Re: por que es mas seguro ssh sin passwords?

2007-05-12 Por tema ciracusa

Iñaki Baz Castillo wrote:

El Miércoles, 9 de Mayo de 2007, Blu escribió:
  

Claro que el uso de pares de claves sin frase de paso también tiene sus
peligros si no se es cuidadoso en el uso.

Mejor usar pares de claves almacenadas en algún medio, con frases de paso
almacenadas en la cabeza.



A mí lo único que me da miedo de las claves públicas es que si las tienes sin 
frase de paso y alguien te la roba puede acceder a los servidores.


Se me ocurre permitir mediante Iptables el acceso SSH a los servidores sólo 
mediante unas determinadas IP's (por ejemplo la de la empresa donde 
trabajes).
Lo que no sé, aunque me suena que no, es si se puede filtrar la IP de origen 
en la configuración de SSHD. 




  

Podrías añadir algo como Portknocking.

Salu2.


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: por que es mas seguro ssh sin passwords?

2007-05-12 Por tema bayrouni

ciracusa wrote:

Iñaki Baz Castillo wrote:

El Miércoles, 9 de Mayo de 2007, Blu escribió:
 

Claro que el uso de pares de claves sin frase de paso también tiene sus
peligros si no se es cuidadoso en el uso.

Mejor usar pares de claves almacenadas en algún medio, con frases de 
paso

almacenadas en la cabeza.



A mí lo único que me da miedo de las claves públicas es que si las 
tienes sin frase de paso y alguien te la roba puede acceder a los 
servidores.


Se me ocurre permitir mediante Iptables el acceso SSH a los servidores 
sólo mediante unas determinadas IP's (por ejemplo la de la empresa 
donde trabajes).
Lo que no sé, aunque me suena que no, es si se puede filtrar la IP de 
origen en la configuración de SSHD.



  

Podrías añadir algo como Portknocking.



No tengo acceso a un servidor ssh, pero de mémoria créo que es:
Allowusers [EMAIL PROTECTED], [EMAIL PROTECTED], ... Por ejemplo.
Se pueden utilizar las IPs tambien

Salu2


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Iñaki Baz Castillo

El 10/05/07, Luis Rodrigo Gallardo Cruz [EMAIL PROTECTED] escribió:

Al usuario le das la parte privada de la llave y ¡listo! Acceso
automático para ese usuario a subversion, registrado siempre bajo su
propio nombre, sin crearle una cuenta Unix y sin darle permisos de
shell en la máquina.

¡Bonito, ¿no?!


¿Sólo bonito? ¡es brutal!
Así da gusto empezar el día XD


--
Iñaki Baz Castillo
[EMAIL PROTECTED]


Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Iñaki Baz Castillo

El 10/05/07, Martin Marques [EMAIL PROTECTED] escribió:

Iñaki Baz Castillo escribió:
 Lo que no sé, aunque me suena que no, es si se puede filtrar la IP de origen
 en la configuración de SSHD.

Si:

AllowUsers [EMAIL PROTECTED]


Muy buena ;)
La apunto.


--
Iñaki Baz Castillo
[EMAIL PROTECTED]


Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Guimi

nortoncillo escribió:

necesito argumentar (tecnicamente) por que se deben dejar de usar
passwords interactivas en el acceso a unos servidores de la empresa
donde trabajo.

 he googleado pero no he encontrado ninguna raz=F3n aparte de la de
que
asi se evita la existencia de passwords adivinables o ataques de
diccionario...

saludos


Yo pienso que lo más seguro es usar ficheros de claves, pero protegidas 
por contraseña.


El principal problema de las contraseñas es que te las puedan adivinar o 
-sobretodo- robar. Por ejemplo -y por desgracia es más típico de lo que 
parece- acercarse a hablar con alguien y leer la clave en el post-it que 
tiene pegado en la pantalla. O que alguien acceda desde un cibercafé y 
un keylogger la grabe.
En cuanto a los ficheros de clave pública y privada, el principal 
problema es que pierdas un portátil o un usb con la clave. O para los 
más chapuzas -que si la empresa es grande alguno llegará a ese nivel- 
que se copien el fichero en un ordenador que no es de mucha confianza.


Además de la gran ventaja, de la que me acabo de enterar gracias a este 
hilo, de la personalización de perfiles por ficheros de claves...


Saludos
Güimi
http://guimi.net
--
Por el bien de todos respetemos las normas de la lista:
http://wiki.debian.org/NormasLista


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Ismael Valladolid Torres
Iñaki Baz Castillo escribe:
 A mí lo único que me da miedo de las claves públicas es que si las
 tienes sin frase de paso y alguien te la roba puede acceder a los
 servidores.

Improbable. Lo que necesitan para acceder a los servidores son las
claves privadas, las cuales por definición han de estar en lugar
seguro. La clave pública es el trozo que se copia en
.ssh/authorized_keys en el servidor y es lo suficientemente pública
como para que puedas copiarla de servidor en servidor.

El caso ideal desde el punto de vista de la seguridad es proteger la
clave privada con una frase de paso, no utilizar agente ssh en el lado
del cliente y, en el lado del servidor, deshabilitar el acceso root,
deshabilitar el acceso interactivo y limitar el acceso desde un rango
de IP autorizadas --no sé ahora mismo si sshd lo permite o hay que
usar inetd/xinetd.

Un saludo, Ismael
-- 
Ismael Valladolid Torres  m. +34679156321
La media hostia   j. [EMAIL PROTECTED]

http://lamediahostia.blogspot.com/


signature.asc
Description: Digital signature


Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Ismael Valladolid Torres
Luis Rodrigo Gallardo Cruz escribe:
 Y otra: El uso de llaves publicas para el ingreso permite crear
 'personalidades' limitadas, en las que el acceso sólo permite ejecutar
 un comando en particular.
 

Sugiero repensar si debemos escribir clave pública o clave
privada. Cualquier información incorrecta que aportemos va directa al
caché de Google.

Un saludo, Ismael
-- 
Ismael Valladolid Torres  m. +34679156321
La media hostia   j. [EMAIL PROTECTED]

http://lamediahostia.blogspot.com/


signature.asc
Description: Digital signature


Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Iñaki Baz Castillo

El 10/05/07, Ismael Valladolid Torres [EMAIL PROTECTED] escribió:

Iñaki Baz Castillo escribe:
 A mí lo único que me da miedo de las claves públicas es que si las
 tienes sin frase de paso y alguien te la roba puede acceder a los
 servidores.

Improbable. Lo que necesitan para acceder a los servidores son las
claves privadas, las cuales por definición han de estar en lugar
seguro.


Sí, de acuerdo, lo dije mal. Me refería a:
A mí lo único que me da miedo del acceso por clave pública/privada es
que si las tienes sin frase de paso y alguien te roba la clave
privada (tu ordenador, un USB...) puede acceder a los servidores.



y limitar el acceso desde un rango
de IP autorizadas --no sé ahora mismo si sshd lo permite o hay que
usar inetd/xinetd.


Sí se puede, lo acaban de explicar en este hilo:

AllowUsers [EMAIL PROTECTED]
ó
AllowUsers [EMAIL PROTECTED]



--
Iñaki Baz Castillo
[EMAIL PROTECTED]


Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Eduardo Villanueva Che
El jue, 10-05-2007 a las 10:55 +0200, Iñaki Baz Castillo escribió:
 El 10/05/07, Ismael Valladolid Torres [EMAIL PROTECTED] escribió:
  Iñaki Baz Castillo escribe:
   A mí lo único que me da miedo de las claves públicas es que si las
   tienes sin frase de paso y alguien te la roba puede acceder a los
   servidores.
 
  Improbable. Lo que necesitan para acceder a los servidores son las
  claves privadas, las cuales por definición han de estar en lugar
  seguro.
 
 Sí, de acuerdo, lo dije mal. Me refería a:
 A mí lo único que me da miedo del acceso por clave pública/privada es
 que si las tienes sin frase de paso y alguien te roba la clave
 privada (tu ordenador, un USB...) puede acceder a los servidores.

Hombre, IMHO usar clave privada y no protegerla por contraseña es
prácticamente equivalente a usar autenticación interactiva y apuntar la
contraseña en un papel. Sí, puedes tener mucho cuidado con la seguridad
de la maquina donde tienes el fichero, y también puedes tener el
papelito en una caja fuerte, pero como alguien se las ingenie para
hacerse con él, estás vendido.

  y limitar el acceso desde un rango
  de IP autorizadas --no sé ahora mismo si sshd lo permite o hay que
  usar inetd/xinetd.
 
 Sí se puede, lo acaban de explicar en este hilo:
 
 AllowUsers [EMAIL PROTECTED]
 ó
 AllowUsers [EMAIL PROTECTED]



-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Martin Marques

Luis Rodrigo Gallardo Cruz wrote:

On Wed, May 09, 2007 at 09:44:06PM -0300, Martin Marques wrote:

nortoncillo escribió:

asi se evita la existencia de passwords adivinables o ataques de
diccionario...
Cuantas veces te han ingresado rompiendo con un diccionario? Yo 
personalmente nunca vi eso suceder.


¿Cómo sabes? En cuanto el ataque tuviera éxito, esa entrada se vería
exáctamente igual que un login legítimo.  Particularmente para alguien
que no tuviera activada la verificación de malas contraseñas, ¿de
verdad crees que entre la cascada de logs de un ataque de diccionario
a multitud de cuentas detectarías que *un* usuario entró fuera de
tiempo o algo así?


Lo que quise decir es que en mas de 9 años administrando servidores, y 
viendo servidores administrado por conocidos, los únicos intrusos que yo 
vi, entraron por agujeros de seguridad en samba, ssh, openssh, apache, 
entre otros (pero estos son los mas comunes).


No digo que no sea posible entrar por fuerza burta, pero es poco 
probable. Máxime si pones fail2ban. :-D


Aparte, una vez que ingresaron, empiezan a hacer *payasadas* en el 
servidor (usarlo para enviar spam, usarlo para ingresar a otros 
servidores, enviar virus, etc.), lo que hace que al poco tiempo uno se 
de cuanta que hay algo mal con la maquina, y ahí descubrís el ingreso 
ilegal.


--
 21:50:04 up 2 days,  9:07,  0 users,  load average: 0.92, 0.37, 0.18
-
Lic. Martín Marqués |   SELECT 'mmarques' ||
Centro de Telemática|   '@' || 'unl.edu.ar';
Universidad Nacional|   DBA, Programador,
del Litoral |   Administrador
-


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Martin Marques

Guimi wrote:


El principal problema de las contraseñas es que te las puedan adivinar o 
-sobretodo- robar. Por ejemplo -y por desgracia es más típico de lo que 
parece- acercarse a hablar con alguien y leer la clave en el post-it que 
tiene pegado en la pantalla. O que alguien acceda desde un cibercafé y 
un keylogger la grabe.


Si usamos llaves (y ojo yo las uso a montones... son súper cómodas :-D), 
como accedo desde la maquina del cibercafe (suponiendo que no se puede 
ingresar de otra forma)? Tendria que llevar mi clave privada, no?


--
 21:50:04 up 2 days,  9:07,  0 users,  load average: 0.92, 0.37, 0.18
-
Lic. Martín Marqués |   SELECT 'mmarques' ||
Centro de Telemática|   '@' || 'unl.edu.ar';
Universidad Nacional|   DBA, Programador,
del Litoral |   Administrador
-


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Guimi

Martin Marques escribió:

Guimi wrote:
El principal problema de las contraseñas es que te las puedan adivinar 
o -sobretodo- robar. Por ejemplo -y por desgracia es más típico de lo 
que parece- acercarse a hablar con alguien y leer la clave en el 
post-it que tiene pegado en la pantalla. O que alguien acceda desde un 
cibercafé y un keylogger la grabe.


Si usamos llaves (y ojo yo las uso a montones... son súper cómodas :-D), 
como accedo desde la maquina del cibercafe (suponiendo que no se puede 
ingresar de otra forma)? Tendria que llevar mi clave privada, no?


La puedes colgar en tu web :-P
(Ojo, es broma).

Tienes que llevar el fichero clave contigo, sí. Preferiblemente en un 
USB, por lo cómodo que es.
Aunque no sea lo ideal, yo llevo la clave de un sistema y en ese sistema 
tengo las claves del resto de sistemas. Todas las claves con contraseña, 
claro.


Si perdiese mi USB alguien tendría que:
0.- saber algo de informática además de encender el guin2
1.- conocer / adivinar mi contraseña de esa clave
2.- conocer / adivinar para que sistema se utiliza
3.- entrar en el sistema para buscar las otras claves (fácil) y para 
cada una de ellas repetir 1 y 2 (y no, la contraseña no es la misma para 
todas las claves).


Otras opciones que se me ocurren...
Se puede hacer lo mismo poniendo las claves en un servidor privado de 
ftp sobre ssl, que tampoco es una opción nefasta o, si te quieres 
arriesgar, colgarla en una parte privada de tu https (esto me da menos 
confianza).
Ya puestos, conozco gente que se la ha enviado a su correo-e y cuando la 
necesita conecta a su webmail... si al menos su cuenta de correo fuese 
privada (no gmail o similares) y el webmail funcionase sobre https...
Todos estos métodos tienen el inconveniente que has de copiar la clave 
al disco duro antes de usarla y luego recordar borrarla.


Para una empresa creo que lo más cómodo y menos problemático es darles a 
los usuarios un USB con el fichero clave (siempre con contraseña, 
insisto). Se puede adjuntar el PuTTY en el mismo USB, ya puestos.


Saludos
Güimi
http://guimi.net
--
Por el bien de todos respetemos las normas de la lista:
http://wiki.debian.org/NormasLista


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Martin Marques

Guimi wrote:

Martin Marques escribió:

Guimi wrote:
El principal problema de las contraseñas es que te las puedan 
adivinar o -sobretodo- robar. Por ejemplo -y por desgracia es más 
típico de lo que parece- acercarse a hablar con alguien y leer la 
clave en el post-it que tiene pegado en la pantalla. O que alguien 
acceda desde un cibercafé y un keylogger la grabe.


Si usamos llaves (y ojo yo las uso a montones... son súper cómodas 
:-D), como accedo desde la maquina del cibercafe (suponiendo que no se 
puede ingresar de otra forma)? Tendria que llevar mi clave privada, no?


La puedes colgar en tu web :-P
(Ojo, es broma).


Uhhh, y yo ya lo estaba por hacer! ;-)

Tienes que llevar el fichero clave contigo, sí. Preferiblemente en un 
USB, por lo cómodo que es.
Aunque no sea lo ideal, yo llevo la clave de un sistema y en ese sistema 
tengo las claves del resto de sistemas. Todas las claves con contraseña, 
claro.


Bueno, pero si puedo poner un keylogger, también puedo estar chupando 
los archivos de los dispositivos que se conecten a los puertos USB (ni 
que hablar de cosas importantes que pueden haber ahí aparte de las 
claves privadas).


Entonces, tengo tu clave privada, y con el keylogger tu passfrase y a 
que servidor te conectaste. :-)


Remotisimamente va a pasar eso, pero se puede. :-)


Si perdiese mi USB alguien tendría que:
0.- saber algo de informática además de encender el guin2
1.- conocer / adivinar mi contraseña de esa clave
2.- conocer / adivinar para que sistema se utiliza
3.- entrar en el sistema para buscar las otras claves (fácil) y para 
cada una de ellas repetir 1 y 2 (y no, la contraseña no es la misma para 
todas las claves).


Otras opciones que se me ocurren...
Se puede hacer lo mismo poniendo las claves en un servidor privado de 
ftp sobre ssl, que tampoco es una opción nefasta o, si te quieres 
arriesgar, colgarla en una parte privada de tu https (esto me da menos 
confianza).


Tunnel VPN, con ingreso por pagina https (tipo road warrior).

Ya puestos, conozco gente que se la ha enviado a su correo-e y cuando la 
necesita conecta a su webmail... si al menos su cuenta de correo fuese 
privada (no gmail o similares) y el webmail funcionase sobre https...


Bueno, me alegra no ser el único que conoce ese tipo de usuarios. ;-)

Para una empresa creo que lo más cómodo y menos problemático es darles a 
los usuarios un USB con el fichero clave (siempre con contraseña, 
insisto). Se puede adjuntar el PuTTY en el mismo USB, ya puestos.


Si la empresa maneja información sensible, no debería permitir accesos 
desde fuera de la red local. Esto es, obviamente, IMHO.


--
 21:50:04 up 2 days,  9:07,  0 users,  load average: 0.92, 0.37, 0.18
-
Lic. Martín Marqués |   SELECT 'mmarques' ||
Centro de Telemática|   '@' || 'unl.edu.ar';
Universidad Nacional|   DBA, Programador,
del Litoral |   Administrador
-


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Martin Marques

Martin Marques wrote:

Guimi wrote:

Tienes que llevar el fichero clave contigo, sí. Preferiblemente en un 
USB, por lo cómodo que es.
Aunque no sea lo ideal, yo llevo la clave de un sistema y en ese 
sistema tengo las claves del resto de sistemas. Todas las claves con 
contraseña, claro.


Bueno, pero si puedo poner un keylogger, también puedo estar chupando 
los archivos de los dispositivos que se conecten a los puertos USB (ni 
que hablar de cosas importantes que pueden haber ahí aparte de las 
claves privadas).


Entonces, tengo tu clave privada, y con el keylogger tu passfrase y a 
que servidor te conectaste. :-)


Remotisimamente va a pasar eso, pero se puede. :-)


Mal contestarme a mi mismo, pero se me paso acotar algo:

Los keylogger son el mal de los sistemas web bancarios (banca internet) 
ya que ahi es donde esta la plata. :-)


Para ello la mayoría de los bancos ponen un teclado virtual, donde la 
clave se entra cliqueando en las letras de un teclado dibujado 
(generalmente con las teclas desordenadas). Esto aumenta la seguridad, 
pero sigue habiendo formas de copiarlas.


En definitiva, y para redondear, lo mejor es usar maquinas confiables si 
se va a ingresar una clave que es importante (clave bancaria, clave de 
acceso a archivos de empresa importante, etc.).


--
 21:50:04 up 2 days,  9:07,  0 users,  load average: 0.92, 0.37, 0.18
-
Lic. Martín Marqués |   SELECT 'mmarques' ||
Centro de Telemática|   '@' || 'unl.edu.ar';
Universidad Nacional|   DBA, Programador,
del Litoral |   Administrador
-


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Guimi

Martin Marques escribió:

Guimi wrote:

Martin Marques escribió:

Guimi wrote:

(...)
Tienes que llevar el fichero clave contigo, sí. Preferiblemente en un 
USB, por lo cómodo que es.
Aunque no sea lo ideal, yo llevo la clave de un sistema y en ese 
sistema tengo las claves del resto de sistemas. Todas las claves con 
contraseña, claro.


Bueno, pero si puedo poner un keylogger, también puedo estar chupando 
los archivos de los dispositivos que se conecten a los puertos USB (ni 
que hablar de cosas importantes que pueden haber ahí aparte de las 
claves privadas).


Entonces, tengo tu clave privada, y con el keylogger tu passfrase y a 
que servidor te conectaste. :-)


Remotisimamente va a pasar eso, pero se puede. :-)


Faltaba la evidente: Cambia tu contraseña al menos una vez por década.

Si me voy de viaje y sé que puedo depender de lugares de poca confianza 
cambio expresamente la clave antes de comenzar y al terminar.



Si perdiese mi USB alguien tendría que:
0.- saber algo de informática además de encender el guin2
1.- conocer / adivinar mi contraseña de esa clave
2.- conocer / adivinar para que sistema se utiliza
3.- entrar en el sistema para buscar las otras claves (fácil) y para 
cada una de ellas repetir 1 y 2 (y no, la contraseña no es la misma 
para todas las claves).


Otras opciones que se me ocurren...
Se puede hacer lo mismo poniendo las claves en un servidor privado de 
ftp sobre ssl, que tampoco es una opción nefasta o, si te quieres 
arriesgar, colgarla en una parte privada de tu https (esto me da menos 
confianza).


Tunnel VPN, con ingreso por pagina https (tipo road warrior).


Esto no creo conocerlo. Investigaré.

Ya puestos, conozco gente que se la ha enviado a su correo-e y cuando 
la necesita conecta a su webmail... si al menos su cuenta de correo 
fuese privada (no gmail o similares) y el webmail funcionase sobre 
https...


Bueno, me alegra no ser el único que conoce ese tipo de usuarios. ;-)


Y peores... X-D

Para una empresa creo que lo más cómodo y menos problemático es darles 
a los usuarios un USB con el fichero clave (siempre con contraseña, 
insisto). Se puede adjuntar el PuTTY en el mismo USB, ya puestos.


Si la empresa maneja información sensible, no debería permitir accesos 
desde fuera de la red local. Esto es, obviamente, IMHO.


Esto muchas veces es inevitable.
Pero para eso están los permisos de usuario :-)

Saludos
Güimi
http://guimi.net
--
Por el bien de todos respetemos las normas de la lista:
http://wiki.debian.org/NormasLista


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Ismael Valladolid Torres
Guimi escribe:
 Faltaba la evidente: Cambia tu contraseña al menos una vez por
 década.

