Re: por que es mas seguro ssh sin passwords?
Iñaki Baz Castillo wrote: El Miércoles, 9 de Mayo de 2007, Blu escribió: Claro que el uso de pares de claves sin frase de paso también tiene sus peligros si no se es cuidadoso en el uso. Mejor usar pares de claves almacenadas en algún medio, con frases de paso almacenadas en la cabeza. A mí lo único que me da miedo de las claves públicas es que si las tienes sin frase de paso y alguien te la roba puede acceder a los servidores. Se me ocurre permitir mediante Iptables el acceso SSH a los servidores sólo mediante unas determinadas IP's (por ejemplo la de la empresa donde trabajes). Lo que no sé, aunque me suena que no, es si se puede filtrar la IP de origen en la configuración de SSHD. Podrías añadir algo como Portknocking. Salu2. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
ciracusa wrote: Iñaki Baz Castillo wrote: El Miércoles, 9 de Mayo de 2007, Blu escribió: Claro que el uso de pares de claves sin frase de paso también tiene sus peligros si no se es cuidadoso en el uso. Mejor usar pares de claves almacenadas en algún medio, con frases de paso almacenadas en la cabeza. A mí lo único que me da miedo de las claves públicas es que si las tienes sin frase de paso y alguien te la roba puede acceder a los servidores. Se me ocurre permitir mediante Iptables el acceso SSH a los servidores sólo mediante unas determinadas IP's (por ejemplo la de la empresa donde trabajes). Lo que no sé, aunque me suena que no, es si se puede filtrar la IP de origen en la configuración de SSHD. Podrías añadir algo como Portknocking. No tengo acceso a un servidor ssh, pero de mémoria créo que es: Allowusers [EMAIL PROTECTED], [EMAIL PROTECTED], ... Por ejemplo. Se pueden utilizar las IPs tambien Salu2 -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
El 10/05/07, Luis Rodrigo Gallardo Cruz [EMAIL PROTECTED] escribió: Al usuario le das la parte privada de la llave y ¡listo! Acceso automático para ese usuario a subversion, registrado siempre bajo su propio nombre, sin crearle una cuenta Unix y sin darle permisos de shell en la máquina. ¡Bonito, ¿no?! ¿Sólo bonito? ¡es brutal! Así da gusto empezar el día XD -- Iñaki Baz Castillo [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
El 10/05/07, Martin Marques [EMAIL PROTECTED] escribió: Iñaki Baz Castillo escribió: Lo que no sé, aunque me suena que no, es si se puede filtrar la IP de origen en la configuración de SSHD. Si: AllowUsers [EMAIL PROTECTED] Muy buena ;) La apunto. -- Iñaki Baz Castillo [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
nortoncillo escribió: necesito argumentar (tecnicamente) por que se deben dejar de usar passwords interactivas en el acceso a unos servidores de la empresa donde trabajo. he googleado pero no he encontrado ninguna raz=F3n aparte de la de que asi se evita la existencia de passwords adivinables o ataques de diccionario... saludos Yo pienso que lo más seguro es usar ficheros de claves, pero protegidas por contraseña. El principal problema de las contraseñas es que te las puedan adivinar o -sobretodo- robar. Por ejemplo -y por desgracia es más típico de lo que parece- acercarse a hablar con alguien y leer la clave en el post-it que tiene pegado en la pantalla. O que alguien acceda desde un cibercafé y un keylogger la grabe. En cuanto a los ficheros de clave pública y privada, el principal problema es que pierdas un portátil o un usb con la clave. O para los más chapuzas -que si la empresa es grande alguno llegará a ese nivel- que se copien el fichero en un ordenador que no es de mucha confianza. Además de la gran ventaja, de la que me acabo de enterar gracias a este hilo, de la personalización de perfiles por ficheros de claves... Saludos Güimi http://guimi.net -- Por el bien de todos respetemos las normas de la lista: http://wiki.debian.org/NormasLista -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
Iñaki Baz Castillo escribe: A mí lo único que me da miedo de las claves públicas es que si las tienes sin frase de paso y alguien te la roba puede acceder a los servidores. Improbable. Lo que necesitan para acceder a los servidores son las claves privadas, las cuales por definición han de estar en lugar seguro. La clave pública es el trozo que se copia en .ssh/authorized_keys en el servidor y es lo suficientemente pública como para que puedas copiarla de servidor en servidor. El caso ideal desde el punto de vista de la seguridad es proteger la clave privada con una frase de paso, no utilizar agente ssh en el lado del cliente y, en el lado del servidor, deshabilitar el acceso root, deshabilitar el acceso interactivo y limitar el acceso desde un rango de IP autorizadas --no sé ahora mismo si sshd lo permite o hay que usar inetd/xinetd. Un saludo, Ismael -- Ismael Valladolid Torres m. +34679156321 La media hostia j. [EMAIL PROTECTED] http://lamediahostia.blogspot.com/ signature.asc Description: Digital signature
Re: por que es mas seguro ssh sin passwords?
Luis Rodrigo Gallardo Cruz escribe: Y otra: El uso de llaves publicas para el ingreso permite crear 'personalidades' limitadas, en las que el acceso sólo permite ejecutar un comando en particular. Sugiero repensar si debemos escribir clave pública o clave privada. Cualquier información incorrecta que aportemos va directa al caché de Google. Un saludo, Ismael -- Ismael Valladolid Torres m. +34679156321 La media hostia j. [EMAIL PROTECTED] http://lamediahostia.blogspot.com/ signature.asc Description: Digital signature
Re: por que es mas seguro ssh sin passwords?
El 10/05/07, Ismael Valladolid Torres [EMAIL PROTECTED] escribió: Iñaki Baz Castillo escribe: A mí lo único que me da miedo de las claves públicas es que si las tienes sin frase de paso y alguien te la roba puede acceder a los servidores. Improbable. Lo que necesitan para acceder a los servidores son las claves privadas, las cuales por definición han de estar en lugar seguro. Sí, de acuerdo, lo dije mal. Me refería a: A mí lo único que me da miedo del acceso por clave pública/privada es que si las tienes sin frase de paso y alguien te roba la clave privada (tu ordenador, un USB...) puede acceder a los servidores. y limitar el acceso desde un rango de IP autorizadas --no sé ahora mismo si sshd lo permite o hay que usar inetd/xinetd. Sí se puede, lo acaban de explicar en este hilo: AllowUsers [EMAIL PROTECTED] ó AllowUsers [EMAIL PROTECTED] -- Iñaki Baz Castillo [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
El jue, 10-05-2007 a las 10:55 +0200, Iñaki Baz Castillo escribió: El 10/05/07, Ismael Valladolid Torres [EMAIL PROTECTED] escribió: Iñaki Baz Castillo escribe: A mí lo único que me da miedo de las claves públicas es que si las tienes sin frase de paso y alguien te la roba puede acceder a los servidores. Improbable. Lo que necesitan para acceder a los servidores son las claves privadas, las cuales por definición han de estar en lugar seguro. Sí, de acuerdo, lo dije mal. Me refería a: A mí lo único que me da miedo del acceso por clave pública/privada es que si las tienes sin frase de paso y alguien te roba la clave privada (tu ordenador, un USB...) puede acceder a los servidores. Hombre, IMHO usar clave privada y no protegerla por contraseña es prácticamente equivalente a usar autenticación interactiva y apuntar la contraseña en un papel. Sí, puedes tener mucho cuidado con la seguridad de la maquina donde tienes el fichero, y también puedes tener el papelito en una caja fuerte, pero como alguien se las ingenie para hacerse con él, estás vendido. y limitar el acceso desde un rango de IP autorizadas --no sé ahora mismo si sshd lo permite o hay que usar inetd/xinetd. Sí se puede, lo acaban de explicar en este hilo: AllowUsers [EMAIL PROTECTED] ó AllowUsers [EMAIL PROTECTED] -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
Luis Rodrigo Gallardo Cruz wrote: On Wed, May 09, 2007 at 09:44:06PM -0300, Martin Marques wrote: nortoncillo escribió: asi se evita la existencia de passwords adivinables o ataques de diccionario... Cuantas veces te han ingresado rompiendo con un diccionario? Yo personalmente nunca vi eso suceder. ¿Cómo sabes? En cuanto el ataque tuviera éxito, esa entrada se vería exáctamente igual que un login legítimo. Particularmente para alguien que no tuviera activada la verificación de malas contraseñas, ¿de verdad crees que entre la cascada de logs de un ataque de diccionario a multitud de cuentas detectarías que *un* usuario entró fuera de tiempo o algo así? Lo que quise decir es que en mas de 9 años administrando servidores, y viendo servidores administrado por conocidos, los únicos intrusos que yo vi, entraron por agujeros de seguridad en samba, ssh, openssh, apache, entre otros (pero estos son los mas comunes). No digo que no sea posible entrar por fuerza burta, pero es poco probable. Máxime si pones fail2ban. :-D Aparte, una vez que ingresaron, empiezan a hacer *payasadas* en el servidor (usarlo para enviar spam, usarlo para ingresar a otros servidores, enviar virus, etc.), lo que hace que al poco tiempo uno se de cuanta que hay algo mal con la maquina, y ahí descubrís el ingreso ilegal. -- 21:50:04 up 2 days, 9:07, 0 users, load average: 0.92, 0.37, 0.18 - Lic. Martín Marqués | SELECT 'mmarques' || Centro de Telemática| '@' || 'unl.edu.ar'; Universidad Nacional| DBA, Programador, del Litoral | Administrador - -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
Guimi wrote: El principal problema de las contraseñas es que te las puedan adivinar o -sobretodo- robar. Por ejemplo -y por desgracia es más típico de lo que parece- acercarse a hablar con alguien y leer la clave en el post-it que tiene pegado en la pantalla. O que alguien acceda desde un cibercafé y un keylogger la grabe. Si usamos llaves (y ojo yo las uso a montones... son súper cómodas :-D), como accedo desde la maquina del cibercafe (suponiendo que no se puede ingresar de otra forma)? Tendria que llevar mi clave privada, no? -- 21:50:04 up 2 days, 9:07, 0 users, load average: 0.92, 0.37, 0.18 - Lic. Martín Marqués | SELECT 'mmarques' || Centro de Telemática| '@' || 'unl.edu.ar'; Universidad Nacional| DBA, Programador, del Litoral | Administrador - -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
Martin Marques escribió: Guimi wrote: El principal problema de las contraseñas es que te las puedan adivinar o -sobretodo- robar. Por ejemplo -y por desgracia es más típico de lo que parece- acercarse a hablar con alguien y leer la clave en el post-it que tiene pegado en la pantalla. O que alguien acceda desde un cibercafé y un keylogger la grabe. Si usamos llaves (y ojo yo las uso a montones... son súper cómodas :-D), como accedo desde la maquina del cibercafe (suponiendo que no se puede ingresar de otra forma)? Tendria que llevar mi clave privada, no? La puedes colgar en tu web :-P (Ojo, es broma). Tienes que llevar el fichero clave contigo, sí. Preferiblemente en un USB, por lo cómodo que es. Aunque no sea lo ideal, yo llevo la clave de un sistema y en ese sistema tengo las claves del resto de sistemas. Todas las claves con contraseña, claro. Si perdiese mi USB alguien tendría que: 0.- saber algo de informática además de encender el guin2 1.- conocer / adivinar mi contraseña de esa clave 2.- conocer / adivinar para que sistema se utiliza 3.- entrar en el sistema para buscar las otras claves (fácil) y para cada una de ellas repetir 1 y 2 (y no, la contraseña no es la misma para todas las claves). Otras opciones que se me ocurren... Se puede hacer lo mismo poniendo las claves en un servidor privado de ftp sobre ssl, que tampoco es una opción nefasta o, si te quieres arriesgar, colgarla en una parte privada de tu https (esto me da menos confianza). Ya puestos, conozco gente que se la ha enviado a su correo-e y cuando la necesita conecta a su webmail... si al menos su cuenta de correo fuese privada (no gmail o similares) y el webmail funcionase sobre https... Todos estos métodos tienen el inconveniente que has de copiar la clave al disco duro antes de usarla y luego recordar borrarla. Para una empresa creo que lo más cómodo y menos problemático es darles a los usuarios un USB con el fichero clave (siempre con contraseña, insisto). Se puede adjuntar el PuTTY en el mismo USB, ya puestos. Saludos Güimi http://guimi.net -- Por el bien de todos respetemos las normas de la lista: http://wiki.debian.org/NormasLista -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
Guimi wrote: Martin Marques escribió: Guimi wrote: El principal problema de las contraseñas es que te las puedan adivinar o -sobretodo- robar. Por ejemplo -y por desgracia es más típico de lo que parece- acercarse a hablar con alguien y leer la clave en el post-it que tiene pegado en la pantalla. O que alguien acceda desde un cibercafé y un keylogger la grabe. Si usamos llaves (y ojo yo las uso a montones... son súper cómodas :-D), como accedo desde la maquina del cibercafe (suponiendo que no se puede ingresar de otra forma)? Tendria que llevar mi clave privada, no? La puedes colgar en tu web :-P (Ojo, es broma). Uhhh, y yo ya lo estaba por hacer! ;-) Tienes que llevar el fichero clave contigo, sí. Preferiblemente en un USB, por lo cómodo que es. Aunque no sea lo ideal, yo llevo la clave de un sistema y en ese sistema tengo las claves del resto de sistemas. Todas las claves con contraseña, claro. Bueno, pero si puedo poner un keylogger, también puedo estar chupando los archivos de los dispositivos que se conecten a los puertos USB (ni que hablar de cosas importantes que pueden haber ahí aparte de las claves privadas). Entonces, tengo tu clave privada, y con el keylogger tu passfrase y a que servidor te conectaste. :-) Remotisimamente va a pasar eso, pero se puede. :-) Si perdiese mi USB alguien tendría que: 0.- saber algo de informática además de encender el guin2 1.- conocer / adivinar mi contraseña de esa clave 2.- conocer / adivinar para que sistema se utiliza 3.- entrar en el sistema para buscar las otras claves (fácil) y para cada una de ellas repetir 1 y 2 (y no, la contraseña no es la misma para todas las claves). Otras opciones que se me ocurren... Se puede hacer lo mismo poniendo las claves en un servidor privado de ftp sobre ssl, que tampoco es una opción nefasta o, si te quieres arriesgar, colgarla en una parte privada de tu https (esto me da menos confianza). Tunnel VPN, con ingreso por pagina https (tipo road warrior). Ya puestos, conozco gente que se la ha enviado a su correo-e y cuando la necesita conecta a su webmail... si al menos su cuenta de correo fuese privada (no gmail o similares) y el webmail funcionase sobre https... Bueno, me alegra no ser el único que conoce ese tipo de usuarios. ;-) Para una empresa creo que lo más cómodo y menos problemático es darles a los usuarios un USB con el fichero clave (siempre con contraseña, insisto). Se puede adjuntar el PuTTY en el mismo USB, ya puestos. Si la empresa maneja información sensible, no debería permitir accesos desde fuera de la red local. Esto es, obviamente, IMHO. -- 21:50:04 up 2 days, 9:07, 0 users, load average: 0.92, 0.37, 0.18 - Lic. Martín Marqués | SELECT 'mmarques' || Centro de Telemática| '@' || 'unl.edu.ar'; Universidad Nacional| DBA, Programador, del Litoral | Administrador - -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
Martin Marques wrote: Guimi wrote: Tienes que llevar el fichero clave contigo, sí. Preferiblemente en un USB, por lo cómodo que es. Aunque no sea lo ideal, yo llevo la clave de un sistema y en ese sistema tengo las claves del resto de sistemas. Todas las claves con contraseña, claro. Bueno, pero si puedo poner un keylogger, también puedo estar chupando los archivos de los dispositivos que se conecten a los puertos USB (ni que hablar de cosas importantes que pueden haber ahí aparte de las claves privadas). Entonces, tengo tu clave privada, y con el keylogger tu passfrase y a que servidor te conectaste. :-) Remotisimamente va a pasar eso, pero se puede. :-) Mal contestarme a mi mismo, pero se me paso acotar algo: Los keylogger son el mal de los sistemas web bancarios (banca internet) ya que ahi es donde esta la plata. :-) Para ello la mayoría de los bancos ponen un teclado virtual, donde la clave se entra cliqueando en las letras de un teclado dibujado (generalmente con las teclas desordenadas). Esto aumenta la seguridad, pero sigue habiendo formas de copiarlas. En definitiva, y para redondear, lo mejor es usar maquinas confiables si se va a ingresar una clave que es importante (clave bancaria, clave de acceso a archivos de empresa importante, etc.). -- 21:50:04 up 2 days, 9:07, 0 users, load average: 0.92, 0.37, 0.18 - Lic. Martín Marqués | SELECT 'mmarques' || Centro de Telemática| '@' || 'unl.edu.ar'; Universidad Nacional| DBA, Programador, del Litoral | Administrador - -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
Martin Marques escribió: Guimi wrote: Martin Marques escribió: Guimi wrote: (...) Tienes que llevar el fichero clave contigo, sí. Preferiblemente en un USB, por lo cómodo que es. Aunque no sea lo ideal, yo llevo la clave de un sistema y en ese sistema tengo las claves del resto de sistemas. Todas las claves con contraseña, claro. Bueno, pero si puedo poner un keylogger, también puedo estar chupando los archivos de los dispositivos que se conecten a los puertos USB (ni que hablar de cosas importantes que pueden haber ahí aparte de las claves privadas). Entonces, tengo tu clave privada, y con el keylogger tu passfrase y a que servidor te conectaste. :-) Remotisimamente va a pasar eso, pero se puede. :-) Faltaba la evidente: Cambia tu contraseña al menos una vez por década. Si me voy de viaje y sé que puedo depender de lugares de poca confianza cambio expresamente la clave antes de comenzar y al terminar. Si perdiese mi USB alguien tendría que: 0.- saber algo de informática además de encender el guin2 1.- conocer / adivinar mi contraseña de esa clave 2.- conocer / adivinar para que sistema se utiliza 3.- entrar en el sistema para buscar las otras claves (fácil) y para cada una de ellas repetir 1 y 2 (y no, la contraseña no es la misma para todas las claves). Otras opciones que se me ocurren... Se puede hacer lo mismo poniendo las claves en un servidor privado de ftp sobre ssl, que tampoco es una opción nefasta o, si te quieres arriesgar, colgarla en una parte privada de tu https (esto me da menos confianza). Tunnel VPN, con ingreso por pagina https (tipo road warrior). Esto no creo conocerlo. Investigaré. Ya puestos, conozco gente que se la ha enviado a su correo-e y cuando la necesita conecta a su webmail... si al menos su cuenta de correo fuese privada (no gmail o similares) y el webmail funcionase sobre https... Bueno, me alegra no ser el único que conoce ese tipo de usuarios. ;-) Y peores... X-D Para una empresa creo que lo más cómodo y menos problemático es darles a los usuarios un USB con el fichero clave (siempre con contraseña, insisto). Se puede adjuntar el PuTTY en el mismo USB, ya puestos. Si la empresa maneja información sensible, no debería permitir accesos desde fuera de la red local. Esto es, obviamente, IMHO. Esto muchas veces es inevitable. Pero para eso están los permisos de usuario :-) Saludos Güimi http://guimi.net -- Por el bien de todos respetemos las normas de la lista: http://wiki.debian.org/NormasLista -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
Guimi escribe: Faltaba la evidente: Cambia tu contraseña al menos una vez por década. O incluso más a menudo: ¡Una vez por lustro! :twisted: Un saludo, Ismael -- Ismael Valladolid Torres m. +34679156321 La media hostia j. [EMAIL PROTECTED] http://lamediahostia.blogspot.com/ signature.asc Description: Digital signature
Re: por que es mas seguro ssh sin passwords?
El 9 May 2007 14:12:58 -0700, nortoncillo [EMAIL PROTECTED] escribió: necesito argumentar (tecnicamente) por que se deben dejar de usar passwords interactivas en el acceso a unos servidores de la empresa donde trabajo. he googleado pero no he encontrado ninguna raz=F3n aparte de la de que asi se evita la existencia de passwords adivinables o ataques de diccionario... saludos -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] respuesta cambiar un sistema de seguirad por otro passwd por clave publica y privada no mejoras un sistema de seguridad solo cambia suno por otro. lo recomendable es sumar uno mas el otro. clave publica y privada mas una clave. si usan un keyloguer, si las claves p. y p. no van a poder entrar. si te roban las claves p. y p. sin la passwd no van a entrar -- MrIX Linux user number 412793. http://counter.li.org/ las grandes obras, las sueñan los santos locos, las realizan los luchadores natos, las aprovechan los felices cuerdo, y las critican los inútiles crónicos, yo no fui, seguro que es mas inteligente.
Re: por que es mas seguro ssh sin passwords?
On Thu, May 10, 2007 at 12:13:43PM +0200, Eduardo Villanueva Che wrote: [...] Hombre, IMHO usar clave privada y no protegerla por contraseña es prácticamente equivalente a usar autenticación interactiva y apuntar la contraseña en un papel. Sí, puedes tener mucho cuidado con la seguridad de la maquina donde tienes el fichero, y también puedes tener el papelito en una caja fuerte, pero como alguien se las ingenie para hacerse con él, estás vendido. [...] Es necesario, sin embargo, en situaciones donde, por ejemplo, se requiere realizar acciones automáticas y desatendidas entre distintas máquinas. Mejor eso que un rsh. -- Blu. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
On Wed, May 09, 2007 at 02:12:58PM -0700, nortoncillo wrote: necesito argumentar (tecnicamente) por que se deben dejar de usar passwords interactivas en el acceso a unos servidores de la empresa donde trabajo. he googleado pero no he encontrado ninguna raz=F3n aparte de la de que asi se evita la existencia de passwords adivinables o ataques de diccionario... Si el acceso va a ser desde máquinas no confiables, existe el claro peligro de keyloggers y otro tipo de intrusos. Claro que el uso de pares de claves sin frase de paso también tiene sus peligros si no se es cuidadoso en el uso. Mejor usar pares de claves almacenadas en algún medio, con frases de paso almacenadas en la cabeza. -- Blu. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
On Wed, May 09, 2007 at 02:12:58PM -0700, nortoncillo wrote: necesito argumentar (tecnicamente) por que se deben dejar de usar passwords interactivas en el acceso a unos servidores de la empresa donde trabajo. he googleado pero no he encontrado ninguna raz=F3n aparte de la de que asi se evita la existencia de passwords adivinables o ataques de diccionario... También disminuyes la posibilidad de que un keylogger la capture. Además de eso, que es de por sí bastante, también te evitas un ataque en el que si se encadenan conexiones ssh (hago ssh a una máquina y desde ahí a otra) es posible saber la longitud de la contraseña y medir el tiempo entre teclazos de la misma (lo cual ayuda a un ataque de diccionario). Y otra: El uso de llaves publicas para el ingreso permite crear 'personalidades' limitadas, en las que el acceso sólo permite ejecutar un comando en particular. -- Rodrigo Gallardo GPG-Fingerprint: 7C81 E60C 442E 8FBC D975 2F49 0199 8318 ADC9 BC28 signature.asc Description: Digital signature
Re: por que es mas seguro ssh sin passwords?
