家のsshサーバは家の外からsshする時は第2要素を要求するようにしてるよ
https://qiita.com/zunda/items/326f4084efda177a22d1
https://qiita.com/zunda/items/c61528397ca49ba797c6
家のsshサーバは家の外からsshする時は第2要素を要求するようにしてるよ
https://qiita.com/zunda/items/326f4084efda177a22d1
https://qiita.com/zunda/items/c61528397ca49ba797c6
@tadd です。踏み台ホストのrootの人はそこに置いてある私有鍵を読むことができます。それでも、落とすかもしれない。携帯電話やYubiKey (第2要素しては使っている) にssh私有鍵を入れておくよりは安全と感じています。
@zundan この最初の「解析されると怖い」というのは、私有鍵がすでに攻撃者から盗み見られる状況を想定しているのでしょうか?
@ikeji @tadd YubiKeyにパスワード(PIN)をかけられます。試していないのですが、SSH私有鍵としてYubiKeyを使う場合はYubiKeyに格納されたOpenPGP私有鍵を使うだろうと思います。この場合YubiKeyはSecurecardとして働いて、ホストのSecurecardデーモンから署名や復号を依頼する時にホストからPINを送るようです。3回間違えると私有鍵を利用できなくなるそうです。
この記事に書いたのはYubiKeyの普及前からあったセットアップだったので踏み台に私有鍵が置きっぱなしになっています。また、Securecardデーモンが無い端末からでもログインしたい場合もありそうで、抜け穴を開けたままにしてあります。今から始めるとするともっと安全なセットアップにできそうですね。
@zundan なるほどなるほど、前提分かってなくてすみません。
とするとTOTPの追加は、踏み台ホストのroot権限が第三者に取られた場合に備えている、 ということでしょうか?なかなかにハードな要件ですね……いや、また自分が勘違いしてそうな気もします。
@tadd Yubico OTPはキーボードとしてUSBポートにつながってるYubiKeyをぽちーして入力される文字列で認証するのでそれほどめんどうではないですよー (Qwerty以外になってるとむっちゃめんどうそうですが)
@zundan 元の感想としては、「たしかにsshの二要素目を考えたことなかったなー、なんかやってみようかな」というポジティブな気持ちでした。(今も思ってます、面白そう!) そこから、
・外からだと毎回だとめんどくさいなー(怠惰過ぎな自分)
・それこそGoogleみたいに、知らないとこからのログインに限って「たまに二要素目を追加」とかできたらいいのに
・あれ、どんな時が「たまに」の高リスクになるんだろう?
・あ、そもそも何に対応すればいいんだ??(アホな自分に気付く自分)
と、いろいろと素人考えを巡らせていた結果の疑問でした。
@ikeji @tadd FIDOやYubico OTPの場合は触るだけで認証が始まるので単一要素だと思います。モデルに依ってはYubiKey内で指紋認証が走るようで、その場合は、うーん、持ち物と生体になるのかな…? OpenPGPの場合は一定時間ごとにPINを要求されますが、うーん、知識と持ち物になるのかどうか…
@ikeji @tadd ですねー。個人用途なら自分でリスクを想像して判断するしかないだろうと思いますが、sshd側ではクライアント側の私有鍵の安全性を制御できない(パスワードレスで保管されている鍵対と例えば指紋認証付きのYubiKeyに保管されている鍵対とを見分けることができない)のは怖いかもしれません。企業用途だときっと何かセキュリティの基準があってそれに従うことになるんじゃないかと想像します。
GNU social JP is a social network, courtesy of GNU social JP管理人. It runs on GNU social, version 2.0.2-dev, available under the GNU Affero General Public License.
All GNU social JP content and data are available under the Creative Commons Attribution 3.0 license.