O incluso más a menudo: ¡Una vez por lustro! :twisted:

Un saludo, Ismael
-- 
Ismael Valladolid Torres  m. +34679156321
La media hostia   j. [EMAIL PROTECTED]

http://lamediahostia.blogspot.com/


signature.asc
Description: Digital signature


Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Cristian Mitchell

El 9 May 2007 14:12:58 -0700, nortoncillo [EMAIL PROTECTED] escribió:

necesito argumentar (tecnicamente) por que se deben dejar de usar
passwords interactivas en el acceso a unos servidores de la empresa
donde trabajo.

 he googleado pero no he encontrado ninguna raz=F3n aparte de la de
que
asi se evita la existencia de passwords adivinables o ataques de
diccionario...

saludos


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]




respuesta cambiar un sistema de seguirad por otro passwd por clave
publica y privada
no mejoras un sistema de seguridad solo cambia suno por otro.
lo recomendable es sumar uno mas el otro.
clave publica y privada mas una clave.
si usan un keyloguer, si las claves p. y p. no van a poder entrar.
si te roban las claves p. y p. sin  la passwd no van a entrar

--
MrIX
Linux user number 412793.
http://counter.li.org/

las grandes obras,
las sueñan los santos locos,
las realizan los luchadores natos,
las aprovechan los felices cuerdo,
y las critican los inútiles crónicos,

yo no fui, seguro que es mas inteligente.



Re: por que es mas seguro ssh sin passwords?

2007-05-10 Por tema Blu
On Thu, May 10, 2007 at 12:13:43PM +0200, Eduardo Villanueva Che wrote:
[...]
 Hombre, IMHO usar clave privada y no protegerla por contraseña es
 prácticamente equivalente a usar autenticación interactiva y apuntar la
 contraseña en un papel. Sí, puedes tener mucho cuidado con la seguridad
 de la maquina donde tienes el fichero, y también puedes tener el
 papelito en una caja fuerte, pero como alguien se las ingenie para
 hacerse con él, estás vendido.
[...]

Es necesario, sin embargo, en situaciones donde, por ejemplo, se requiere
realizar acciones automáticas y desatendidas entre distintas máquinas.
Mejor eso que un rsh.

-- 
Blu.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: por que es mas seguro ssh sin passwords?

2007-05-09 Por tema Blu
On Wed, May 09, 2007 at 02:12:58PM -0700, nortoncillo wrote:
 necesito argumentar (tecnicamente) por que se deben dejar de usar
 passwords interactivas en el acceso a unos servidores de la empresa
 donde trabajo.
 
  he googleado pero no he encontrado ninguna raz=F3n aparte de la de
 que
 asi se evita la existencia de passwords adivinables o ataques de
 diccionario...

Si el acceso va a ser desde máquinas no confiables, existe el claro
peligro de keyloggers y otro tipo de intrusos.

Claro que el uso de pares de claves sin frase de paso también tiene sus
peligros si no se es cuidadoso en el uso. 

Mejor usar pares de claves almacenadas en algún medio, con frases de paso
almacenadas en la cabeza.

-- 
Blu.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: por que es mas seguro ssh sin passwords?

2007-05-09 Por tema Luis Rodrigo Gallardo Cruz
On Wed, May 09, 2007 at 02:12:58PM -0700, nortoncillo wrote:
 necesito argumentar (tecnicamente) por que se deben dejar de usar
 passwords interactivas en el acceso a unos servidores de la empresa
 donde trabajo.
 
  he googleado pero no he encontrado ninguna raz=F3n aparte de la de
 que
 asi se evita la existencia de passwords adivinables o ataques de
 diccionario...

También disminuyes la posibilidad de que un keylogger la capture.

Además de eso, que es de por sí bastante, también te evitas un ataque
en el que si se encadenan conexiones ssh (hago ssh a una máquina y
desde ahí a otra) es posible saber la longitud de la contraseña y
medir el tiempo entre teclazos de la misma (lo cual ayuda a un ataque
de diccionario).

Y otra: El uso de llaves publicas para el ingreso permite crear
'personalidades' limitadas, en las que el acceso sólo permite ejecutar
un comando en particular.

-- 
Rodrigo Gallardo
GPG-Fingerprint: 7C81 E60C 442E 8FBC D975  2F49 0199 8318 ADC9 BC28


signature.asc
Description: Digital signature


Re: por que es mas seguro ssh sin passwords?

2007-05-09 Por tema Iñaki Baz Castillo
El Miércoles, 9 de Mayo de 2007, Luis Rodrigo Gallardo Cruz escribió:

 Y otra: El uso de llaves publicas para el ingreso permite crear
 'personalidades' limitadas, en las que el acceso sólo permite ejecutar
 un comando en particular.

¿Podrías detallar más a qué te refieres?


-- 
Iñaki Baz Castillo



Re: por que es mas seguro ssh sin passwords?

2007-05-09 Por tema Iñaki Baz Castillo
El Miércoles, 9 de Mayo de 2007, Blu escribió:
 Claro que el uso de pares de claves sin frase de paso también tiene sus
 peligros si no se es cuidadoso en el uso.

 Mejor usar pares de claves almacenadas en algún medio, con frases de paso
 almacenadas en la cabeza.

A mí lo único que me da miedo de las claves públicas es que si las tienes sin 
frase de paso y alguien te la roba puede acceder a los servidores.

Se me ocurre permitir mediante Iptables el acceso SSH a los servidores sólo 
mediante unas determinadas IP's (por ejemplo la de la empresa donde 
trabajes).
Lo que no sé, aunque me suena que no, es si se puede filtrar la IP de origen 
en la configuración de SSHD. 



-- 
Iñaki Baz Castillo



Re: por que es mas seguro ssh sin passwords?

2007-05-09 Por tema ramirex

Comparto la preocupación de Iñaki, tenemos el riesgo de que pueden
usurpar nuestra clave pública, pero es algo más complejo que un simple
password de autentificación.

--

--- ramirex -
   [powered by Linux]
-
weblog:
 http://ajayu.memi.umss.edu.bo/ramirex/



Re: por que es mas seguro ssh sin passwords?

2007-05-09 Por tema nortoncillo
On 9 mayo, 18:10, Iñaki Baz Castillo [EMAIL PROTECTED] wrote:
 El Miércoles, 9 de Mayo de 2007, Blu escribió:

  Claro que el uso de pares de claves sin frase de paso también tiene sus
  peligros si no se es cuidadoso en el uso.

  Mejor usar pares de claves almacenadas en algún medio, con frases de paso
  almacenadas en la cabeza.

 A mí lo único que me da miedo de las claves públicas es que si las tienes sin
 frase de paso y alguien te la roba puede acceder a los servidores.

 Se me ocurre permitir mediante Iptables el acceso SSH a los servidores sólo
 mediante unas determinadas IP's (por ejemplo la de la empresa donde
 trabajes).
 Lo que no sé, aunque me suena que no, es si se puede filtrar la IP de origen
 en la configuración de SSHD.

 --
 Iñaki Baz Castillo


si se puede!



Re: por que es mas seguro ssh sin passwords?

2007-05-09 Por tema nortoncillo
On 9 mayo, 18:10, Iñaki Baz Castillo [EMAIL PROTECTED] wrote:
 El Miércoles, 9 de Mayo de 2007, Luis Rodrigo Gallardo Cruz escribió:

  Y otra: El uso de llaves publicas para el ingreso permite crear
  'personalidades' limitadas, en las que el acceso sólo permite ejecutar
  un comando en particular.

 ¿Podrías detallar más a qué te refieres?

 --
 Iñaki Baz Castillo

algo como sudo?



Re: por que es mas seguro ssh sin passwords?

2007-05-09 Por tema Luis Rodrigo Gallardo Cruz
On Thu, May 10, 2007 at 12:03:10AM +0200, Iñaki Baz Castillo wrote:
 El Miércoles, 9 de Mayo de 2007, Luis Rodrigo Gallardo Cruz escribió:
 
  Y otra: El uso de llaves publicas para el ingreso permite crear
  'personalidades' limitadas, en las que el acceso sólo permite ejecutar
  un comando en particular.
 
 ¿Podrías detallar más a qué te refieres?

En tu .ssh/authorized_keys pones algo como:

command=/usr/sbin/imapd,no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty
 ssh-dss B3...

Entonces, quien entra usando la llave privada correspondiente a esa es
forzado a ejecutar /usr/sbin/imapd en vez de un shell de login. En ese
ejemplo, además, no se le permite hacer forwarding de puertos,
conexiones X, etc.

Así limitas a quien tiene esa llave a hacer sólo una (o unas pocas)
cosas.

Otro ejemplo: Subversion permite el acceso a repositorios vía
ssh. Pero a veces no quieres añadir un usuario unix por cada usuario
subversion. Lo que haces es que instalas el repositorio bajo un
usuario 'svn'. Para cada usuario subversion creas un par de llaves. La
pública la añades en ~svn/.ssh/authorized_keys con una entrada
parecida a

command=/usr/bin/svn -u usuario-subversion,otras-opciones, ssh-dss AAA...

Al usuario le das la parte privada de la llave y ¡listo! Acceso
automático para ese usuario a subversion, registrado siempre bajo su
propio nombre, sin crearle una cuenta Unix y sin darle permisos de
shell en la máquina.

¡Bonito, ¿no?!

-- 
Rodrigo Gallardo
GPG-Fingerprint: 7C81 E60C 442E 8FBC D975  2F49 0199 8318 ADC9 BC28


signature.asc
Description: Digital signature


Re: por que es mas seguro ssh sin passwords?

2007-05-09 Por tema Martin Marques

nortoncillo escribió:

necesito argumentar (tecnicamente) por que se deben dejar de usar
passwords interactivas en el acceso a unos servidores de la empresa
donde trabajo.

 he googleado pero no he encontrado ninguna raz=F3n aparte de la de
que
asi se evita la existencia de passwords adivinables o ataques de
diccionario...


Cuantas veces te han ingresado rompiendo con un diccionario? Yo 
personalmente nunca vi eso suceder. Los ingresos se sucitan por agujeros 
de seguridad, no por amlas contraseñas, que igual podes controlar que 
los usuarios no pongan contraseñas de diccionarios.


Personalmente tenia montones de intentos de acceso por ssh, pero todos 
fallidos. Hoy uso fail2ban y denyhosts y estoy mas contento. :-D


--
select 'mmarques' || '@' || 'unl.edu.ar' AS email;
-
Martín Marqués  |   Programador, DBA
Centro de Telemática| Administrador
   Universidad Nacional
del Litoral
-


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: por que es mas seguro ssh sin passwords?

2007-05-09 Por tema Martin Marques

Iñaki Baz Castillo escribió:

El Miércoles, 9 de Mayo de 2007, Blu escribió:

Claro que el uso de pares de claves sin frase de paso también tiene sus
peligros si no se es cuidadoso en el uso.

Mejor usar pares de claves almacenadas en algún medio, con frases de paso
almacenadas en la cabeza.


A mí lo único que me da miedo de las claves públicas es que si las tienes sin 
frase de paso y alguien te la roba puede acceder a los servidores.


Se me ocurre permitir mediante Iptables el acceso SSH a los servidores sólo 
mediante unas determinadas IP's (por ejemplo la de la empresa donde 
trabajes).
Lo que no sé, aunque me suena que no, es si se puede filtrar la IP de origen 
en la configuración de SSHD. 


Si:

AllowUsers [EMAIL PROTECTED]

--
select 'mmarques' || '@' || 'unl.edu.ar' AS email;
-
Martín Marqués  |   Programador, DBA
Centro de Telemática| Administrador
   Universidad Nacional
del Litoral
-


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: por que es mas seguro ssh sin passwords?

2007-05-09 Por tema Luis Rodrigo Gallardo Cruz
On Wed, May 09, 2007 at 09:44:06PM -0300, Martin Marques wrote:
 nortoncillo escribió:
 asi se evita la existencia de passwords adivinables o ataques de
 diccionario...
 
 Cuantas veces te han ingresado rompiendo con un diccionario? Yo 
 personalmente nunca vi eso suceder.

¿Cómo sabes? En cuanto el ataque tuviera éxito, esa entrada se vería
exáctamente igual que un login legítimo.  Particularmente para alguien
que no tuviera activada la verificación de malas contraseñas, ¿de
verdad crees que entre la cascada de logs de un ataque de diccionario
a multitud de cuentas detectarías que *un* usuario entró fuera de
tiempo o algo así?

-- 
Rodrigo Gallardo
GPG-Fingerprint: 7C81 E60C 442E 8FBC D975  2F49 0199 8318 ADC9 BC28


signature.asc
Description: Digital signature