1.1, Arcade (ok), 12:53, 21/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +10 +/– |
Не понял чо нового по сравнению с SSH CA: вроде всё то же самое.
| |
|
2.7, Crazy Alex (ok), 13:12, 21/09/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Я тмк понимаю, тут проще напихать какие-то произвольные признаки и по ним матчить
| |
2.11, Анто Нимно (?), 13:17, 21/09/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ничего нового. CA, приносящий доход, уже существует. Оставалось просто соединить.
| |
|
|
2.6, Crazy Alex (ok), 13:09, 21/09/2021 [^] [^^] [^^^] [ответить]
| +9 +/– |
Ни хрена тебе не ясно. Что и откуда ты выпиливать собрался, если это отдельная приблуда, разворачиваемая владельцем инфраструктуры там, где ему надо?
| |
|
3.10, Анто Нимно (?), 13:15, 21/09/2021 [^] [^^] [^^^] [ответить]
| –3 +/– |
Это на бабло развод в будущем. Есть конторы, торгующие сертами и пропри-прошивки с сертами... Профит.
| |
|
4.22, Аноним (22), 15:42, 21/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
У ALPHABET не кислые дольки почти в каждом CA.
Почему бы гуглу не возглавить openssh?
| |
4.31, Тфьу (?), 17:07, 21/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
никто не заставляет покупать платный сертификат, можно использовать свой СА
| |
|
5.45, кокпок (?), 21:57, 21/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Варианта использовать НЕ свой CA в данном случае нету, он всегда будет свой.
| |
|
|
|
2.13, Аноним (13), 13:19, 21/09/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Будешь выпиливать отовсюду OpenSSH и ставить Telnet? Я слышал что где-то глубоко в недрах сиски практикуют так называемый "Telnet over SSL", отпишись когда попробуешь.
| |
|
|
4.18, PnD (??), 14:20, 21/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Стесняюсь спросить (но спрошу).
А telnetd запускаете из-под православного inetd (xinetd)? Или обернув б-мерзким systemd [Socket]?
Так-то да. Чего ж не обойтись. Даже в ssl можно обернуть. Правда, есть нюанс: stderr так не получить в отдельном fd.
Ой, а может он у вас на железках вроде cs2950? Тогда, конечно…
| |
|
3.16, aa (?), 13:57, 21/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
как будто для SSL под телнетом не нужны сертификаты/СА и всё такое
| |
|
4.53, Аноним (13), 10:27, 22/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Так же как OPENSSH, но человек хочет быть другим, не таким как все.
| |
|
|
2.43, Аноним (-), 21:42, 21/09/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
Я вражескими поделками ваще не пользуюсь уже лет семь, чего и вам желаю. Вы будете улыбаться, слыша слово ... да и ваще все эти buzzwords. Вы же умны, так применяйте свой ум.
| |
|
1.4, scor (ok), 13:01, 21/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
> все проверки целиком на стороне целевого хоста ... без обращения к внешним службам
ага. Пока не понадобится отозвать какой-то сертификат. Тут и начнётся "здравствуй x509". Ну или CRL-ки переодически раскладывать на каждый хост. Тогда не понятно, чем это отличается от сейчас.
| |
|
2.5, Crazy Alex (ok), 13:08, 21/09/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
От сейчас - очень понятно, чем. Ты забил в сертификат "годен для подключения к хостам a, b, c" - и так оно и отработает. Или прибил признак какой-то - и нужным хостам задаёшь - пускать по сертификатам с данным значением данного признака.
А отзыв - не страшнее, чем сейчас. Сейчас надо по всем хостам из всех authorized_keys выкинуть соответствующие записи, автоматическиое обновление их CRL ничем не хуже.
| |
|
3.8, scor (ok), 13:14, 21/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Ты забил в сертификат "годен для подключения к хостам a, b, c" - и так оно и
> отработает.
Или просто не положил паблик пользователя на хост...
> А отзыв - не страшнее, чем сейчас. Сейчас надо по всем хостам
> из всех authorized_keys выкинуть соответствующие записи, автоматическиое обновление
> их CRL ничем не хуже.
Т.е. нужно точно также ходить по всем хостам и что-то там править? Ну т.е. все теже проблемы, что и сейчас, только в новой обёртке и файлы по другому называются. Окай.:)
| |
|
4.14, Аноним (14), 13:56, 21/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Глобальная разница в том, что оаньше ты обходил все хосты, чтобы добавить и чтобы удалить. Тут можно обходить хосты только в случае незапланированного принудительного удаления.
Плюс, скорее всего, как в OAuth2, подписи CA сделают короткоживущими, типа, пяти минут. В случае компрометации ключа, его блокируют на CA и через пять минут, когда на нем протухнет подпись, никто не сможет ее восстановить и автоматически ключ станет недействителен на всех хостах.
| |
4.27, OpenEcho (?), 16:31, 21/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Все наоборот. Хосты бегают за обновой.
Хосты переодически шлют GraphQL запрос на "базу" со своим состоянием и если что есть к обнове, пикапают (и CRL в том числе). Если на базе нет коннектов с какого-то хоста то это аларм, т.е мониторинг & контрол all-in-one
| |
|
5.34, scor (ok), 17:50, 21/09/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Все наоборот. Хосты бегают за обновой.
> Хосты переодически шлют GraphQL запрос на "базу" со своим состоянием и если
> что есть к обнове, пикапают (и CRL в том числе).
Это всё только на бумаге работает. В реальной жизни всё печальней обычно. Что делать хосту, если он не смог обновить CRL? Не пускать никого пока не обновит? Или пускать основываясь на старой версии CRL? И любой из этих варинтов плох, к сожалению.
> Если
> на базе нет коннектов с какого-то хоста то это аларм, т.е
> мониторинг & контрол all-in-one
В каких-то масштабах это наверное даже работает и выглядит прикольно. Только всё вот это, на ровном месте требует создания и поддержания дополнительной инфраструктуры, которую нужно мейнтейнить, мониторить и на ноды которой тоже нужно как-то попадать. А в замен предлагается схема с дополнительной авторизацией, которая не понятно какие бонусы даёт и к тому же, в общем случае, не работает.
Ну и, возвращаясь к старту треда. Это вовсе не выглядит как "все проверки целиком на стороне целевого хоста ... без обращения к внешним службам". То, что можно построить бессмысленных велосипедов любой сложности никто и не спорит, так-то.:)
| |
|
|
|
2.23, Аноним (22), 15:50, 21/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Тогда не понятно, чем это отличается от сейчас.
Сейчас о вас заботы нету. Будет.
Сначала сделаем надстройку
Потом её протащим как стандарт де-факто
Надстройка становится неотъемлемой частью проекта
Рулим проектом и его аудиторией
Сдохнет всё - не жалко, вложения минимальны, чужой проект сдох
Или получим прибыль, просто здорово
А то как же пользователи и без заботы?
Сейчас про OpenSSH, но для гугла это один из стандартных подходов
| |
|
3.54, странадураков (?), 12:44, 22/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Сначала сделаем надстройку
> Потом её протащим как стандарт де-факто
> Надстройка становится неотъемлемой частью проекта
казалось бы, причём здесь всего-лишь новый нескучный инит, новый безопасный язык,.. новый....
| |
|
|
1.21, gogo (?), 15:18, 21/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Что-то я не пойму, если таким сертом завладел злоумышленник и ты об этом знаешь, то что делать?
Из описания я не вижу, как можно заблокировать конкретный сертификат. Разве что только удалить ключи удостоверяющего центра.
| |
1.25, Аноним (25), 16:21, 21/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Какой-то сраный велосипед.
1) отзыв сертов (об этом уже писали на форуме)
2) что делать, если захотим поменять доступ конкретному серту? Генерить новый серт ? Старый отзывать ?
И да, походу отзыв нужно делать на ВСЕХ хостах отдельно
Прикрутить LDAP к sshd в гугле не осилили, создают ведосипеды
| |
|
2.29, Аноним (29), 16:42, 21/09/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Затем, чтобы не надо было иметь целый отдельный сервис, который надо обслуживать, следить за безопасность и доступностью, выписывать и распространять сертификаты. Позволяет пропустить бессмысленные телодвижения и проверить валидность пользователя прямо на хосте, без использования внешних ресурсов. Админам высоконагруженных локалхостов не понять.
| |
|
3.32, Тфьу (?), 17:09, 21/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
но нужно следить за своим СА и за ЦРЛками, следить, чтобы они обновлялись своевременно на всех хостах.
| |
|
|
1.28, Аноним (29), 16:38, 21/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Годнейшая штука, реально не хватает такой. Надеюсь её как можно скорее интегрируют сразу в OpenSSH.
| |
1.35, Аноним (-), 18:23, 21/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Код проекта написан на языке Си
Переписать на руст, затем удалить и снова переписать. Возможно, тогда и станет безопасным.
// b.
| |
1.37, AnonymPatient (?), 18:59, 21/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>>Проверка на стороне хоста инициируется через вызов обработчика hiba-chk, прописанного в директиве AuthorizedPrincipalsCommand.
>>Данный обработчик декодирует интегрированные в сертификаты расширения и на их основе принимает решение о предоставлении или блокировании доступа.
>>Правила доступа определяются централизованно на уровне удостоверяющего центра (CA) и интегрируются в сертификаты на этапе их генерации.
Не озвучены пара фундументальных вещей:
- где можно записаться в бенефициары CA ?
- сколько сольдо будет стоить абонемент на 10-хостов ?
| |
1.48, Атон (?), 23:13, 21/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> Правила доступа определяются централизованно на уровне удостоверяющего центра (CA) и интегрируются в сертификаты на этапе их генерации.
владелец СА конечно гугл, будет брать деньги за каждый сертификат, гугл в любой момент может по своему желанию отозвать мой сертификат, или исключить из моего сертификата любой мой хост?
годно!
| |
|
2.49, Анончик (?), 00:31, 22/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
>владелец СА конечно гугл
Да вас насильно тащат под крыло гугла ведь только гугл может быть CA.
Других то CA нет больше.
| |
|
3.60, Атон (?), 21:24, 22/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
>>владелец СА конечно гугл
> Да вас насильно тащат под крыло гугла ведь только гугл может быть
> CA.
> Других то CA нет больше.
название - не имеет значения.
читай внимательно: СА выдает ПОЛЬЗОВАТЕЛЮ сертификат. пользователь с этим сертификатом коннектится к удаленному хосту. удаленный хост проверяет сертификат в СА выпустившем этот сертификат, и узнает какие права имеет этот пользователь на этом хосте.
сколько ты готов платить гуглу (+ всем остальным СА, раз ты такой умный) чтобы они _НЕ_ выпускали сертификаты разрешающие подключатся к твоим серверам?
| |
|
4.62, Аноним (62), 22:09, 23/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
> сколько ты готов платить гуглу (+ всем остальным СА, раз ты такой умный) чтобы они _НЕ_ выпускали сертификаты разрешающие подключатся к твоим серверам?
Я лично нисколько, но как корпорация — тыщ 10 за SLA заплатил бы с порога. Правда, неясно куда деньги нести, сертификаты SSH не завязаны ни на какой публичный CA by design. Там даже опции такой нет, надо со своим CA приходить.
| |
|
5.63, Атон (?), 12:30, 24/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
>> сколько ты готов платить гуглу (+ всем остальным СА, раз ты такой умный) чтобы они _НЕ_ выпускали сертификаты разрешающие подключатся к твоим серверам?
> Я лично нисколько, но как корпорация — тыщ 10 за SLA заплатил
> бы с порога. Правда, неясно куда деньги нести,
вот в каждый СА и нести.
по 10 тысяч
каждую неделю.
| |
|
|
|
|
1.50, Ivan_83 (ok), 02:43, 22/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Осталось дождатся новостей когда там найдут дыру и будут входит по мастер ключу везде.
| |
|
2.52, Аноним (36), 09:40, 22/09/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Как работают ключи ssh тяжело погуглить, прежде чем такой бред писать?
Может еще найдут мастер пароль от всех ssh в мире? Мало ли.
| |
|
3.59, Атон (?), 21:16, 22/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Как работают ключи ssh тяжело погуглить, прежде чем такой бред писать?
> Может еще найдут мастер пароль от всех ssh в мире? Мало ли.
осталось понять что это старые ключи работали по другому, а _НОВЫЕ_ будут вот так.
| |
|
|
1.61, anonymous (??), 12:04, 23/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Чего-то люди совсем уже поехали. Google опубликовал разработку и за это они хейтят Google. Нет бы форкнуть и исправить то, что не нравится; либо вообще проигнорировать новость, если им эта разработка не нужна (ибо ведь никуда не форсится). Но ведь нет, надо фантазировать, что это завязка на Google-вые CA и прочие теории заговора.
| |
|