Portál AbcLinuxu, 30. května 2024 07:03


Nástroje: Začni sledovat (3) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
10.4.2014 07:21 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Překlep
Odpovědět | Sbalit | Link | Blokovat | Admin
Teď už stačí celý řádek s privátním klíčem zkopírovat do ~/.ssh/authorized_keys

s/privátním/veřejným/

10.4.2014 09:46 SPM | skóre: 28
Rozbalit Rozbalit vše Re: Překlep
Yubikey NEO funguje NFC i v gpg režimu, ale zase jenom pro OTP... na druhou stranu OTP autentizace na tom má výhodu - pokud si to na tom serveru povolíš taky, tak se s tím přihlásíš i z podezřelých počítačů, víceméně všude, kde funguje USB klávesnice. Na druhou stranu do Yubikey nejdou klíče nahrát, musí se tam vygenerovat...

ad veřejné klíče - musíš je napřed nahrát aspoň na ten keyserver, jinak máš smůlu :))

Čistě na SSH jdou použít i klasické smart karty (nebo tokeny), tedy na ukládání X509 certifikátů + PK. Ty sice na gpg nepoužiješ, ale zase můžeš podepisovat/šifrovat certifikátem (S/MIME). ssh-agent přes PKCS#11 s tim umí komunikovat, nicméně ještě jsem neměl v ruce verzi, kde by to fungovalo spolehlivě. Resp. klasický problém je, že tam přidáš token, všechno funguje, ale ve chvíli, kdy token vytrhneš, aniž bys z agenta klíče odstranil, tak už to fungovat nebude, dokud se agent nespustí znovu.
10.4.2014 09:46 SPM | skóre: 28
Rozbalit Rozbalit vše Re: Překlep
ehm, mělo to být nové vlákno, ale to už je fuk...
10.4.2014 10:21 xm | skóre: 36 | blog: Osvobozený blog | Praha
Rozbalit Rozbalit vše Re: Překlep
Klíči vygenerovanému nějakým uzavřeným hardwarem bych osobně tedy nedůvěřoval ;-) Jedině vygenerovat v PC a na klíčenku nahrát.
Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
10.4.2014 10:30 SPM | skóre: 28
Rozbalit Rozbalit vše Re: Překlep
Ono to má i druhej pohled. Klíč vygenerovanej v nějakym hardwaru pak typicky existuje jenom v tom hardwaru a nikde jinde. Což u PC s nějakým OS ten klíč už může mít hned po vygenerování NSA :-) Lidi si kupujou i HSMka za děsný peníze, mimojiný aby ty klíče se neválely někde na disku.
10.4.2014 10:53 xm | skóre: 36 | blog: Osvobozený blog | Praha
Rozbalit Rozbalit vše Re: Překlep
O klíči vygenerovaném uzavřeným proprietárním hardwarem či softwarem mohu automaticky předpokládat, že k němu má NSA zadní vrátka (ve smyslu že byl vygenerován třeba s nějakým úmyslně poškozeným RNG, atp.). Samotný klíč sice třeba nijak nezíská, ale vše co je s ním zašifrované dokáže rozšifrovat :-)
Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
10.4.2014 13:29 SPM | skóre: 28
Rozbalit Rozbalit vše Re: Překlep
Tak on ten hardware v počítači máš víceméně taky proprietární; nepočítám, že by sis CPU lepil pájkou :) Software možná sice ne, ale ruku na srdce, kdo ty zdrojáky OpenSSL četl a rozumí jim.

Nicméně, jaké jsou šance, že budeš zajímat NSA/KGB/whatever tak, aby ti strkali hw s backdoorem a nějak zásadně tě to trápilo (pač na takové úrovni už se dá dělat hromada jiných věcí, že čtení šifrované komunikace bude to poslední, co člověka zajímá) a jaké jsou šance, že se ti do někdo bude snažit do PC dostat kus softwaru, kterému defakto jenom stačí zkopírovat soubor z filesystemu a někam ho poslat? :)
10.4.2014 17:48 xm | skóre: 36 | blog: Osvobozený blog | Praha
Rozbalit Rozbalit vše Re: Překlep
Tady nejde o to, že zrovna tobě by cíleně poslali upravený hardware s backdoorem (to se děje jen high-value cílů), ale o to že takové jednoúčelové zařízení na generování klíčů je lákavý cíl, aby tam byl nějaký obecný backdoor ve všech.

Prostě všechny klíče vygenerované tím zařízením by byly pro NSA děravé. Po leaknutých informacích o věcech jako Dual EC DRBG bych se tomu vůbec nedivil (a pokud by výrobce byl americká firma, očekával bych i že mohli klidně dostat příkaz tam tam takový backdoor umístit a nikomu o tom nesmět říct - viz National Security Letters, Lavabit, atp.)
Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
11.4.2014 08:21 SPM | skóre: 28
Rozbalit Rozbalit vše Re: Překlep
Oproti tomu s klíčem na disku ten tvůj klíč má každej, kdo se na minutu dostane k shellu, kus malwaru, kterej se dostane na FS normálního uživatele a tak podobně. A konec konců kdoví, jestli ten NSA backdoor neni i v CPU, takže čert ví, co PC vygeneruje :) Nemyslim si, že to ve finále bude lepší :)

Navíc ty "backdoorový" hardwary pro generování klíčů budou mít instituce jako banky apod., takže stejně by o tobě měli dost informací i bez tvého přičinění :))
11.4.2014 09:38 xm | skóre: 36 | blog: Osvobozený blog | Praha
Rozbalit Rozbalit vše Re: Překlep
Pokud bych používá bezpečný systém (speciálně čistý image jen na práci s citlivými údaji) bootovaný třeba z flashky, tak je to dle mého názoru mnohem méně pravděpodobné, než že bude backdoorovaný nějaký proprietární hardwarový klíč.
Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
11.4.2014 10:30 SPM | skóre: 28
Rozbalit Rozbalit vše Re: Překlep
A vážně když chceš pokaždé poslat e-mail, tak rebootneš počítač, nabootuješ na flash vyndanou z trezoru, pošleš mail a pak zase rebootuješ zpátky, aby jsi mohl koukat i na web? :-) Ono pak je nejbezpečnější si to napsat na počítači bez netu a zašifrované vytisknout, akorát to uživatelské pohodlí je pak někde úplně jinde... takže buď se na to šifrování/podepisování pak kašle úplně nebo se používá běžně za cenu, že privátní klíč je na ráně (nebo uložen v proprietárním HW).
11.4.2014 16:28 xm | skóre: 36 | blog: Osvobozený blog | Praha
Rozbalit Rozbalit vše Re: Překlep
Pozor! Uložen v proprietárním hardware mi nevadí, vadí mi _vygenerovaný_ proprietárním hardware. O tom byla přeci od začátku threadu celou dobu řeč, na to vygenerování jsem reagoval.
Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
11.4.2014 17:29 SPM | skóre: 28
Rozbalit Rozbalit vše Re: Překlep
Óká, vygenerovaným. Mně to pořád ve výsledku vychází bezpečnostně lépe, než to dělat na PC, kde se může stát cokoliv (hromada chyb v zrovna nainstalované openssl, stejný backdoor v CPU, pozůstatek klíče na HDD i po smazání, malware co to rovnou z toho PC pošle někam jinam, ...). Ono nakonec kdyby to generovalo jenom nějakou malou množinu párů klíčů, tak by na to časem taky někdo přišel (stejně jak u openssl na debianu se to taky zjistilo až při praktické kolizi klíčů).

