Головна

Проблеми, пов'язані з доступом до Kerberos і SSH

  1.  Kerberos5
  2.  Анемії, пов'язані з харчуванням
  3.  Анімістичні уявлення, пов'язані із середнім світом
  4.  Біомедична інформатика і еніологія (проблеми, результати, перспективи). Зб. праць. СПб .: Ольга, 1995..
  5.  У хворобах дітей часто звинувачують медицину. Так, там є проблеми, але головне визначається відносинами між чоловіком і жінкою, якістю їх Простору Любові!
  6.  Види ризику, пов'язані з проведенням аудиту
  7.  Глава 16. Душі, пов'язані з землею

При використанні Kerberos і ssh необхідно врахувати кілька можливих проблем. Kerberos V це відмінний протокол аутентифікації, але в адаптованих до нього додатках telnet и rlogin є кілька помилок, які можуть зробити їх непридатними до роботи з бінарними потоками. До того ж, за замовчуванням Kerberos не шифрується сесію, якщо ви не використовуєте параметр -x. ssh шифрує всі за замовчуванням.

ssh працює дуже добре в усіх ситуаціях, але пересилає ключі за замовчуванням. Це означає, що якщо ви працюєте з захищеної робочої станції, ключі на якій дають доступ до іншої мережі, і заходите по ssh на незахищений комп'ютер, ці ключі можуть бути використані для злому. Атакуючому не вдасться отримати самі ключі, але оскільки ssh відкриває порт під час входу в систему, то якщо на незахищеною машині зламаний root, ці ключі можуть бути використані для доступу до інших комп'ютерів, на яких вони діють.

Ми рекомендуємо використовувати ssh в комбінації з Kerberos для службових облікових записів якщо це можливо. ssh може бути зібраний з підтримкою Kerberos. Це зменшує залежність від потенційно схильних до злому ssh ключів, і в той же час захищає паролі через Kerberos. Ключі ssh повинні використовуватися тільки для роботи скриптів на захищених комп'ютерах (там, де Kerberos використовувати не вийде). Ми також рекомендуємо або вимкнути передачу ключів в налаштуваннях ssh, або використовувати параметр from = IP / DOMAIN, підтримуваний ssh ??в файлі authorized_keys, який дозволяє використовувати ключі тільки з певних комп'ютерів.



 атаки DoS |  DES, MD5, і шифрування

 Активація заставки |  хинти пристроїв |  Вступ |  Обліковий запис суперкористувача |  Приклад 13-1. Додавання користувача в FreeBSD |  обмеження користувачів |  Короткий опис |  Вступ |  захист FreeBSD |  Захист ядра, raw пристроїв і файлових систем |

© um.co.ua - учбові матеріали та реферати