SSH 키 위반 후 FreeBSD를 셔터는 일부 서버

오래된 BSD 기반 운영 체제 배포판 FreeBSD를이 smallish 시스템 손상을 발표했다.

FreeBSD를 관리자는 조사 오프라인 서버의 무리했다, 그리고 출판 타격 별 타격 계정 들은 지금까지의 위반에 대해 알고 무엇을.

FreeBSD를이 핵심 서버에 침입을 고통하는 최초의 오픈 소스 운영 체제가 아닙니다.

리눅스 개발자들은 유명 모두 고통 악성 코드 공격서버 타협 kernel.org 본 작년에 오프라인에서 사라지고 한 달 이상합니다.

이 경우 그러나, FreeBSD를 승무원 및 사용자가 너무 심하게 고통하지 못하는 것 같습니다.

소위 기본 저장소 중 어느 것도 감동이 없습니다 – 같은 커널, 시스템 라이브러리, 컴파일러, 핵심 명령 줄 도구와 데몬 (서버 소프트웨어)와 같은 핵심 구성 요소가있는 곳입니다. 타사 패키지의 소스 코드를 호스팅 만 서버는 영향을 하였다.

다행히 조사는 지금까지 침입자에 의해 Trojanised 된 모든 소프트웨어 패키지를 설정하지 않았습니다. 브레이크에서의 연쇄 효과는 아마도 최소한으로 판명 등록됩니다.

공식 이유는 개발자의 SSH 키의 가능성이 타협으로 제공됩니다.

SSH 또는 보안 쉘은 비 Windows 시스템에 대한 지배적 인 원격 액세스 프로토콜입니다.

이 인증 제도의 범위를 지원, 많​​은 시스템에서 관리자에서 – 더 – 와이어 사용자 이름 및 비밀번호를 멀리하고, 공개 / 개인 키 쌍을 기반으로 인증을 대신하지 않는 경우가 있습니다.

아이디어는 제가 키 쌍을 생성하고 내 공개 키를 보내 있다는 것입니다.

정말 내 열쇠입니다주의 깊게 확인 후, 예를 들어 전화로, 당신은 서버에 공개 키를 업로드 할 수 있습니다. 내 SSH 클라이언트는 저를 로그인 내 개인 키를 사용할 수 있습니다 서버 내 신원을 확인하기 위해 해당 공개 키를 사용합니다.

혼자 비밀번호를 아는 것은 공격자는 충분하지 않습니다 없나요 장점 – 내 개인 키 자체가 암호 (또는 임에 틀림)에 의해 보호이기 때문에, 우리는 암호 기반 보안의 이점을 즐길 수 계속합니다. 그 사람도 내 개인 키 파일의 물리적 사본이 필요합니다.

개발자의 – ​​키 파일과 암호 – 공격자가 인증 요소를 모두 훔치는 관리 않은 것처럼이 경우에는, 듣기.

이 체인의 가장 약한 부분 정도에 불과 강력한입니다 풍성한 알림입니다.

특히, 내부 시스템의 보안이 매우 잘 모든 외부 시스템의 보안보다 더 좋은하지 않을 수 있습니다 잊지 못할 – 서버, 노트북 또는 모바일 장치가 있는지 여부 – 당신이 원격 액세스를 허용있는.