Jinak kde to vyrábějí ani nevím. Ten můj šel ze Švédska, ale nějaké kanceláře maj i v USA...
Jendа avatar 12.4.2014 05:16 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Překlep
Ono nakonec kdyby to generovalo jenom nějakou malou množinu párů klíčů, tak by na to časem taky někdo přišel (stejně jak u openssl na debianu se to taky zjistilo až při praktické kolizi klíčů).
<tinfoil hat>Pokud se to neudělá tak debilně jako u Debianu (neříkám, že tvůrce 32Ki backdooru v Debianu byl debil - je to open source, kvalitní generátor backdoornutých klíčů se tam těžko ukryje),</tinfoil hat> tak ne. Stačí generovat deterministické RSA z hardware_serial_number || key_serial_number. Kolik entropie může spapat takový generátor deterministických RSA klíčů? Určitě alespoň 128b. Tak to rozdělíme 64:64. No a pak když chceš něco cracknout, tak musíš zkusit (kolik HW tokenů se vyrobilo)*(kolik klíčů token vygeneroval). Nejspíš to bude něco jako milión*1. A kolizi ti to nevyrobí, dokud na tom někdo nespočítá 2**64 klíčů, což asi nespočítá.
11.4.2014 16:49 xm | skóre: 36 | blog: Osvobozený blog | Praha
Rozbalit Rozbalit vše Re: Překlep
Nicméně každopádně pokud bych dělal s něčím tak explozivním jako třeba Snowdenovy dokumenty, pak přesně to co popisuješ je jediný správný přístup. S tím že se musí jednat i nejlépe o samostatný generický PC/notebook koupený někde ve velkém obchodě, nikoliv objednaný na jméno přes Internet (viz leaky o tom jak NSA odchycuje high-value cílům objednávky z Amazonu a implantuje do nich jejich backdoory).
Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
Jendа avatar 12.4.2014 05:25 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Překlep
Nicméně každopádně pokud bych dělal s něčím tak explozivním jako třeba Snowdenovy dokumenty
Tak zrovna těm by zveřejnění prospělo. A že si NSA bude moct po cracknutí té komunikace přečíst své vlastní dokumenty? Yo dawg.
10.4.2014 20:23 zofrrey
Rozbalit Rozbalit vše Re: Překlep
nemusis restartovat agenta, staci odebrat ten token ssh-add -e token a po zastrceni zase pridat
11.4.2014 08:22 SPM | skóre: 28
Rozbalit Rozbalit vše Re: Překlep
Z toho co jsem zkoušel, tak sice ne, ale musí se to udělat před tím, než se token vyndá. Což, když na to zapomeneš, nemáš čas a potřebuješ jít, atd., a vytáhneš ho bez odebrání klíče, tak už se to znova nerozjede...
10.4.2014 10:07 psonek | skóre: 20 | blog: psonek
Rozbalit Rozbalit vše Re: Překlep
Taky bych rekl...
10.4.2014 11:12 fissie | skóre: 12 | blog: One little blog
Rozbalit Rozbalit vše Re: Překlep
Díky, opraveno.
10.4.2014 14:04 rastos | skóre: 62 | blog: rastos
Rozbalit Rozbalit vše Re: SSH a GPG klíče na čipové kartě
Odpovědět | Sbalit | Link | Blokovat | Admin
Fajn blog. Aj článok z toho mohol byť.

Ako je to s nákupom HW? Je to tu bežne dostať, alebo si objednával zo zahraničia? Koľko ťa ten HW vyšiel a koľko zo toho bolo poštovné?
10.4.2014 23:28 fissie | skóre: 12 | blog: One little blog
Rozbalit Rozbalit vše Re: SSH a GPG klíče na čipové kartě
Kupoval jsem na kernelconcepts, na který vedou ty linky. Na první pohled jsem v ČR nic nenašel, ale přiznávám se, že jsem moc nehledal. Naklikal jsem, druhý den poslali fakturu, proplatil jsem paypalem a během dalších tří dní to bylo doma. Poštovné v řádu několika eur.
10.4.2014 14:16 St4nd3l
Rozbalit Rozbalit vše Re: SSH a GPG klíče na čipové kartě
Odpovědět | Sbalit | Link | Blokovat | Admin
Nemáte nějaké další typy na eTokeny? Chvíli jsem si hrál s ePass2003, ale u toho byl velký problém po jeho odpojení a znovu připojení.
10.4.2014 14:25 SPM | skóre: 28
Rozbalit Rozbalit vše Re: SSH a GPG klíče na čipové kartě
Co se týče těch PKI tokenů, tak celkem úspěšně mi funguje SafeNet eToken 5100 (dříve SafeNet eToken PRO 72k Java, ještě dříve to byl Alladin). Má to linuxovou "podporu", tedy, když si s tím člověk dostatečně dlouho hraje, tak se to rozchodit dá, ale že by to fungovalo out of the box, to teda ne.

Poměrně dobře taky fungovaly Rainbow iKey 3000, ale ty se jednak dnes už ani nevyrábí, jednak jsou zastaralé (jen 1024b RSA) a navíc co se v distribucích začalo kompilovat opensc proti pcsc (místo openct), tak mi taky zrovna fungovat nechtěly.
10.4.2014 19:54 User682 | skóre: 38 | blog: aqarium | Praha
Rozbalit Rozbalit vše Re: SSH a GPG klíče na čipové kartě
zdravim,

diky za potvrzeni toho Safenetu. Rozbehat kryptokarty (Protect Server Gold/Eracom) na Debianu je taky zazitek, kdyz je podpora pouze pro RedHat. Ta "linuxova podpora" je presny nazev. Ale porad lepsi nez pak neco ladit na Win.

gf
11.4.2014 09:43 St4nd3l
Rozbalit Rozbalit vše Re: SSH a GPG klíče na čipové kartě
Mě celkem s těch SafeNet zaujal model SafeNet eToken 7200. Asi odzkouším a pak dám vědět výsledek. Děkuji za rady.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.