FreeBSD ставни некоторых серверах после SSH ключ нарушение

Преподобный BSD-подобной операционной системы FreeBSD дистрибутива объявил небольшой компромисс системе.

FreeBSD администраторы взяли кучу серверов форума для расследования и опубликовал удар за ударом счет того, что они знают о нарушении сих пор.

FreeBSD не первая операционная система с открытым источником страдают вторжения на своих серверах ядра.

Linux разработчики лихо пострадали обе атаки вредоносного и серверов компромисс в прошлом году, что видел kernel.org форума исчезают в течение месяца.

В этом случае, однако, команда FreeBSD и их пользователей, кажется, не пострадали так уж плохо.

Ни один из так называемых хранилищах базы были затронуты – вот где основные компоненты, такие как ядро, системные библиотеки, компилятор, основные инструменты командной строки и демоны (серверное программное обеспечение) проживают. Только серверов, исходный код для сторонних пакетов были затронуты.

К счастью, расследование до сих пор не появились любые программные пакеты, которые были Trojanised в руки злоумышленников. Таким образом, цепную реакцию распада в, вероятно, окажутся минимальными.

Официальной причиной дается как вероятный компромисс SSH ключ разработчика.

SSH или Secure Shell, является преобладающим протокол удаленного доступа для не-Windows систем.

Он поддерживает целый ряд схем аутентификации; на многих системах, администраторы покончить с по-проволокой имена пользователей и пароли, и выбрать вместо этого для аутентификации на основе открытых / закрытых ключей пары.

Идея состоит в том, что я могу генерировать пары ключей и отправить вам мою открытого ключа.

После проверки тщательно, что это действительно мой ключ, например, с телефонного звонка, вы загружаете мой открытый ключ на сервер. Мой SSH клиент может использовать свой закрытый ключ для входа Меня; ваш сервер использует соответствующий открытый ключ для проверки моей личности.

Так как мой закрытый ключ сама защищена паролем (или должно быть), мы продолжаем пользоваться благами на основе паролей безопасности – плюс преимущество, что, зная мой пароль не достаточно для злоумышленника. Ему нужна физическая копия моего файла закрытого ключа, тоже.

В этом случае, это звучит так, как будто злоумышленник удалось украсть как аутентификация факторов – ключевой файл и пароль – от застройщика.

Это сердечное напоминание, что цепи определяется прочностью ее самого слабого звена.

В частности, никогда не забывайте о том, что безопасность вашей внутренней системы вполне может быть не лучше, чем безопасность любой и все внешние системы – будь то серверы, ноутбуки или даже мобильные устройства – от которых вы принимаете удаленного доступа.