家のsshサーバは家の外からsshする時は第2要素を要求するようにしてるよ
https://qiita.com/zunda/items/326f4084efda177a22d1
https://qiita.com/zunda/items/c61528397ca49ba797c6
家のsshサーバは家の外からsshする時は第2要素を要求するようにしてるよ
https://qiita.com/zunda/items/326f4084efda177a22d1
https://qiita.com/zunda/items/c61528397ca49ba797c6
@zundan なるほどなるほど、前提分かってなくてすみません。
とするとTOTPの追加は、踏み台ホストのroot権限が第三者に取られた場合に備えている、 ということでしょうか?なかなかにハードな要件ですね……いや、また自分が勘違いしてそうな気もします。
@zundan この最初の「解析されると怖い」というのは、私有鍵がすでに攻撃者から盗み見られる状況を想定しているのでしょうか?
@tadd です。踏み台ホストのrootの人はそこに置いてある私有鍵を読むことができます。それでも、落とすかもしれない。携帯電話やYubiKey (第2要素しては使っている) にssh私有鍵を入れておくよりは安全と感じています。
@ikeji @tadd YubiKeyにパスワード(PIN)をかけられます。試していないのですが、SSH私有鍵としてYubiKeyを使う場合はYubiKeyに格納されたOpenPGP私有鍵を使うだろうと思います。この場合YubiKeyはSecurecardとして働いて、ホストのSecurecardデーモンから署名や復号を依頼する時にホストからPINを送るようです。3回間違えると私有鍵を利用できなくなるそうです。
この記事に書いたのはYubiKeyの普及前からあったセットアップだったので踏み台に私有鍵が置きっぱなしになっています。また、Securecardデーモンが無い端末からでもログインしたい場合もありそうで、抜け穴を開けたままにしてあります。今から始めるとするともっと安全なセットアップにできそうですね。
@ikeji @tadd FIDOやYubico OTPの場合は触るだけで認証が始まるので単一要素だと思います。モデルに依ってはYubiKey内で指紋認証が走るようで、その場合は、うーん、持ち物と生体になるのかな…? OpenPGPの場合は一定時間ごとにPINを要求されますが、うーん、知識と持ち物になるのかどうか…
@ikeji @tadd ですねー。個人用途なら自分でリスクを想像して判断するしかないだろうと思いますが、sshd側ではクライアント側の私有鍵の安全性を制御できない(パスワードレスで保管されている鍵対と例えば指紋認証付きのYubiKeyに保管されている鍵対とを見分けることができない)のは怖いかもしれません。企業用途だときっと何かセキュリティの基準があってそれに従うことになるんじゃないかと想像します。
076萌SNS is a social network, courtesy of 076. It runs on GNU social, version 2.0.2-beta0, available under the GNU Affero General Public License.
All 076萌SNS content and data are available under the Creative Commons Attribution 3.0 license.