášení klíčem. Kdo z těch, kteří používají zákaz přímého přihlášení na roota, si troufne zveřejnit privátní klíč uživatele, protože věří, že mají su na roota tak dobře zabezpečené, že přes to nikdo neprojde?

Za druhé, nutnost pravidelně zadávat heslo roota zvyšuje pravděpodobnost toho, že heslo bude slabé a nebo že bude odposlechnuto (ne při přenosu po síti, ale při zadávání na klávesnici). Pokud tedy někdo tohle „zabezpečení“ používá, akorát tím zvyšuje pravděpodobnost, že v okamžiku prolomení klíče bude útočník už heslo dávno znát.

Takže kdybych chtěl zabezpečit účet roota proti kompromitaci klíče, použiju například dvoufaktorovou autentizaci už při přihlášení ze sítě.

4406
Server / Re:Kolik SSH klíčů u více serverů/klientů
« kdy: 20. 06. 2016, 18:00:24 »
IMO zakaz ssh pro roota neni bezpecnostni featura.
CVE-2008-0166
Konkrétní bezpečnostní chyby vás při zabezpečení zajímají jenom do té míry, že máte mít nainstalovanou opravu dané chyby. Nemá ale smysl používat konkrétní bezpečnostní chyby při obecném řešení zabezpečení – tam vás minulé chyby zajímají jen jako statistika, která umožňuje odhadnout, jak které typy chyb asi budou pravděpodobné.

4407
Server / Re:Kolik SSH klíčů u více serverů/klientů
« kdy: 20. 06. 2016, 07:08:33 »
Ad 2) Tady je v mém případě při kompromitaci jednoho z klientů a zneužití klíče vážně jedno, jestli druhý klient má jiný klíč, případný útočník už je tam. Takže pro začátek si pouze nějak rozumě přenesu i privátní klíč na druhého klienta.
Když jste jediný správce těch serverů, asi to nebudou nějaké super tajné systémy. Takže když ztratíte třeba mobil s klíčem, nemusíte hned předpokládat, že ho okamžitě našel nějaký hacker a už se vám probourává do systému, nebo dokonce že to nebyla žádná ztráta, ale dobře promyšlená krádež. Takže když takovou ztrátu zjistíte, máte čas v klidu se přihlásit druhým klíčem a první klíč zablokovat.

Což ale neznamená, že ty klíče nutně musíte mít dva, jenom mi ten argument o kompromitaci nepřipadá moc relevantní.

4408
Server / Re:Kolik SSH klíčů u více serverů/klientů
« kdy: 19. 06. 2016, 20:01:28 »
URandom, to_je_jedno: S oběma souhlas. Dává smysl mít více klíčů pro jednoho uživatele – ale víc to souvisí třeba s organizací práce než primárně s bezpečností. Pro mne je to spíš „když nevíš, začni s jedním klíčem pro uživatele, a postupem času uvidíš, kdy by se třeba hodilo používat víc klíčů“.

4409
Server / Re:kolik klíčů ssh u více serverů/klientů
« kdy: 19. 06. 2016, 15:40:20 »
Stačí si uvědomit, že to, co máte na serveru, je veřejný klíč, takže to může být na milionu míst, to co máte na klientovi, je privátní klíč, takže střežit jako oko v hlavě.

1. z jednoho klienta na více serverů - tady je to asi bez debat, že stejně jako při použití hesel, tj. každý server jiný klíč.
Bez debat by to bylo, kdybyste napsal, že pro všechny servery stejný klič. Jaký je podle vás důvod k použití různých klíčů? U hesel je to jasné, kompromitace jednoho serveru a hesla by znamenala kompromitaci všech serverů. Ale u veřejného klíče?

2. z více klientů na stejný server. Je nutné/vhodné/zbytečné vytvářet pro každého klienta pro připojení ke stejnému serveru jiný pár klíčů, či stačí jeden a privátní bezpečně přenést mezi klienty ?
Jeden klíč je jednodušší na používání, při obměně klíčů nehrozí, že na nějaký klíč zapomenete, existuje 1:1 přiřazení mezi uživatelem a klíčem. Když používáte samostatný klíč pro každé zařízení, je jednoduché třeba v případě ztráty mobilu s klíčem ten jeden klíč hned revokovat a přístup máte dál z ostatních zařízení. Takže záleží na okolnostech, ale pokud nemáte důvod použít více klíčů, použil bych variantu 1 uživatel = 1 klíč s tím, aby existovala varianta, že se v případě ztráty jednoho klíče lze na server relativně jednoduše dostat (což řeší třeba už jen případ, kdy má server dva různé správce).

4410
Hardware / Re:Monitory si spolu nerozumí
« kdy: 18. 06. 2016, 16:09:12 »
no tak to by to s dvěma DP fungovat mělo.
Myslím, že to tak jednoduché není, záleží na rozlišení.

Stran: 1 ... 292 293 [294] 295 296 ... 375