El Miércoles, 9 de Mayo de 2007, Luis Rodrigo Gallardo Cruz escribió: Y otra: El uso de llaves publicas para el ingreso permite crear 'personalidades' limitadas, en las que el acceso sólo permite ejecutar un comando en particular. ¿Podrías detallar más a qué te refieres? -- Iñaki Baz Castillo
Re: por que es mas seguro ssh sin passwords?
El Miércoles, 9 de Mayo de 2007, Blu escribió: Claro que el uso de pares de claves sin frase de paso también tiene sus peligros si no se es cuidadoso en el uso. Mejor usar pares de claves almacenadas en algún medio, con frases de paso almacenadas en la cabeza. A mí lo único que me da miedo de las claves públicas es que si las tienes sin frase de paso y alguien te la roba puede acceder a los servidores. Se me ocurre permitir mediante Iptables el acceso SSH a los servidores sólo mediante unas determinadas IP's (por ejemplo la de la empresa donde trabajes). Lo que no sé, aunque me suena que no, es si se puede filtrar la IP de origen en la configuración de SSHD. -- Iñaki Baz Castillo
Re: por que es mas seguro ssh sin passwords?
Comparto la preocupación de Iñaki, tenemos el riesgo de que pueden usurpar nuestra clave pública, pero es algo más complejo que un simple password de autentificación. -- --- ramirex - [powered by Linux] - weblog: http://ajayu.memi.umss.edu.bo/ramirex/
Re: por que es mas seguro ssh sin passwords?
On 9 mayo, 18:10, Iñaki Baz Castillo [EMAIL PROTECTED] wrote: El Miércoles, 9 de Mayo de 2007, Blu escribió: Claro que el uso de pares de claves sin frase de paso también tiene sus peligros si no se es cuidadoso en el uso. Mejor usar pares de claves almacenadas en algún medio, con frases de paso almacenadas en la cabeza. A mí lo único que me da miedo de las claves públicas es que si las tienes sin frase de paso y alguien te la roba puede acceder a los servidores. Se me ocurre permitir mediante Iptables el acceso SSH a los servidores sólo mediante unas determinadas IP's (por ejemplo la de la empresa donde trabajes). Lo que no sé, aunque me suena que no, es si se puede filtrar la IP de origen en la configuración de SSHD. -- Iñaki Baz Castillo si se puede!
Re: por que es mas seguro ssh sin passwords?
On 9 mayo, 18:10, Iñaki Baz Castillo [EMAIL PROTECTED] wrote: El Miércoles, 9 de Mayo de 2007, Luis Rodrigo Gallardo Cruz escribió: Y otra: El uso de llaves publicas para el ingreso permite crear 'personalidades' limitadas, en las que el acceso sólo permite ejecutar un comando en particular. ¿Podrías detallar más a qué te refieres? -- Iñaki Baz Castillo algo como sudo?
Re: por que es mas seguro ssh sin passwords?
On Thu, May 10, 2007 at 12:03:10AM +0200, Iñaki Baz Castillo wrote: El Miércoles, 9 de Mayo de 2007, Luis Rodrigo Gallardo Cruz escribió: Y otra: El uso de llaves publicas para el ingreso permite crear 'personalidades' limitadas, en las que el acceso sólo permite ejecutar un comando en particular. ¿Podrías detallar más a qué te refieres? En tu .ssh/authorized_keys pones algo como: command=/usr/sbin/imapd,no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-dss B3... Entonces, quien entra usando la llave privada correspondiente a esa es forzado a ejecutar /usr/sbin/imapd en vez de un shell de login. En ese ejemplo, además, no se le permite hacer forwarding de puertos, conexiones X, etc. Así limitas a quien tiene esa llave a hacer sólo una (o unas pocas) cosas. Otro ejemplo: Subversion permite el acceso a repositorios vía ssh. Pero a veces no quieres añadir un usuario unix por cada usuario subversion. Lo que haces es que instalas el repositorio bajo un usuario 'svn'. Para cada usuario subversion creas un par de llaves. La pública la añades en ~svn/.ssh/authorized_keys con una entrada parecida a command=/usr/bin/svn -u usuario-subversion,otras-opciones, ssh-dss AAA... Al usuario le das la parte privada de la llave y ¡listo! Acceso automático para ese usuario a subversion, registrado siempre bajo su propio nombre, sin crearle una cuenta Unix y sin darle permisos de shell en la máquina. ¡Bonito, ¿no?! -- Rodrigo Gallardo GPG-Fingerprint: 7C81 E60C 442E 8FBC D975 2F49 0199 8318 ADC9 BC28 signature.asc Description: Digital signature
Re: por que es mas seguro ssh sin passwords?
nortoncillo escribió: necesito argumentar (tecnicamente) por que se deben dejar de usar passwords interactivas en el acceso a unos servidores de la empresa donde trabajo. he googleado pero no he encontrado ninguna raz=F3n aparte de la de que asi se evita la existencia de passwords adivinables o ataques de diccionario... Cuantas veces te han ingresado rompiendo con un diccionario? Yo personalmente nunca vi eso suceder. Los ingresos se sucitan por agujeros de seguridad, no por amlas contraseñas, que igual podes controlar que los usuarios no pongan contraseñas de diccionarios. Personalmente tenia montones de intentos de acceso por ssh, pero todos fallidos. Hoy uso fail2ban y denyhosts y estoy mas contento. :-D -- select 'mmarques' || '@' || 'unl.edu.ar' AS email; - Martín Marqués | Programador, DBA Centro de Telemática| Administrador Universidad Nacional del Litoral - -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
Iñaki Baz Castillo escribió: El Miércoles, 9 de Mayo de 2007, Blu escribió: Claro que el uso de pares de claves sin frase de paso también tiene sus peligros si no se es cuidadoso en el uso. Mejor usar pares de claves almacenadas en algún medio, con frases de paso almacenadas en la cabeza. A mí lo único que me da miedo de las claves públicas es que si las tienes sin frase de paso y alguien te la roba puede acceder a los servidores. Se me ocurre permitir mediante Iptables el acceso SSH a los servidores sólo mediante unas determinadas IP's (por ejemplo la de la empresa donde trabajes). Lo que no sé, aunque me suena que no, es si se puede filtrar la IP de origen en la configuración de SSHD. Si: AllowUsers [EMAIL PROTECTED] -- select 'mmarques' || '@' || 'unl.edu.ar' AS email; - Martín Marqués | Programador, DBA Centro de Telemática| Administrador Universidad Nacional del Litoral - -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: por que es mas seguro ssh sin passwords?
On Wed, May 09, 2007 at 09:44:06PM -0300, Martin Marques wrote: nortoncillo escribió: asi se evita la existencia de passwords adivinables o ataques de diccionario... Cuantas veces te han ingresado rompiendo con un diccionario? Yo personalmente nunca vi eso suceder. ¿Cómo sabes? En cuanto el ataque tuviera éxito, esa entrada se vería exáctamente igual que un login legítimo. Particularmente para alguien que no tuviera activada la verificación de malas contraseñas, ¿de verdad crees que entre la cascada de logs de un ataque de diccionario a multitud de cuentas detectarías que *un* usuario entró fuera de tiempo o algo así? -- Rodrigo Gallardo GPG-Fingerprint: 7C81 E60C 442E 8FBC D975 2F49 0199 8318 ADC9 BC28 signature.asc Description: Digital signature