Re: sudo ws root
Hello!
> > Так секьюрити апдейты должны быть как раз превентивной мерой.
>
> Race condititon получается.
>
> Что произойдет быстрее - багу обнаружат "хорошие парни", исправят,
> выпустят апдейт, ты об этом узнаешь и установишь, или ее обнаружат
> "плохие парни" и проэксплойтят?
>
> Шансы на первое велики, но не 100%
100% и не будет. В конце концов, вооруженная группа захвата наверняка сможет успешно атаковать
датацентр и физически забрать сервер. Притом эта операция может обойтись существенно дешевле, чем
софтверный взлом openssh. А физически уничтожить датацентр и еще проще. Хорошо бы оценить, сколько
стоит софтверный взлом разного ПО, чтобы можно было исходя из этого выбирать. Пока что у меня есть
бездоказательное ощущение, что взлом vpn-сервера не стоит ничего - достаточно в инете поискать
(имею в виду реализованный на разных железках vpn, вероятно, openvpn все же понадежнее)...
> Вообще говоря, случай практически достижимый. Технологии software
> proving существует. И, например, французы там, где пару миллионов
> потратить на это не жалко, их применяют. В системе управления парижским
> метро, или в ракетах Arian (после того, как оно однажды гробанулось
> из-за софтверного бага).
Не думаю, что кто-то потратит эквивалентную сумму на взлом openssh - дешевле выйдет физический
захват сервера, см. выше. Что касается России, то существующие законы о защите данных явно не
стимулируют на затраты таких масштабов.
> Немножко не так. В памяти при работе ssh-agent бывает незашифрованный
> ключ.
>
> Но зато:
> 1. Это удобно. Это все хосты, на которые я хожу из текущей сессии, что
> по ssh, что по imap с ssh-tunneling, что по cvs/svn меня узнают сразу и
> дополнительной аутентификации не требуют.
>
> 2. На всех остальных машинах, куда я хожу и должен пойти куда-нибудь
> дальше, моих аутентификационных credentials НЕТ. Даже кейлоггером
> (ttysnoop-ом) мой пароль не перехватить - я его там не ввожу. Агент у
> меня здесь, и оттуда прибегают только запросы к нему. А это -
> криптография с открытым ключом. Соответственно,
> можно пытаться эксплойтить мой ключ в течение моей сессии на удаленную
> машину. Но прикопать его там, чтобы проэксплойтить в мое отсутствие - не
> получится.
Интересно. Да, если использовать промежуточный хост, плюсы вижу.
Best regards, Alexey.
Reply to: