[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: sudo ws root



Hello!

> > Так секьюрити апдейты должны быть как раз превентивной мерой.
>
> Race condititon получается.
>
> Что произойдет быстрее - багу обнаружат "хорошие парни", исправят,
> выпустят апдейт, ты об этом узнаешь и установишь, или ее обнаружат
> "плохие парни" и проэксплойтят?
>
> Шансы на первое  велики, но не 100%

100% и не будет. В конце концов, вооруженная группа захвата наверняка сможет успешно атаковать 
датацентр и физически забрать сервер. Притом эта операция может обойтись существенно дешевле, чем 
софтверный взлом openssh. А физически уничтожить датацентр и еще проще. Хорошо бы оценить, сколько 
стоит софтверный взлом разного ПО, чтобы можно было исходя из этого выбирать. Пока что у меня есть 
бездоказательное ощущение, что взлом vpn-сервера не стоит ничего - достаточно в инете поискать 
(имею в виду реализованный на разных железках vpn, вероятно, openvpn все же понадежнее)...

> Вообще говоря, случай практически достижимый. Технологии software
> proving существует. И, например, французы там, где пару миллионов
> потратить на это не жалко, их применяют. В системе управления парижским
> метро, или в ракетах Arian (после того, как оно однажды гробанулось
> из-за софтверного бага).

Не думаю, что кто-то потратит эквивалентную сумму на взлом openssh - дешевле выйдет физический 
захват сервера, см. выше. Что касается России, то существующие законы о защите данных явно не 
стимулируют на затраты таких масштабов. 

> Немножко не так. В памяти при работе ssh-agent бывает незашифрованный
> ключ.
>
> Но зато:
> 1. Это удобно. Это все хосты, на которые я хожу из текущей сессии, что
> по ssh, что по imap  с ssh-tunneling, что по cvs/svn меня узнают сразу и
> дополнительной аутентификации не требуют.
>
> 2. На всех остальных машинах, куда я хожу и должен пойти куда-нибудь
> дальше, моих аутентификационных credentials НЕТ. Даже кейлоггером
> (ttysnoop-ом) мой пароль не перехватить - я его там не ввожу. Агент у
> меня здесь, и оттуда прибегают только запросы к нему. А это -
> криптография с открытым ключом.  Соответственно,
> можно пытаться эксплойтить мой ключ в течение моей сессии на удаленную
> машину. Но прикопать его там, чтобы проэксплойтить в мое отсутствие - не
> получится.

Интересно. Да, если использовать промежуточный хост, плюсы вижу. 

Best regards, Alexey.


Reply to: