Hello! > > Так секьюрити апдейты должны быть как раз превентивной мерой. > > Race condititon получается. > > Что произойдет быстрее - багу обнаружат "хорошие парни", исправят, > выпустят апдейт, ты об этом узнаешь и установишь, или ее обнаружат > "плохие парни" и проэксплойтят? > > Шансы на первое велики, но не 100%
100% и не будет. В конце концов, вооруженная группа захвата наверняка сможет успешно атаковать датацентр и физически забрать сервер. Притом эта операция может обойтись существенно дешевле, чем софтверный взлом openssh. А физически уничтожить датацентр и еще проще. Хорошо бы оценить, сколько стоит софтверный взлом разного ПО, чтобы можно было исходя из этого выбирать. Пока что у меня есть бездоказательное ощущение, что взлом vpn-сервера не стоит ничего - достаточно в инете поискать (имею в виду реализованный на разных железках vpn, вероятно, openvpn все же понадежнее)... > Вообще говоря, случай практически достижимый. Технологии software > proving существует. И, например, французы там, где пару миллионов > потратить на это не жалко, их применяют. В системе управления парижским > метро, или в ракетах Arian (после того, как оно однажды гробанулось > из-за софтверного бага). Не думаю, что кто-то потратит эквивалентную сумму на взлом openssh - дешевле выйдет физический захват сервера, см. выше. Что касается России, то существующие законы о защите данных явно не стимулируют на затраты таких масштабов. > Немножко не так. В памяти при работе ssh-agent бывает незашифрованный > ключ. > > Но зато: > 1. Это удобно. Это все хосты, на которые я хожу из текущей сессии, что > по ssh, что по imap с ssh-tunneling, что по cvs/svn меня узнают сразу и > дополнительной аутентификации не требуют. > > 2. На всех остальных машинах, куда я хожу и должен пойти куда-нибудь > дальше, моих аутентификационных credentials НЕТ. Даже кейлоггером > (ttysnoop-ом) мой пароль не перехватить - я его там не ввожу. Агент у > меня здесь, и оттуда прибегают только запросы к нему. А это - > криптография с открытым ключом. Соответственно, > можно пытаться эксплойтить мой ключ в течение моей сессии на удаленную > машину. Но прикопать его там, чтобы проэксплойтить в мое отсутствие - не > получится. Интересно. Да, если использовать промежуточный хост, плюсы вижу. Best regards, Alexey. -- To UNSUBSCRIBE, email to [email protected] with a subject of "unsubscribe". Trouble? Contact [email protected]

