Статья [новость - перевод] Создание цифровой подписи, а также способы, с помощью которых SSH защищает вас от киберугроз

  • Автор темы AnnaDavydova
  • Дата начала
  • Теги
    ssh
AnnaDavydova

AnnaDavydova

Перевожу для codeby
06.08.2016
98
716
1531309159817.png



Сертификаты цифровых подписей с секретным ключом, который должен гарантировать безопасность его владельцу, основываются на руководящих принципах доверия.

В настоящее время кибератаки пользуются все большей популярностью, и злоумышленники всегда пытаются выявить уязвимости, чтобы обойти защиту с помощью атак с использованием и .

Сертификат выдается центром сертификации (Certification authority, CA), и сам по себе является определенным типом доверия. Центр сертификации признал возможность выдавать эти сертификаты, и, следовательно, мы можем им верить.

Секретный ключ используется для подписания сертификата и представляет собой криптографический токен, принадлежащий организации или лицу, чьи характеристики связаны с этим ключом. Таким образом, программное обеспечение, помеченное Microsoft, может безо всяких сомнений восприниматься, как реальное программное обеспечение, выпущенное Microsoft.

Вы можете получить доступ к VPS-хостингу с помощью SSH. Провайдеры облачных сервисов, такие как skysilk, предлагают пользовательские со специальными дополнительными привилегиями для облачных платформ.

Важные моменты
  • Храните секретные ключи в системе, изолированной от общего доступа.
Храните секретные ключи в специальных зашифрованных держателях или закодированных физических гаджетах, как, например, на безопасных флеш-накопителях, хранящихся в защищенном месте.
  • Полностью ограничьте доступ к секретным ключам согласно стратегии «принцип необходимого знания» (“need to know”).
  • Подумайте об использовании компьютеризированной декларации и фреймворка ключевого администрирования.
”Лучшим защитником для организаций является легкость утверждения и сложность выполнения: храните свои секретные ключи в безопасности.”
Защитите SSH от различного рода кибератак


SSH конвенция (также известная, как Secure Shell («безопасная оболочка»)) - это метод безопасного удаленного входа в систему сначала с одного персонального компьютера, а затем следующего.

Это дает несколько альтернативных вариантов для надежной проверки, и обеспечивает безопасность и честность обмена с довольно-таки надежным уровнем шифрованием. Это еще один безопасный вариант для незащищенных конвенций о подключении (например, telnet, rlogin) и ненадежных стратегий обмена записями (например, FTP).

Практика в корпоративной среде
  • Обеспечение безопасного доступа к клиентам и механизированным процедурам.
  • Интеллектуальные и роботизированные обмены документами.
  • Дача удаленных указаний.
  • Наблюдение за системной структурой и другими сегментами базовой задачи.
Процедура подключения «безопасной оболочки» (Secure Shell)


1531309759588.png


Контроль рисков SSH

1) Настройте базовую линию - соединения должны понимать, где именно ключи передаются и используются, кто имеет к ним доступ, и какие доверительные соединения были установлены внутри системы. Как только эти данные будут доступны в срочном порядке, любая ассоциация начнет создавать контрольную точку использования ключа в организации предприятия.
По-видимому, в наше время, облачные вычисления находятся повсюду, хостинг-провайдеры предлагают (бесплатный облачный Linux VPS), где вы можете установить необходимые вам настройки в соответствии с потребностями вашего бизнеса.

2) Устранение уязвимостей – чтобы усилить действие безопасности соединения, администраторы фреймворка должны посмотреть на дизайн своего ключа SSH и исключить любые уязвимые ключи. В частности, они должны быть похожими на предложение NIST для того, чтобы заменить ключи размеров 1024 бит или короче на 2048 битные ключи. Слабые расчеты хэширования, поскольку MD5 уже считается довольно таки устаревшим, должны быть заменены более обоснованными вычислениями.

3) Согласованное чередование ключей – довольно большое количество различных соединений, которые имеют плохие формы администрирования и назначения ключей, создают их однажды и далее продолжают использовать эти ключи в течение довольно длительного времени. Обычные устоявшиеся подходы заставляют клиентов менять свои пароли каждые 1 или 2-3 месяца, в зависимости от ценности записи. Организации должны поддерживать аналогичные механизмы для ключей SSH.

4) Принудительное использование ключей SSH - фокальное расположение должно указывать на то, каким именно образом создаются ключи SSH и прямые законные свойства дизайна ключа (например, размер ключа, хэш-расчет и многое другое).
Самое главное, что ассоциация нуждается в договоренности о дальнейшем поддержании этого подхода, чтобы согласовать направление, полученный опыт и правила NIST. Например, стратегии могут указывать важные IP-адреса или имена хостов для клиентов.

5) Отслеживание состояния – ассоциации должны поддерживать контроль на постоянной основе, чтобы распознавать изменения, которые могут послужить причиной атаки или какого-либо рода нарушений в работе, а также отслеживать приложения, использующие SSH для верификации, утверждения и переписки, для создания показателя использования ключа SSH.

6) Безопасно настроенные системы – серверы остаются в безопасности, если предпринятые действия, которые контролируют доступ к ним, согласованы с необходимыми серьезными мерами безопасности. Таким образом, открытая проверка секретного ключа предписывается для всех SSH-серверов. Всякий раз, когда сервер запрашивает проверку на основе секретного слова, нападавшие будут иметь возможность без особых усилий увеличить несанкционированный доступ к фреймворку.

«SSH является неотъемлемой частью продвинутого мира. Это позволяет одной структуре безопасно добираться до другой, выполняя проверку, утверждение, а также, кроме того, шифрование переписки. В соответствии с этими принципами SSH гарантирует респектабельность и защиту для различного рода инноваций и секретных данных, которые находятся под покровительством ассоциаций».


Источник:
 
SearcherSlava

SearcherSlava

Red Team
10.06.2017
816
1 086
Посмотреть вложение 20027


Сертификаты цифровых подписей с секретным ключом, который должен гарантировать безопасность его владельцу, основываются на руководящих принципах доверия.

В настоящее время кибератаки пользуются все большей популярностью, и злоумышленники всегда пытаются выявить уязвимости, чтобы обойти защиту с помощью атак с использованием и .

Сертификат выдается центром сертификации (Certification authority, CA), и сам по себе является определенным типом доверия. Центр сертификации признал возможность выдавать эти сертификаты, и, следовательно, мы можем им верить.

Секретный ключ используется для подписания сертификата и представляет собой криптографический токен, принадлежащий организации или лицу, чьи характеристики связаны с этим ключом. Таким образом, программное обеспечение, помеченное Microsoft, может безо всяких сомнений восприниматься, как реальное программное обеспечение, выпущенное Microsoft.

Вы можете получить доступ к VPS-хостингу с помощью SSH. Провайдеры облачных сервисов, такие как skysilk, предлагают пользовательские со специальными дополнительными привилегиями для облачных платформ.

Важные моменты
  • Храните секретные ключи в системе, изолированной от общего доступа.
Храните секретные ключи в специальных зашифрованных держателях или закодированных физических гаджетах, как, например, на безопасных флеш-накопителях, хранящихся в защищенном месте.
  • Полностью ограничьте доступ к секретным ключам согласно стратегии «принцип необходимого знания» (“need to know”).
  • Подумайте об использовании компьютеризированной декларации и фреймворка ключевого администрирования.
”Лучшим защитником для организаций является легкость утверждения и сложность выполнения: храните свои секретные ключи в безопасности.”
Защитите SSH от различного рода кибератак


SSH конвенция (также известная, как Secure Shell («безопасная оболочка»)) - это метод безопасного удаленного входа в систему сначала с одного персонального компьютера, а затем следующего.

Это дает несколько альтернативных вариантов для надежной проверки, и обеспечивает безопасность и честность обмена с довольно-таки надежным уровнем шифрованием. Это еще один безопасный вариант для незащищенных конвенций о подключении (например, telnet, rlogin) и ненадежных стратегий обмена записями (например, FTP).

Практика в корпоративной среде
  • Обеспечение безопасного доступа к клиентам и механизированным процедурам.
  • Интеллектуальные и роботизированные обмены документами.
  • Дача удаленных указаний.
  • Наблюдение за системной структурой и другими сегментами базовой задачи.
Процедура подключения «безопасной оболочки» (Secure Shell)


Посмотреть вложение 20029

Контроль рисков SSH

1) Настройте базовую линию - соединения должны понимать, где именно ключи передаются и используются, кто имеет к ним доступ, и какие доверительные соединения были установлены внутри системы. Как только эти данные будут доступны в срочном порядке, любая ассоциация начнет создавать контрольную точку использования ключа в организации предприятия.
По-видимому, в наше время, облачные вычисления находятся повсюду, хостинг-провайдеры предлагают (бесплатный облачный Linux VPS), где вы можете установить необходимые вам настройки в соответствии с потребностями вашего бизнеса.

2) Устранение уязвимостей – чтобы усилить действие безопасности соединения, администраторы фреймворка должны посмотреть на дизайн своего ключа SSH и исключить любые уязвимые ключи. В частности, они должны быть похожими на предложение NIST для того, чтобы заменить ключи размеров 1024 бит или короче на 2048 битные ключи. Слабые расчеты хэширования, поскольку MD5 уже считается довольно таки устаревшим, должны быть заменены более обоснованными вычислениями.

3) Согласованное чередование ключей – довольно большое количество различных соединений, которые имеют плохие формы администрирования и назначения ключей, создают их однажды и далее продолжают использовать эти ключи в течение довольно длительного времени. Обычные устоявшиеся подходы заставляют клиентов менять свои пароли каждые 1 или 2-3 месяца, в зависимости от ценности записи. Организации должны поддерживать аналогичные механизмы для ключей SSH.

4) Принудительное использование ключей SSH - фокальное расположение должно указывать на то, каким именно образом создаются ключи SSH и прямые законные свойства дизайна ключа (например, размер ключа, хэш-расчет и многое другое).
Самое главное, что ассоциация нуждается в договоренности о дальнейшем поддержании этого подхода, чтобы согласовать направление, полученный опыт и правила NIST. Например, стратегии могут указывать важные IP-адреса или имена хостов для клиентов.

5) Отслеживание состояния – ассоциации должны поддерживать контроль на постоянной основе, чтобы распознавать изменения, которые могут послужить причиной атаки или какого-либо рода нарушений в работе, а также отслеживать приложения, использующие SSH для верификации, утверждения и переписки, для создания показателя использования ключа SSH.

6) Безопасно настроенные системы – серверы остаются в безопасности, если предпринятые действия, которые контролируют доступ к ним, согласованы с необходимыми серьезными мерами безопасности. Таким образом, открытая проверка секретного ключа предписывается для всех SSH-серверов. Всякий раз, когда сервер запрашивает проверку на основе секретного слова, нападавшие будут иметь возможность без особых усилий увеличить несанкционированный доступ к фреймворку.

«SSH является неотъемлемой частью продвинутого мира. Это позволяет одной структуре безопасно добираться до другой, выполняя проверку, утверждение, а также, кроме того, шифрование переписки. В соответствии с этими принципами SSH гарантирует респектабельность и защиту для различного рода инноваций и секретных данных, которые находятся под покровительством ассоциаций».


Источник:




 
Мы в соцсетях: