Discussion:
Jattakaa jo MArkus Jansson rauhaan!
(too old to reply)
Igor Pronin
2003-07-02 09:24:11 UTC
Permalink
Jättäkää se Markus Jansson jo rauhaan ;-)

Minä ainakin suosittelen edelleen maallikkotutuilleni Janssonin sivujen
lukemista. Kyllä sieltä hyvän yleiskuvan saa tietoturvaan liittyvistä
vaaroista.

Mielestäni on hyvä, että vain suomenkieltä osaaville maallikoillekin
löytyy tuollaista tietoa.

Pikku virheet yksityiskohdissa tuskin häiritsevät. Jos niitä siellä
onkaan, koskaan tuoreimmat Janssonia vastaan suunnatut uutispostaukset
tuntuvät käsittelevän HTML koodauksen lillukanvarsia eikä its substanssia.

Tsemppiä Markukselle.

Igor.Pronin at iki.fi
Mikael Lönnroth
2003-07-02 11:20:28 UTC
Permalink
Post by Igor Pronin
Jättäkää se Markus Jansson jo rauhaan ;-)
Sekin on ihan hyvä ajatus =)
Post by Igor Pronin
Toki, monet sanovat että SSH tallettaa julkisen avaimen tietokantaansa ja
varoittaa jos se on muuttunut viimeisestä yhteydenotosta...mutta miten
voit
Post by Igor Pronin
koskaan, alunperinkään, saada oikean avaimen koneellesi johon verrata
seuraavia avaimia?
Post by Igor Pronin
Et mitenkään.
Mielestäni tämä on virheellinen väittämä. Hyvin tavallisesti ensimmäinen
SSH-yhteydenotto tapahtuu "turvallisessa" verkossa ja vasta tämän jälkeen
muodostetaan yhteydet "turvattoman" verkon välityksellä.

Esimerkkinä vaikka työntekijä joka asentaa työpaikallaan itselleen uuden
koneen ja tähän SSH-ohjelman. Ensimmäisen yhteydenoton-- jolloin myös
palvelimen avain tallennetaan-- tehdään yrityksen sisäverkossa jolloin
"man-in-the-middle" on joku yrityksen työntekijöistä (ad absurdum) tai
sitten tätä tyyppiä ei ole.

Väitän siis, että mikäli palvelimen avain haetaan jo sinänsä turvallisen
verkon sisällä, avain voidaan turvallisesti saada omalle koneelle. Mikäli
tämä on totta niin Janssonin "Et mitenkään" ei voi olla totta.

gml
Harri Nykanen
2003-07-02 13:26:41 UTC
Permalink
"Mikael L�nnroth" <***@advancevpn.com> wrote in news:wdzMa.490$***@reader1.news.jippii.net:


Oletteko unohtaneet siirrettävät mediat?? Disketit ym.?
--
Harri

Tätäkään viestiä ei lähetetty mphelsinki palvelun kautta
Markus Jansson
2003-07-02 23:34:00 UTC
Permalink
Post by Mikael Lönnroth
Väitän siis, että mikäli palvelimen avain haetaan jo sinänsä turvallisen
verkon sisällä, avain voidaan turvallisesti saada omalle koneelle. Mikäli
tämä on totta niin Janssonin "Et mitenkään" ei voi olla totta.
Väärin. Sanoin sivuillani:
"Et, ellet voi saada julkista avainta tai sen sormenjälkeä turvallisella
tapaa itsellesi jotta voit asian varmistaa."

Kannattaa myös lukea ja pohtia:
"Tätä eivät monet tietoturva-ammattilaisetkaan tunnu tajuavan koska
äärimmäisen harvoin missään näkee SSH avainten sormenjälkiä tai itse
avaimia ladattavaksi."
--
My computer security & privacy related homepage
http://www.markusjansson.net
PGP keys fingerprints:
9966C10DDC7F0DEDEC480A75FE952445F24D55DD
5C504F891BEAB54FF5E7250223B2B27CD6C1FDA2
Markus Jansson
2003-07-03 11:38:09 UTC
Permalink
Post by Markus Jansson
"Et, ellet voi saada julkista avainta tai sen sormenjälkeä turvallisella
tapaa itsellesi jotta voit asian varmistaa."
Miten niin "väärin"? Jos sanot "Et mitenkään" niin se tarkoittaa "Et
mitenkään".
?!?!?!? Seuraavassa virkkeessä totean "Et, ellet voi saada jne. jne."
Älä selittele, siellä sanotaan aivan selvästi nimenomaan se että SSH ei
ole turvallinen tapa viestiä jos avainta tai sormenjälkeä ei etukäteen
saada turvallisesti koneelle.
1) olet itse halunnut mennä väittelyssä johonkin formaalikielen tasolle,
jolloin tekstiä ei pitäisi niinkään tulkita, ja
2) minkä tahansa tekstin loppuun voidaan lisätä "paitsi jos olen väärässä"
mutta se ei kuitenkaan tarkoita, että aiemmat väärät väittämät olisivat
jostakin syystä tosia.
??????????
"SSH on ehdottomasti turvallisin tapa muodostaa yhteyksiä toisiin koneisiin.
Millä tavalla murtautuja pääsisi käsiksi liikenteeseeen? Ei mitenkään. Miten
joku pystyisi tekemään man-in-the-middle -hyökkäyksen? Ei mitenkään. Ei
mitenkään mikäli käyttäjä tekee tarvittavat tarkistukset."
Näkökulma se tuokin on. Voidaan sanoa että vesilasi on puolityhjä tai
että se on puoliksi täysi. Teeppä nyt sitten omat sivut jossa esittelet
OMAA näkökulmaasi asiaan. Minun näkökulmani on, että SSH on turvaton
paitsi silloin kun käyttäjä noudattaa äärimmäistä varovaisuutta ja mm.
varmistaa nuo avaimet...mitä YLEENSÄ käyttäjät eivät tajua eivätkä voi
tehdä.
--
My computer security & privacy related homepage
http://www.markusjansson.net
PGP keys fingerprints:
9966C10DDC7F0DEDEC480A75FE952445F24D55DD
5C504F891BEAB54FF5E7250223B2B27CD6C1FDA2
Jouni Siren
2003-07-03 19:56:10 UTC
Permalink
Minun näkökulmani on, että SSH on turvaton paitsi silloin kun käyttäjä
noudattaa äärimmäistä varovaisuutta ja mm. varmistaa nuo avaimet...mitä
YLEENSÄ käyttäjät eivät tajua eivätkä voi tehdä.
Millä todennäköisyydellä hyökkääjä sattuu paikalle juuri silloin, kun
käyttäjä ottaa ensimmäistä kertaa yhteyttä tärkeälle palvelimelle?
Tokihan sellaistakin voi sattua, ja joissain tilanteissa hyökkääjä osaa
jopa odottaa tuollaista, mutta aika monia hyökkäysskenaarioita vastaan
SSH antaa jo sellaisenaan turvaa.
--
Jouni Siren - ***@iki.fi - http://www.iki.fi/quintan/
Markus Jansson
2003-07-03 20:12:38 UTC
Permalink
Post by Jouni Siren
Millä todennäköisyydellä hyökkääjä sattuu paikalle juuri silloin, kun
käyttäjä ottaa ensimmäistä kertaa yhteyttä tärkeälle palvelimelle?
Jos ja kun linja on koko ajan mahdollisesti kuuntelun alaisena niin
tietysti silloin se voi tapahtua koska vain.
Post by Jouni Siren
Tokihan sellaistakin voi sattua, ja joissain tilanteissa hyökkääjä osaa
jopa odottaa tuollaista, mutta aika monia hyökkäysskenaarioita vastaan
SSH antaa jo sellaisenaan turvaa.
Aijaa, mitä vastaan SSH antaa turvan? Sitä vastaan että kukaan ei voisi
lukea viestintää? Jos linja on turvallinen et tarvitse SSH:ta mihinkään.
Jos taas linja ei ole turvallinen, voi olettaa että MITMA voi myöskin
toteutua jolloin SSH antaa vain turvaa jos sitä käytetään prikulleen
oikein. :)
--
My computer security & privacy related homepage
http://www.markusjansson.net
PGP keys fingerprints:
9966C10DDC7F0DEDEC480A75FE952445F24D55DD
5C504F891BEAB54FF5E7250223B2B27CD6C1FDA2
Kalevi Kasvi
2003-07-03 20:42:11 UTC
Permalink
Post by Markus Jansson
Aijaa, mitä vastaan SSH antaa turvan? Sitä vastaan että kukaan ei voisi
lukea viestintää? Jos linja on turvallinen et tarvitse SSH:ta mihinkään.
Jos taas linja ei ole turvallinen, voi olettaa että MITMA voi myöskin
toteutua jolloin SSH antaa vain turvaa jos sitä käytetään prikulleen
oikein. :)
Mitä ihmeen pyöritystä tuo nyt taas on.

SSH _oikein_ käytettynä on turvallinen. Väärinkäytöstä on vastuussa
käyttäjä, ei kukaan muu, kaikkein vähiten vika on SSH-"ohjelmassa".

Otetaanpa Jaxor tarkempaan analyysiin:

Lähetän salasanan kaverilleni sähköpostilla, joka tottakai luetaan murtajien
toimesta (3 MITMA porukkaa reitillä + CIA, FBI ja KRP), lisäksi koneeseeni
on asennettu keylogger-ohjelma, ja langatonta näppistäni kuunnellaan. Ja
pahin kaikista, sovimme viestistä alustavasti GSM-puhelimessa, jota tottakai
kuunnellaan, ja vessassani on mikrofoni jolla ryhmä 10 saa selville
sanasanan kun se tahattomasti pääsee ilmoille = "prööööt".

Lähetän sitten Jaxor-"salasanoman" kaverilleni, ja "yllättäen" sanoma
murretaan.

Ja missäs onkaan syy, no Jaxorissa tietenkin, onpas turvaton ohjelma. Ja
tämänkö suunnittelija sitten on muita neuvomassa?
--
Kalevi Kasvi
Markus Jansson
2003-07-04 01:51:38 UTC
Permalink
Post by Kalevi Kasvi
SSH _oikein_ käytettynä on turvallinen.
Oikein käytettynä tarkoittaisi, että se EI hyväksy tuntemattomia avaimia
ilman että käyttäjä itse varmistaa että tosiaan tietää sen sormenjäljen
(esim. tyyliin: Serveri lähetti uuden avaimen. Kirjoita avaimen
sormenjälki jonka olet saanut luotettavasta lähteestä varmistuaksemme
että et ole MITM hyökkäyksen kohteena).
Post by Kalevi Kasvi
Väärinkäytöstä on vastuussa
käyttäjä, ei kukaan muu, kaikkein vähiten vika on SSH-"ohjelmassa".
SSH ohjelma antaa aivan liian helposti käyttää tuntematonta avainta eikä
varoita selvästi MITM hyökkäyksestä muuta kuin jos avain on jo
aikaisemmin koneessa ja se on muuttunut nyt.
Post by Kalevi Kasvi
Ja missäs onkaan syy, no Jaxorissa tietenkin, onpas turvaton ohjelma. Ja
tämänkö suunnittelija sitten on muita neuvomassa?
Olkinukke.
--
My computer security & privacy related homepage
http://www.markusjansson.net
PGP keys fingerprints:
9966C10DDC7F0DEDEC480A75FE952445F24D55DD
5C504F891BEAB54FF5E7250223B2B27CD6C1FDA2
Kalevi Kasvi
2003-07-04 05:18:48 UTC
Permalink
Post by Markus Jansson
Post by Kalevi Kasvi
SSH _oikein_ käytettynä on turvallinen.
Oikein käytettynä tarkoittaisi, että se EI hyväksy tuntemattomia avaimia
ilman että käyttäjä itse varmistaa että tosiaan tietää sen sormenjäljen
(esim. tyyliin: Serveri lähetti uuden avaimen. Kirjoita avaimen
sormenjälki jonka olet saanut luotettavasta lähteestä varmistuaksemme
että et ole MITM hyökkäyksen kohteena).
No voi hyvänen aika, oisko esimerkki mitään:

***@server:/> ssh router
The authenticity of host 'router (192.168.1.12)' can't be established.
RSA1 key fingerprint is ed:f9:43:1d:39:40:0b:03:6d:e9:25:12:92:fa:98:53.
Are you sure you want to continue connecting (yes/no)?

Tämä siis sen jälkeen, kun olin poistanut "routerin" avaimen kokonaan
known_hosts tiedostosta. Tilannehan vastaa tuon jälkeen ensimmäistä
yhteydenottoa.

Koska router on sisäverkossa, olin varma että olen kytkeytymässä oikeaan
koneeseen, helppo varmistaa kun routerin konsoli on vieressä, vastasin siis
yes.

Sitten uudet avaimet routeriin, tai oikeammin muutin serverin known_hosts
tiedostossa olevaa routerin avainta. Tämä siksi että muuten olisi tullut
pari puhelinsoittoa, joissa pyydetään varmistamaan uusi avain ;-).

***@server:/> ssh router
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA1 host key has just been changed.
The fingerprint for the RSA1 key sent by the remote host is
ed:f9:43:1d:39:40:0b:03:6d:e9:25:12:92:fa:98:53.
Please contact your system administrator.
Add correct host key in /home/kalevi/.ssh/known_hosts to get rid of this
message.
Offending key in /home/kalevi/.ssh/known_hosts:4
RSA1 host key for router has changed and you have requested strict checking.
host_key verification failed

Varmasti osaat sanoa mikä tässä nyt sitten on turvatonta?
--
Kalevi Kasvi
Markus Jansson
2003-07-04 18:41:25 UTC
Permalink
Post by Kalevi Kasvi
Varmasti osaat sanoa mikä tässä nyt sitten on turvatonta?
Turvallisena tarkoittaisi, että se EI hyväksy tuntemattomia avaimia
ilman että käyttäjä itse varmistaa että tosiaan tietää sen sormenjäljen
(esim. tyyliin: Serveri lähetti uuden avaimen. Kirjoita avaimen
sormenjälki jonka olet saanut luotettavasta lähteestä varmistuaksemme
että et ole MITM hyökkäyksen kohteena).
--
My computer security & privacy related homepage
http://www.markusjansson.net
PGP keys fingerprints:
9966C10DDC7F0DEDEC480A75FE952445F24D55DD
5C504F891BEAB54FF5E7250223B2B27CD6C1FDA2
Jani Markkanen
2003-07-04 19:10:56 UTC
Permalink
Post by Markus Jansson
Post by Kalevi Kasvi
Varmasti osaat sanoa mikä tässä nyt sitten on turvatonta?
Turvallisena tarkoittaisi, että se EI hyväksy tuntemattomia avaimia
ilman että käyttäjä itse varmistaa että tosiaan tietää sen sormenjäljen
(esim. tyyliin: Serveri lähetti uuden avaimen. Kirjoita avaimen
sormenjälki jonka olet saanut luotettavasta lähteestä varmistuaksemme
että et ole MITM hyökkäyksen kohteena).
Juuri noinhan SSH tekee, protokollan puolesta. Osa Windows-asiakkaista
toimii väärin. Next.

Djp
--
--=<(*) Puolet valheista joita minusta kerrotaan eivät ole tosia (*)>=--
Markus Jansson
2003-07-04 20:00:59 UTC
Permalink
Post by Jani Markkanen
Juuri noinhan SSH tekee, protokollan puolesta. Osa Windows-asiakkaista
toimii väärin. Next.
Ei tee. Älä valehtele.
SSH vain KYSYY että tiedäthän että tän avaimen sormenjäljen pitäis
olla tää ja tää (kyllä/ei). Sen pitäisi sanoa: Jos tiedät mikä
sormenjälki täältä pitäisi olla tulossa niin kirjoita SINÄ KÄYTTÄJÄ se
tuohon minulle ja katson että täsmääkö (ja jos ei täsmää tai et kirjoita
niin et saa yhteyttä). Tällöinhän käyttäjä EI VOISI tietämättään
hyväksyä avaimia joita hän ei tunne.
--
My computer security & privacy related homepage
http://www.markusjansson.net
PGP keys fingerprints:
9966C10DDC7F0DEDEC480A75FE952445F24D55DD
5C504F891BEAB54FF5E7250223B2B27CD6C1FDA2
Eino Tuominen
2003-07-04 21:13:04 UTC
Permalink
Post by Markus Jansson
olla tää ja tää (kyllä/ei). Sen pitäisi sanoa: Jos tiedät mikä
sormenjälki täältä pitäisi olla tulossa niin kirjoita SINÄ KÄYTTÄJÄ se
tuohon minulle ja katson että täsmääkö (ja jos ei täsmää tai et kirjoita
niin et saa yhteyttä). Tällöinhän käyttäjä EI VOISI tietämättään
Seliseli. Ota selvää.

Ssh:n voi konffata niinkin, että avain on ennalta tunnettava.
Siis osa Windowsin ssh-clienteistä toimii väärin. Next.
--
Eino Tuominen
Markus Jansson
2003-07-06 21:12:31 UTC
Permalink
Post by Eino Tuominen
Ssh:n voi konffata niinkin, että avain on ennalta tunnettava.
Voi ja minäpä toteankin sivuillani että JOS ei käytetä ennalta
todennettua avainta niin turvallisuudesta ei ole mitään takeita.
Post by Eino Tuominen
Siis osa Windowsin ssh-clienteistä toimii väärin. Next.
Joo, mutta se pitää silti tehdä se muutos. Pointtini nimenomaan on että
ilman että avain varmistetaan, se SSH ei anna turvaa koska
yksinkertainen MITMA kiertää sen.
--
My computer security & privacy related homepage
http://www.markusjansson.net
PGP keys fingerprints:
9966C10DDC7F0DEDEC480A75FE952445F24D55DD
5C504F891BEAB54FF5E7250223B2B27CD6C1FDA2
Erkki Huhta
2003-07-07 11:49:33 UTC
Permalink
On Mon, 07 Jul 2003 00:12:31 +0300, Markus Jansson
Post by Markus Jansson
Post by Eino Tuominen
Ssh:n voi konffata niinkin, että avain on ennalta tunnettava.
Voi ja minäpä toteankin sivuillani että JOS ei käytetä ennalta
todennettua avainta niin turvallisuudesta ei ole mitään takeita.
Post by Eino Tuominen
Siis osa Windowsin ssh-clienteistä toimii väärin. Next.
Joo, mutta se pitää silti tehdä se muutos. Pointtini nimenomaan on että
ilman että avain varmistetaan, se SSH ei anna turvaa koska
yksinkertainen MITMA kiertää sen.
Oletko lisännyt sivuillesi tietoa siitä mikä on todennäköisyys
että joku tekee MITMA:n silloin kuin henkilö ottaa sen ensimmäisen
(ja joskus turvattoman) ssh-yhteyden?

Mielestäni on outoa että kritisoit voimakkaasti mm. SSH:ta
sen perusteella että MITMA on mahdollinen _jos_. On ihan hyvä
huomioida tuo, mutta kannattaisi myös kertoa hiukan noiden
todennäköisyyksistä. Vertaa SSH:n kritisointiasi tähän:

"On turvallista ostaa kaupasta ostettu hedelmä
jos kukaan ei ole ruiskuttanut siihen myrkkyä"

Huomaatko mitään yhteneväisyyksiä? Yllä oleva antaa sen kuvan
että kaupan hedelmiä myrkytetään yhtä usein kuin vaihdetaan
sukkia. Tuossa tuo jos-sanan jälkeinen teksti saa paljon suuremman
huomioarvon kuin mikä sille kuuluisi.
Erkki Huhta
2003-07-07 12:45:33 UTC
Permalink
Post by Erkki Huhta
"On turvallista ostaa kaupasta ostettu hedelmä
jos kukaan ei ole ruiskuttanut siihen myrkkyä"
"On turvallista syödä..." tietysti (kuumuus sekoittaa kirjaimia)
Kalevi Kasvi
2003-07-07 04:35:13 UTC
Permalink
"Markus Jansson" <***@ziplip.com> wrote in message news:bea3bk$110q$***@bowmore.utu.fi...

Lueppa ajatuksella alla oleva teksti (kuvaruudulta kaapattu):

"***@server:/> ssh router
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA1 host key has just been changed.
The fingerprint for the RSA1 key sent by the remote host is
ed:f9:43:1d:39:40:0b:03:6d:e9:25:12:92:fa:98:53.
Please contact your system administrator.
Add correct host key in /home/kalevi/.ssh/known_hosts to get rid of this
message.
Offending key in /home/kalevi/.ssh/known_hosts:4
RSA1 host key for router has changed and you have requested strict checking.
host_key verification failed
"

Jotenkin tuntuu että emme elä samassa todellisuudessa, koskapa kommentoit
tuota näin:

"> >>Turvallisena tarkoittaisi, että se EI hyväksy tuntemattomia avaimia
Post by Markus Jansson
ilman että käyttäjä itse varmistaa että tosiaan tietää sen sormenjäljen
(esim. tyyliin: Serveri lähetti uuden avaimen. Kirjoita avaimen
sormenjälki jonka olet saanut luotettavasta lähteestä varmistuaksemme
että et ole MITM hyökkäyksen kohteena).
"

Mikä noista mainitsemistasi asioista ei toteudu yllä olevassa ssh-ohjelman
ilmoituksessa?

Siinähän on jopa enemmän informaatiota kuin Sinä esität, ja asiallinen
huomautus siitä että host-key on voinut ihan oikeasti muuttua, ei siis
pelkästään pahimman mahdollisen tapauksen hehkutusta.

Kait sentään ymmärrät sen, että tuossa tilanteessa _ei_ ole mahdollista
käyttää yhteyttä ennen kuin asialle on tehty jotain.

Muutama tapaa hoitaa asia:

1). Soitetaan vastapelurille, ja sieltä ilmoitetaan, että ai joo, generoimme
uudet avaimet, koska vaihdoimme versiota.

Deletetoidaan vanha avain, ja otetaan yhteys, varmistetaan että
sormenjälki on sama molemmissa päissä (siis ihan puhelimessa), ja vastataan
yes, avain on oikea.

2). Soitetaan vastapelurille, ja sieltä ilmoitetaan, että ai joo, generoimme
uudet avaimet, koska vaihdoimme versiota.

Pyydetään sormenjäljestä paperikopio postissa, tätä sitten verrataan
kuten kohdassa 1.

2). Soitetaan vastapelurille, ja sieltä ilmoitetaan, että ai joo, generoimme
uudet avaimet, koska vaihdoimme versiota.

Hommataan oikea sormenjälki jollain tavalla saataville, tätä sitten
verrataan kuten kohdassa 1.

4). Käytössä onkin clientti johon on mahdollista syöttää sormenjälki.
Hankitaan se sormenjälki joko menetelmällä 1, 2, 3 tai jollain muulla
menetelmällä. Syötetään tieto ohjelmaan.

Miksi tavat 1, 2 ja 3 olisivat muka turvattomampia kuin tapa 4?
--
Kalevi Kasvi
Markus Jansson
2003-07-04 01:55:58 UTC
Permalink
Kysymys oli todennäköisyyksistä. Kaikenlaiset uhkakuvat ovat lähinnä
merkityksetöntä käsienheiluttelua, jos ei pysty perustellusti
arvioimaan, kuinka todennäköisiä ne ovat.
On kaksi vaihtoehtoa, joko
A) Yhteys on turvallinen eikä sitä voi kuunnella tai muuttaa hyökkääjän
toimesta hetkenäX
B) Yhteys ei ole turvallinen ja sitä voi kuunnella tai muuttaa
hyökkääjän toimesta hetkenäX.

Jos A toteuu niin SSH olisi muutenkin viraton, mutta tätä ei voida
koskaan todistaa varmaksi koska et voi olla täysin varma että yhteys on
turvallinen (paitsi jos "Yhteys" tarkoittaa että itse isket avaimen
SSH:hon vaikkapa levykkeeltä ja olet sen siihen ottanut siltä
palvelimelta jonne aiot ottaa yhteyden jne.). Jos taas B toteutuu niin...
Oletetaan, että käyttäjä on jostain kumman syystä, oli se sitten tuuria
tai taitoa, onnistunut saamaan palvelimen oikean julkisen avaimen
koneelleen. Tämän jälkeen hän voi kohtuullisen huolettomin mielin
käyttää SSH-yhteyttä palvelimelle, vaikka välissä olisi laumoittain
salakuuntelijoita ja muita hyökkääjiä.
Totta. Mutta miten voit olla varma että se avain on saatu ensimmäisellä
kerralla koneelle turvallisesti jos se on tullut vain netin kautta?
SSH tekee siis sen, mihin se on tarkoitettukin, eli tarjoaa salattuja
yhteyksiä verkossa olevien koneiden välillä.
SSH:n tarkoitus on että kukaan ei voi salakuunnella yhteyttä. Jos ja kun
MITM hyökkäys tapahtuu, silloinhan voi.
Sen sijaan se ei yksin
kykene jakelemaan avaimia tai maksamaan luottokortilla kaupassa
turvallisesti, mutta ei sitä siihen ole suunniteltukaan. Mitään
hopealuoteja ei ole olemassakaan, mutta hyviä ratkaisuja yksittäisiin
ongelmiin on.
SSH:n ongelmat olisivat selvästi pienempiä jos käytettäisiin yleisesti
CA:ta tai annettaisiin niitä sormenjälkiä asiakkaille turvallisesti.
Yleensä näin ei tehdä eivätkä käyttäjät edes älyä sitä vaatia. SE on se
ongelma joka SSH:hon liittyy.
--
My computer security & privacy related homepage
http://www.markusjansson.net
PGP keys fingerprints:
9966C10DDC7F0DEDEC480A75FE952445F24D55DD
5C504F891BEAB54FF5E7250223B2B27CD6C1FDA2
Ari Kangas
2003-07-04 09:19:47 UTC
Permalink
Post by Markus Jansson
Kysymys oli todennäköisyyksistä.
On kaksi vaihtoehtoa, joko
Jos keskittyisit vastaamaan aiheeseen etkä sen vierestä? Et edes raapaissut
todennäköisyyksiä vastauksessasi. Argumentaatiovirheitä sieltä kyllä löytyi =)
Post by Markus Jansson
A) Yhteys on turvallinen eikä sitä voi kuunnella tai muuttaa hyökkääjän
toimesta hetkenäX
B) Yhteys ei ole turvallinen ja sitä voi kuunnella tai muuttaa
hyökkääjän toimesta hetkenäX.
Jos A toteuu niin SSH olisi muutenkin viraton
Jospa listaat mieluummin kaikki todelliset vaihtoehdot sen sijaan että annat
pari epärealistista vaihtoehtoa, jotka kokonaisuudesta erotettuna
"todistavat" sinun olevan oikeassa.

Yhteys on siis turvallinen kun sitä ei kukaan voi muuttaa tai kuunnella?
Missä tällaisia yhteyksiä enää on? Aika harvassa paikassa. Suurin osa
yhteyksistä kulkee niin monen paikan läpi, että sitä voi kuunnella suuri
joukko ulkopuolisia. Osalla myös tiedon muuttaminen matkalla onnistuu.

SSH ei tähän edes ota kantaa. SSH varmistaa vain, että tietosi siirtyy tämän
turvattoman yhteyden läpi muodossa, jossa salakuuntelijat eivät siitä saa
mitään selvää. Jos yhteys on muodostettu oikein, se on turvallinen.
Post by Markus Jansson
Totta. Mutta miten voit olla varma että se avain on saatu ensimmäisellä
kerralla koneelle turvallisesti jos se on tullut vain netin kautta?
Olet saanut tähän vastauksen jo useaan otteeseen. Lukisit saamasi
vastaukset. Sen voi antaa:
- puhelimitse
- tekstiviestillä
- lähetin kautta
- kirjatulla kirjeellä
- henkilökohtaisesti
- telepatiaa käyttäen
- kirjekyyhkyllä

Keksit varmasti lukuisia muitakin tapoja toimittaa avain paikasta toiseen.
Jälleen, käyttäjä voi tuhota lähes täydellisenkin järjestelmän
turvallisuuden käyttämällä sitä väärin. Mikään järjestelmä ei takaa suojaa
tyhmältä käyttäjältä. Kohdista hyökkäyksesi ja perustelusi siis samaan
paikkaan. Et voi perustella ohjelman turvattomuutta käyttäjän
mahdollisuudella väärinkäyttää sitä.
Post by Markus Jansson
SSH:n tarkoitus on että kukaan ei voi salakuunnella yhteyttä. Jos ja kun
MITM hyökkäys tapahtuu, silloinhan voi.
Yhäkään MITM ei ole mahdollinen ilman käyttäjän tekemää virhettä. Ainakaan
et ole tätä kyennyt perustelemaan. Kaikki argumenttisi nojaavat käyttäjän
tekemään virheeseen, ja .. no, sinähän osaat argumentaatiovirhelistan ulkoa.
Lue toki sieltä ettei minun tarvitse toistaa.
Post by Markus Jansson
SSH:n ongelmat olisivat selvästi pienempiä jos käytettäisiin yleisesti
CA:ta tai annettaisiin niitä sormenjälkiä asiakkaille turvallisesti.
Yleensä näin ei tehdä eivätkä käyttäjät edes älyä sitä vaatia. SE on se
ongelma joka SSH:hon liittyy.
Mihin tilastoihin perustat tämän väitteen? Olen ottanut yhden SSH-yhteyden
viimeisen kahden vuoden aikana tietämättä etukäteen varmasti vastapään
luotettavuutta. Kaikki muut yhteydet - sekä minulle päin että itse ulospäin
ottamani - on varmistettu ennen yhteyden hyväksymistä. Voin sanoa samaa
lähes kaikista tietämistäni SSH-käyttäjistä.

Vaikka siis lähiympäristöni ihmiset käyttävät SSH:ta oikein, en silti ole
valmis väittämään julkisesti tämän olevan tapa, jolla ihmiset sitä "yleensä"
käyttävät. Sinä sen sijaan olit, joten oletan sinulla olevan jotain faktaa
väitteesi tueksi. Yleisesti käyttämäsi "minä teen näin, eikö kaikki
muutkin?" ei sellaiseksi riitä.

ArZka
Markus Jansson
2003-07-04 18:44:53 UTC
Permalink
Post by Ari Kangas
SSH ei tähän edes ota kantaa. SSH varmistaa vain, että tietosi siirtyy tämän
turvattoman yhteyden läpi muodossa, jossa salakuuntelijat eivät siitä saa
mitään selvää. Jos yhteys on muodostettu oikein, se on turvallinen.
JOS. Nimenomaan siitä onkin kysymys. MITM on mahdollista toteuttaa JOS
käyttäjä ei ole ÄÄRIMMÄISEN tarkka ja EHDOTTOMAN VARMASTI saa käsiinsä
sen serverin avaimen tai sen sormenjäljen. Tämä taas toteutuu
äärimmäisen harvoin eikä suurinosa ihmisistä ja admineista edes tiedosta
koko asiaa ja tarjoa avainta tai sen sormenjälkeä asiakkailleen.
Post by Ari Kangas
Olet saanut tähän vastauksen jo useaan otteeseen. Lukisit saamasi
Niin voi. Pointtini on että yleensä ei anneta eivätkä käyttäjät ja
adminit tajua että se pitää antaa turvallisesti.
Post by Ari Kangas
Mihin tilastoihin perustat tämän väitteen? Olen ottanut yhden SSH-yhteyden
viimeisen kahden vuoden aikana tietämättä etukäteen varmasti vastapään
luotettavuutta.
Itse olen toistaiseksi törmännyt vain yhteen paikkaan jossa SSH:n
avaimesta kerrotaan jotakin etukäteen ihmisille, eli utu.fi.
Post by Ari Kangas
Kaikki muut yhteydet - sekä minulle päin että itse ulospäin
ottamani - on varmistettu ennen yhteyden hyväksymistä. Voin sanoa samaa
lähes kaikista tietämistäni SSH-käyttäjistä.
Varmistettu miten?
--
My computer security & privacy related homepage
http://www.markusjansson.net
PGP keys fingerprints:
9966C10DDC7F0DEDEC480A75FE952445F24D55DD
5C504F891BEAB54FF5E7250223B2B27CD6C1FDA2
Jari Lehtonen
2003-07-07 16:12:46 UTC
Permalink
harvemmin näin. Yksi esimerkki lienee mainitsemasi utu.fi - siellä käytetään
Näin tehdään, mutta ei Markuksella siitä omakohtaista kokemusta ole.
Markuksen ainut side Turun yliopistoon on se, että hän asuu Turun
Ylioppilaskyläsäätiön asunnossa ja käyttää yliopiston hallinnoimaa
kyläverkkoa. Tunnuksia yliopiston järjestelmiin hänellä ei ole.
--
- Don't make me pull rank on you, kid.
- Fuck you Paulie; captain or no captain, right now we're just two
arseholes lost in the woods.
-- Paulie and Chris in Sopranos, episode "Pine Barrens" (311)
Jouni Siren
2003-07-04 11:42:11 UTC
Permalink
Post by Markus Jansson
On kaksi vaihtoehtoa, joko
A) Yhteys on turvallinen eikä sitä voi kuunnella tai muuttaa hyökkääjän
toimesta hetkenäX
B) Yhteys ei ole turvallinen ja sitä voi kuunnella tai muuttaa
hyökkääjän toimesta hetkenäX.
Lähtökohtana siis oli, ettei käyttäjä sattunut keksimään parempaakaan
tapaa palvelimen julkisen avaimen hankkimiseksi kuin sen hakemisen
palvelimelta ensimmäisen yhdeydenoton yhteydessä. Tämähä on toki
turvatonta, jos siellä välissä sattuu olemaan joku tekemässä man in the
middle -hyökkäystä.

Kysymys kuuluikin, että millä todennäköisyydellä hyökkääjä on siellä
välissä odottamassa. Nopeasti miettimällä tässä tulee mieleen ainakin
kaksi muuttujaa, jotka vaikuttavat olennaisesti arviooni
todennäköisyydestä. Yksi näistä on se, millaisen yhteyden takana
palvelin on? Onko kysymys kotiverkosta, firman sisäisestä verkosta,
jostain suomalaisesta palvelimesta tai vinkuintialaisesta palvelimesta?
Toinen muuttuja taas on, että mitä hyökkääjä hyötyy siitä, että hän saa
toteutettua hyökkäyksensä onnistuneesti. Pääseekö hän esimerkiksi
pelaamaan Nethackia, lukemaan sähköpostini tai käsiksi firman
liikesalaisuuksiin?
Post by Markus Jansson
Totta. Mutta miten voit olla varma että se avain on saatu ensimmäisellä
kerralla koneelle turvallisesti jos se on tullut vain netin kautta?
Mistään ei voi koskaan olla täysin varma. Kysymys on vain siitä, kuinka
todennäköisiksi asioita uskoo.
--
Jouni Siren - ***@iki.fi - http://www.iki.fi/quintan/
Jouni Siren
2003-07-04 19:49:00 UTC
Permalink
Post by Jouni Siren
Kysymys kuuluikin, että millä todennäköisyydellä hyökkääjä on siellä
välissä odottamassa.
Oikeastaan tuo on irrelevanttia. Tuollainen yhteys ei ole turvallinen.
Ei, tuo nimenomaan on relevantti kysymys. Se, onko jokin järjestelmä
absoluuttisesti turvallinen tai turvaton, taas on irrelevanttia.
Turvallisuus kun on lähinnä sitä, että järjestelmä vähentää
väärinkäytöksistä aiheutuvien kustannusten (ja työmäärän ja muun
sellaisen) odotusarvoa olennaisesti enemmän kuin itse maksaa (ja vaatii
lisävaivaa jne). Jotta tuollaisia arvioita voitaisiin mitenkään
perustellusti tehdä, tarvitaan juuri todennäköisyyksiä.
--
Jouni Siren - ***@iki.fi - http://www.iki.fi/quintan/
Ari Kangas
2003-07-04 08:57:39 UTC
Permalink
Post by Markus Jansson
Jos taas linja ei ole turvallinen, voi olettaa että MITMA voi myöskin
toteutua jolloin SSH antaa vain turvaa jos sitä käytetään prikulleen
oikein. :)
"Voi toteutua" ei tarkoita, että se toteutuisi. Jos taas MITMA ei toteudu
ensimmäistä yhteyttä ottaessa, se ei jatkossa ole enää mahdollinen ellei
käyttäjä käytä ohjelmistoa käyttöohjeiden vastaisesti.

Voit halkoa hiuksia ihan niin paljon kuin tahdot. Fakta on, että jokainen
järjestelmä on vain niin turvallinen kuin sen käyttäjä antaa sen olla.
Idioottivarmaa ratkaisua ei olekaan. Samalla tavalla rakas Zonealarmisi on
susi syntyessään, jos käyttäjä ei käytä sitä prikulleen oikein.

En ole erityisen suuri SSH:n puolestapuhuja. Käytän sitä kyllä varsin
mieluusti, mutta ilmankin tulisin toimeen. Se antaa kuitenkin suhteellisen
vähällä vaivalla siedettävän turvan jos käyttäjä vaivautuu opettelemaan edes
homman perusteet. Samaa ei voi sanoa monesta muusta systeemistä.

ArZka
Markus Jansson
2003-07-04 18:48:03 UTC
Permalink
Post by Ari Kangas
Voit halkoa hiuksia ihan niin paljon kuin tahdot. Fakta on, että jokainen
järjestelmä on vain niin turvallinen kuin sen käyttäjä antaa sen olla.
Idioottivarmaa ratkaisua ei olekaan. Samalla tavalla rakas Zonealarmisi on
susi syntyessään, jos käyttäjä ei käytä sitä prikulleen oikein.
Kommenttia sivuiltani:
"Miksi ihmiset kuvittelevat että se tarjoaa hyvää suojaa oletuksena?
Tyypillinen kommentti siihen liityen on jotakin sellaista kuin:"Hei,
meillä on SSH joten tämä yhteys on turvattu!". Tähän mennessä en ole
nähnyt montaakaan sivustoa tai paikkaa jossa SSH olisi edes jotenkin
suojattu välistävetohyökkäykseltä (man-in-the-middle attack)... Tätä
eivät monet tietoturva-ammattilaisetkaan tunnu tajuavan koska
äärimmäisen harvoin missään näkee SSH avainten sormenjälkiä tai itse
avaimia ladattavaksi. Toki, monet sanovat että SSH tallettaa julkisen
avaimen tietokantaansa ja varoittaa jos se on muuttunut viimeisestä
yhteydenotosta...mutta miten voit koskaan, alunperinkään, saada oikean
avaimen koneellesi johon verrata seuraavia avaimia? Et mitenkään. Tai
mistä voit tietää että palvelin ei ole vain luonut uusia avaimia? Et
mitenkään. Et, ellet voi saada julkista avainta tai sen sormenjälkeä
turvallisella tapaa itsellesi jotta voit asian varmistaa. Ei voi olla
niin vaikeata toimittaa tuota 128 tai 160bittiä tietoa jollekulle
asiakkaalle! Pieni paperinpala tai www-sivun nurkkaus riittää vallan
mainiosti."
--
My computer security & privacy related homepage
http://www.markusjansson.net
PGP keys fingerprints:
9966C10DDC7F0DEDEC480A75FE952445F24D55DD
5C504F891BEAB54FF5E7250223B2B27CD6C1FDA2
Ari Kangas
2003-07-06 19:20:38 UTC
Permalink
In article <be4i4n$1iuk$***@bowmore.utu.fi>,
Markus Jansson <***@ziplip.com> wrote:

On vähän heikkoa perustella väittämiään omalla, muualle kirjoittamallaan
tekstillä. Etenkin, jos siellä on selkeitä asiavirheitä. (Ennen kuin kysyt,
missä, lue eteenpäin. Listaan pari hassua tuossa alla...)
Post by Markus Jansson
Tätä eivät monet tietoturva-ammattilaisetkaan tunnu tajuavan
Hieman asian sivusta, mutta voisitko listata näitä tietoturva-ammattilaisia?
Jos ei muusta syystä, niin ihan voidaksesi varoittaa ihmisiä olemasta heidän
kanssaan tekemisissä. Täällä keskustelijat tuntuvat varsin hyvin ymmärtävän,
kuinka järjestelmän tulee toimia. Kuten on jo sanottu, avainten laittaminen
julkisesti näkyville ei toisi lisäarvoa - hakkeri voisi murtautua sivustolle
ja muuttaa avaimen, jolloin päätyisit jälleen ko. hakkerin kynsiin. Älykäs
käyttäjä ottaa yhteyttä ylläpitoon ennen yhteydenottoa ja selvittää, kuinka
hän saa tarvittavat vahvistukset yhteyden luotettavuudelle ensimmäisellä
yhteydenotolla. Sen jälkeen virheitä voi tapahtua vain selkeän
väärinkäytöksen takia.
Post by Markus Jansson
äärimmäisen harvoin missään näkee SSH avainten sormenjälkiä tai itse
avaimia ladattavaksi.
Katso yllä. Miten voit luottaa siihen, että ladattavaksi tarjottu
sormenjälki tai avain olisi aito? Itseäsi lainaten, "Et mitenkään." Miten
voit tietää, ettei hakemasi uusi ZoneAlarm-päivitys oli kiero ja sairas
troijalainen joka tuhoaa ZoneAlarmisi toiminnallisuuden ja alista konettasi
pahantahtoisten ihmisten temmellyskentäksi? Ihan varmasti?
Post by Markus Jansson
miten voit koskaan, alunperinkään, saada oikean avaimen koneellesi johon
verrata seuraavia avaimia? Et mitenkään.
Olen jo listannut varsin monta tapaa joilla voit tämän tehdä. Kuinka niin
"Et mitenkään"?
Post by Markus Jansson
mistä voit tietää että palvelin ei ole vain luonut uusia avaimia? Et
mitenkään.
Doh? Kysyt ylläpitäjältä, ellei tämä ole jo tehnyt työtään ja tiedottanut
käyttäjiään kyseisestä muutoksesta ja mieluusti tämän jälkeen toimittanut
heille luotettavaa tietä joko kyseistä fingerprinttiä, uutta avainta tai
tietoa siitä mistä sen voi kysyä.
Post by Markus Jansson
Et, ellet voi saada julkista avainta tai sen sormenjälkeä
turvallisella tapaa itsellesi jotta voit asian varmistaa.
Okei, tämä tavallaan todistaa jo edellä esittämät väittämäsi virheellisiksi.
Eikö siis kannattaisi korjata tekstiä niin, että saisit siitä selvää
suomenkieltä, ja sivuillasi käyvät ihmiset ymmärtävät mitä sanot. Joko et
voi saada asiaa tehtyä mitenkään, tai se onnistuu. Molempia et voi millään
peräkkäisissä lauseissa väittää.

Jos taas hyökkäyksesi on kohdistettu tyhmiä käyttäjiä vastaan, mikset listaa
samanlaisia asioita ZoneAlarm-sivuillasi? Varsin moni käyttäjä kun sallii
esim. default browserin ottaa yhteyttä ihan kyselemättä jatkuvasti ja sehän
taas antoi mahdollisuuden vaikka mihin. Osa jopa vääntää turvallisuuden
low-asentoon tai sammuttaa koko kikkareen "kun niitä pirun ikkunoita tunkee
ruudulle jatkuvasti!". Asioihin tulee suhtautua tasapuolisesti, jos mielii
tulla otetuksi vakavasti.
Post by Markus Jansson
Ei voi olla niin vaikeata toimittaa tuota 128 tai 160bittiä tietoa
jollekulle asiakkaalle!
Ei voi olla niin vaikea kysyä, jos kaivattu tieto puuttuu! Emme elä
täydellisessä maailmassa, ja useaa peruskäyttäjää esmes ADSL-yhteyden
asennuksessa auttaneena voin kertoa, että jo nykyään annetaan ihan liikaa
"turhaa" tietoa. Vähänkään kokemattomampi ihminen joutuu tekemään ylettömän
paljon työtä löytääkseen ne muutamat tarpeelliset tiedonrippeet siitä
tulvasta.

SSH:n avainten fingerprintit olisivat varsin hyödyllinen lisä - esim.
minulle kiinnostavammat kuin vaikkapa operaattorin irc-serverin tiedot -
mutten silti laittaisi niitä asennusohjeisiin. Asennusohjeet vanhenevat
välillä rajuakin vauhtia, käyttäjä saisi hyvin nopeasti virheellistä tietoa
vähän vanhasta asennusohjeesta. Tiedon pitäminen ajan tasalla jatkuvasti
ja/tai valvominen, että esim. webisivuilla julkaistu fingerprint on varmasti
luotettava eikä sitä ole muutettu olisi niin kallista ja työlästä, että se
jää unelmaksi.

ArZka
Markus Jansson
2003-07-06 21:22:12 UTC
Permalink
Post by Ari Kangas
Post by Markus Jansson
Tätä eivät monet tietoturva-ammattilaisetkaan tunnu tajuavan
Hieman asian sivusta, mutta voisitko listata näitä tietoturva-ammattilaisia?
En ryhdy julkaisemaan mitään mustaa listaa. Voin vain todeta että esim.
ne internet-palveluntarjoajat, työpaikat sekä "asiantuntijat" joiden
kanssa olen ollut tekemisissä ovat järjestäen kaikki olleet täysin
välinpitämättömiä tai tietämättömiä tuosta asiasta. Sanotaan vaikka että
tähän joukkoon kuuluu maamme suurimpia internet-palveluntarjoajia,
eräs pohjoismainen suuri pankki, vakuutusyhtiö, useampi korkea-asteen
koulu ja niin edelleen.
Post by Ari Kangas
Kuten on jo sanottu, avainten laittaminen
julkisesti näkyville ei toisi lisäarvoa - hakkeri voisi murtautua sivustolle
ja muuttaa avaimen, jolloin päätyisit jälleen ko. hakkerin kynsiin.
Www-sivut voi SSL/TLS suojata jolloin ei onnistu.
Post by Ari Kangas
Post by Markus Jansson
miten voit koskaan, alunperinkään, saada oikean avaimen koneellesi johon
verrata seuraavia avaimia? Et mitenkään.
Olen jo listannut varsin monta tapaa joilla voit tämän tehdä. Kuinka niin
"Et mitenkään"?
LUE SE KOKO TEKSTI ÄLÄKÄ LEIKI IDIOOTTIA! Sanon SELVÄSTI että:"mutta
miten voit koskaan, alunperinkään, saada oikean avaimen koneellesi johon
verrata seuraavia avaimia? Et mitenkään. Tai mistä voit tietää että
palvelin ei ole vain luonut uusia avaimia? Et mitenkään. Et, ellet voi
saada julkista avainta tai sen sormenjälkeä turvallisella tapaa
itsellesi jotta voit asian varmistaa."

LUE JO VIIMEINKIN SE VIIMEINEN VIRKE KO. KAPPALEESTANI! Tarvitseeko se
VIELÄ KERRAN tähän kirjoittaa jotta puusilmäsi sen löytää:"..ellet voi
saada julkista avainta tai sen sormenjälkeä turvallisella tapaa
itsellesi jotta voit asian varmistaa."

Muuta tapaa ei ole.
Post by Ari Kangas
Okei, tämä tavallaan todistaa jo edellä esittämät väittämäsi virheellisiksi.
Eikö siis kannattaisi korjata tekstiä niin, että saisit siitä selvää
suomenkieltä, ja sivuillasi käyvät ihmiset ymmärtävät mitä sanot. Joko et
voi saada asiaa tehtyä mitenkään, tai se onnistuu. Molempia et voi millään
peräkkäisissä lauseissa väittää.
Voi ja toteankin.
Post by Ari Kangas
Jos taas hyökkäyksesi on kohdistettu tyhmiä käyttäjiä vastaan, mikset listaa
samanlaisia asioita ZoneAlarm-sivuillasi? Varsin moni käyttäjä kun sallii
esim. default browserin ottaa yhteyttä ihan kyselemättä jatkuvasti ja sehän
taas antoi mahdollisuuden vaikka mihin. Osa jopa vääntää turvallisuuden
low-asentoon tai sammuttaa koko kikkareen "kun niitä pirun ikkunoita tunkee
ruudulle jatkuvasti!". Asioihin tulee suhtautua tasapuolisesti, jos mielii
tulla otetuksi vakavasti.
Sanonkin. LUE MITÄ SIELLÄ SIVUILLANI SANOTAAN!!!
"Yleisesti ottaen, on hyvä ajatus pitää se "High" "Internet Zone":ssa
jotta ZA kätkee tietokoneesi portit kokonaan eikä salli tiedostojen
jakoa koneestasi internettiin." JA "Maksimoidaksesi turvallisuutesi,
sinun ei tulisi antaa minkään ohjelman päästä automaattisesti nettiin
halutessaan (Allow), vaan antaa niille oikeus päästä nettiin vain
pyydettyään sinulta ensin luvan (Ask). Muutoin ko. ohjelmahan voi mennä
nettiin milloin sitä huvittaa joka on selvä tietoturvariski"
Post by Ari Kangas
Ei voi olla niin vaikea kysyä, jos kaivattu tieto puuttuu! Emme elä
täydellisessä maailmassa, ja useaa peruskäyttäjää esmes ADSL-yhteyden
asennuksessa auttaneena voin kertoa, että jo nykyään annetaan ihan liikaa
"turhaa" tietoa. Vähänkään kokemattomampi ihminen joutuu tekemään ylettömän
paljon työtä löytääkseen ne muutamat tarpeelliset tiedonrippeet siitä
tulvasta.
Minusta SSH:n avaimen sormenjälki on sitä tärkeää tietoa. Jos ongelmana
on tietomäärän paljous niin jostain muualta sitä pitäisi vähentää.
--
My computer security & privacy related homepage
http://www.markusjansson.net
PGP keys fingerprints:
9966C10DDC7F0DEDEC480A75FE952445F24D55DD
5C504F891BEAB54FF5E7250223B2B27CD6C1FDA2
Ari Kangas
2003-07-06 22:09:23 UTC
Permalink
Post by Markus Jansson
Www-sivut voi SSL/TLS suojata jolloin ei onnistu.
Anteeksi, en tiennytkään että SSL/TLS estää sivustoa ylläpitävälle koneelle
murtautumisen ja sivuilla olevien tietojen muuttamisen.
Post by Markus Jansson
LUE JO VIIMEINKIN SE VIIMEINEN VIRKE KO. KAPPALEESTANI!
Eikö olisi parempi idea korjata teksti niin, että se vastaa edes etäisesti
suomen kielioppisääntöjä? En kirjoita läheskään täydellistä tekstiä, mutten
myöskään väitä yhtä ja kumoa sitä heti seuraavassa virkkeessä. Onko tiedot
siis mahdollista toimittaa turvallisesti perille? Jos on, miksi väität
aluksi päinvastaista? Varsin moni saattaa jättää lukematta tekstisi loppuun
ja saa näin täysin virheellistä tietoa. Mikäli koet tarpeelliseksi jakaa
tietoturvaohjeita, moraalinen vastuusi on pitää huoli että ne edes pitävät
paikkansa ja ovat sellaisessa muodossa että enemmistö ihmisistä ymmärtää ne
oikein. Ohjeista ei ole suurestikaan hyötyä jos ne käsitetään väärin.
Post by Markus Jansson
Minusta SSH:n avaimen sormenjälki on sitä tärkeää tietoa. Jos ongelmana
on tietomäärän paljous niin jostain muualta sitä pitäisi vähentää.
Eikö myös kyseisen sormenjäljen ajankohtaisuus ole tärkeää? Onko se siis
parempi painaa paperille jota ei ehkä muisteta päivittää ajan tasalle (ja
josta on vanhoilla käyttäjillä vanhoja versioita nurkissa lojumassa) vai
tarjota sitä tarvitseville käyttäjille pyydettäessä. Kysyvä löytää, mutta
kysyminen tulisi ensisijaisesti säästää niille jotka osaavat kysyä oikeasta
paikasta.

ArZka
Sami Ketola
2003-07-07 06:28:35 UTC
Permalink
Post by Markus Jansson
Post by Ari Kangas
Kuten on jo sanottu, avainten laittaminen
julkisesti näkyville ei toisi lisäarvoa - hakkeri voisi murtautua sivustolle
ja muuttaa avaimen, jolloin päätyisit jälleen ko. hakkerin kynsiin.
Www-sivut voi SSL/TLS suojata jolloin ei onnistu.
Ei huoh. Janssonin osaaminen on tosiaan näin surkeaa tasoa.

Sami
--
${HOME}/.signature: cannot open: No such file or directory.
Markus Jansson
2003-07-03 12:14:25 UTC
Permalink
: "Tätä eivät monet tietoturva-ammattilaisetkaan tunnu tajuavan koska
: äärimmäisen harvoin missään näkee SSH avainten sormenjälkiä tai itse
: avaimia ladattavaksi."
Tässä on taas virhe.
Aijaa, missä tuossa on virhe noin tarkalleen ottaen?
Mikäs estää tekemästä 'väärän' webbisaitin jossa
tarjotaan hyökkääjän sshd:n avainta?
Ei mikään. En väitäkkään että tuo em. tapa olisi idiootinvarma mutta
parempi se on kun ei mitään, joka on yleinen käytäntö nykyään...
--
My computer security & privacy related homepage
http://www.markusjansson.net
PGP keys fingerprints:
9966C10DDC7F0DEDEC480A75FE952445F24D55DD
5C504F891BEAB54FF5E7250223B2B27CD6C1FDA2
Ari Kangas
2003-07-04 09:24:23 UTC
Permalink
Post by Markus Jansson
Tässä on taas virhe.
Aijaa, missä tuossa on virhe noin tarkalleen ottaen?
Eiköhän kannattaisi lukea koko viesti ja aloittaa vastaus vasta sen jälkeen?
Mainittu virhe kerrottiin heti kyseisen rivin alla.
Post by Markus Jansson
parempi se on kun ei mitään, joka on yleinen käytäntö nykyään...
Yhä kaipaan tilastoa, josta tämä käy ilmi. Tällä hetkellä tiedossani on
ohjelmistoa väärinkäyttävistä ihmisistä vain sinä - vai oletko sinäkään?
Oikein sitä puolestaan käyttää ainakin pari Aria sekä kymmenkunta yhden
Arin tuttua. Näiden tilastojen perusteella yleinen käytäntö on siis käyttää
järjestelmää oikein.

Linkki ( http://keskustelu.skepsis.fi/html/virhelista.htm ) lienee tuttu.
Jos vaikka tutkit kohdan 13 näin alkuun.

ArZka - sitä saa mitä tilaa
Loading...