This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

FreeBSD ставни некоторых серверах после SSH ключ нарушение

Filed Under: Featured, Operating Systems

Преподобный BSD-подобной операционной системы FreeBSD дистрибутива объявил небольшой компромисс системе.

FreeBSD администраторы взяли кучу серверов форума для расследования и опубликовал удар за ударом счет того, что они знают о нарушении сих пор.

FreeBSD не первая операционная система с открытым источником страдают вторжения на своих серверах ядра.

Linux разработчики лихо пострадали обе атаки вредоносного и серверов компромисс в прошлом году, что видел kernel.org форума исчезают в течение месяца.

В этом случае, однако, команда FreeBSD и их пользователей, кажется, не пострадали так уж плохо.

Ни один из так называемых хранилищах базы были затронуты - вот где основные компоненты, такие как ядро, системные библиотеки, компилятор, основные инструменты командной строки и демоны (серверное программное обеспечение) проживают. Только серверов, исходный код для сторонних пакетов были затронуты.

К счастью, расследование до сих пор не появились любые программные пакеты, которые были Trojanised в руки злоумышленников. Таким образом, цепную реакцию распада в, вероятно, окажутся минимальными.

Официальной причиной дается как вероятный компромисс SSH ключ разработчика.

SSH или Secure Shell, является преобладающим протокол удаленного доступа для не-Windows систем.

Он поддерживает целый ряд схем аутентификации; на многих системах, администраторы покончить с по-проволокой имена пользователей и пароли, и выбрать вместо этого для аутентификации на основе открытых / закрытых ключей пары.

Идея состоит в том, что я могу генерировать пары ключей и отправить вам мою открытого ключа.

После проверки тщательно, что это действительно мой ключ, например, с телефонного звонка, вы загружаете мой открытый ключ на сервер. Мой SSH клиент может использовать свой закрытый ключ для входа Меня; ваш сервер использует соответствующий открытый ключ для проверки моей личности.

Так как мой закрытый ключ сама защищена паролем (или должно быть), мы продолжаем пользоваться благами на основе паролей безопасности - плюс преимущество, что, зная мой пароль не достаточно для злоумышленника. Ему нужна физическая копия моего файла закрытого ключа, тоже.

В этом случае, это звучит так, как будто злоумышленник удалось украсть как аутентификация факторов - ключевой файл и пароль - от застройщика.

Это сердечное напоминание, что цепи определяется прочностью ее самого слабого звена.

В частности, никогда не забывайте о том, что безопасность вашей внутренней системы вполне может быть не лучше, чем безопасность любой и все внешние системы - будь то серверы, ноутбуки или даже мобильные устройства - от которых вы принимаете удаленного доступа.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog