URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 60283
[ Назад ]

Исходное сообщение
"Раздел полезных советов: Доступ к шифрованному файлу паролей"

Отправлено auto_tips , 26-Окт-09 20:25 
В моей сети есть много устройств и служб, доступ к которым осуществляется посредством telnet. Обычно, устройства группируются по типу и зачастую имеют разные пароли. Запомнить десяток паролей, помимо личных, не всегда легко. Привычно хранить пароли внутри шифрованного раздела, хранилища TrueCrypt или шифрованного с помощью GPG файла. А пользователям Windows со своей SecureCRT, вообще, об этом думать не надо.

Тем не менее использовать SecureCRT можно и в Linux. В моем случае (используется шифрованный GPG-файл) неудобство появляется в тот момент, когда нужно скопировать пароль в буфер обмена: приходится переключаться с клавиатуры на мышь. Это неудобно + если за вашей спиной стоит инженер из другой службы, не всегда нужно, чтобы он видел ваши пароли. Выход найден в использовании утилиты xclip.

Но до удобного использования xclip нужно сделать дополнительные манипуляции с файлом .bash_aliases. Я дописал в свой .bash_aliases следующее:

   # TrueCrypt
   secret ()
   {
       local KEY="$1"
       local FILE="<ПУТЬ К ФАЙЛУ С ПАРОЛЯМИ>"
       echo -ne `awk '/^'$KEY'/ {print $2;exit}' $FILE` | xclip
   }

   # GPG
   secret_gpg ()
   {
       local KEY="$1"
       local FILE="<ПУТЬ К ШИФРОВАННОМУ ФАЙЛУ С ПАРОЛЯМИ>"
       echo -ne `gpg -o - $FILE | awk '/^'$KEY'/ {print $2;exit}'` | xclip
   }

   alias @="secret_gpg"

Немного о формате файла с паролями. Файл состоит из строк, содержащих ключ и текст для копирования в буфер обмена, разделенных пробелами. Например:

   cisco true\nDFDFDGDF\n
   dlinka admin\nEEEEEEE\n
   dlinkt technical\nDDDDDD\n

Я использую GPG, поэтому написал алиас для @ как secret_gpg. Вы можете использовать secret. Теперь можно делать так:

   true@hamster:~$ @ cisco
   true@hamster:~$ telnet router1


Разумеется, в последнем примере пароль был не введен вручную, а просто вставлен из буфера обмена (в gnome-terminal с помощью Shift+Ins).

URL: http://trushkinv.livejournal.com/38423.html
Обсуждается: http://www.opennet.me/tips/info/2202.shtml


Содержание

Сообщения в этом обсуждении
"Доступ к шифрованному файлу паролей"
Отправлено mummy , 26-Окт-09 20:25 
Хорошо бы потом клипборд почистить

"Доступ к шифрованному файлу паролей"
Отправлено demimurych , 26-Окт-09 22:38 
>В моей сети есть много устройств и служб, доступ к которым осуществляется
> посредством telnet

например?


"Доступ к шифрованному файлу паролей"
Отправлено Вячеслав , 27-Окт-09 04:54 
Предположите сами

"Доступ к шифрованному файлу паролей"
Отправлено dq0s4y71 , 28-Окт-09 11:41 
>Предположите сами

"Догадайся, мол, сама..." ;)


"Доступ к шифрованному файлу паролей"
Отправлено daevy , 27-Окт-09 06:33 
по моему использование telnet уже сводит на нет все ваши усилия по сохранности паролей
http://ru.wikipedia.org/wiki/Telnet#.D0.91.D0.B5.D0.B7.D0.BE...

"Доступ к шифрованному файлу паролей"
Отправлено Аноним , 27-Окт-09 08:47 
> по моему использование telnet уже сводит на нет все ваши усилия по сохранности паролей

А по-моему, Вы кроме PC ничего не видели. Не все Cisco имеют IOS, поддерживающий шифрование, а замена не всегда возможна - IOS стОит денег (привычка воровать не всегда остается безнаказанной), может не хватать аппаратных ресурсов (RAM, FLASH), могут не устраивать возможности и ошибки в релизе. А кроме Cisco есть еще масса другого оборудования, о котором Вы, вероятно, не слышали - D-Link, 3COM, Allied Telesis, RAD, Nateks, Juniper, MOXA, LinkSys, и масса другого. Не все устройства (скорее, лишь немногая часть) умеют ssh. И что ВЫ будете в таком случае делать?
А еще, уверен, Вы и не знаете, что, как правило, оборудование управляется с "приватных", т.е. недоступных снаружи, адресов в отдельном VPN второго (VLAN) или третьего (MPLS/VRF) уровня, куда нет доступа извне - включая физический. И как Вы в таком случае "скомпрометируете" систему?

Так что учите матчасть, и не делайте безграмотных заявлений.


"Доступ к шифрованному файлу паролей"
Отправлено QuAzI , 27-Окт-09 15:52 
Ну и пофиг. Циска в серверной стойке, рядом пара серверов, на серверах ssh, воткнул шнурочек в COM-порт и оп, продолжаем рулить циской по ssh... в чём проблема?
А при чём тут VPN? Уж давайте или про зашифрованный канал и нормальных подход, с ключами и прочим, что действительно трудно "прочитать из за плеча" или про простенький telnet, пароли в буфере и толпу китайцев которые за спиной хором напевают пароли вместо караоке.


"Доступ к шифрованному файлу паролей"
Отправлено rusty_angel , 28-Окт-09 00:14 
>Ну и пофиг. Циска в серверной стойке, рядом пара серверов, на серверах
>ssh, воткнул шнурочек в COM-порт и оп, продолжаем рулить циской по
>ssh... в чём проблема?

Вообще-то не очень красиво.


"Доступ к шифрованному файлу паролей"
Отправлено Аноним , 28-Окт-09 10:26 
>А при чём тут VPN?

Притом. Если Вы видели только сети, где все в одной среде - значит, ВЫ не видели нормальные сети. К слову, VPN - это и VLAN (2 уровень), и MPLS/VRF (3 уровень) - серьезное промышленное решение. А не только PPtP/IPSec, что обычно обыватели подразумевают под VPN.


"Доступ к шифрованному файлу паролей"
Отправлено Ы , 29-Окт-09 19:25 
У какой забавный кошковод :) Напомни что там в талмуде про VLAN & security написано? То-то же. Только если VLAN-ские тэги из ящика не выходят, а это значит ... SSL\TLS\SSH и сейчас - ваши лучшие друзья.

"Доступ к шифрованному файлу паролей"
Отправлено Аноним , 30-Окт-09 10:06 
>У какой забавный кошковод :) Напомни что там в талмуде про VLAN
>& security написано? То-то же. Только если VLAN-ские тэги из ящика
>не выходят, а это значит ... SSL\TLS\SSH и сейчас - ваши
>лучшие друзья.

Бред дилетанта.


"Доступ к шифрованному файлу паролей"
Отправлено Аноним , 02-Ноя-09 09:26 
>Бред дилетанта.

Вам никогда ящик не ломали с оборудованием и не вставляли туда в "разрыв" оборудование взломщика, а ведь оно может слушать и генерировать любой нужный тег VLAN'а ? У меня лет пять назад был такой случай.


"Доступ к шифрованному файлу паролей"
Отправлено User294 , 27-Окт-09 22:26 
>может не хватать аппаратных ресурсов (RAM, FLASH),

Извините, но ssh (минималистский его вариант ака dropbear) запихивали даже в d-link`овские ADSL модемы лохматого года выпуска, где 4 мега флеша и 16 - оперативы. Даже в те антикварные времена это были всего лишь весьма дешевые представители soho-сегмента.

>как правило, оборудование управляется с "приватных", т.е.
>недоступных снаружи, адресов в отдельном VPN

Ага, конечно, упомянутые вами же линксисы и длинки конечно же вот прямо с такими наворотами конфигуряются, ага :).Вам не кажется что у вас двойные стандарты? SSH вам сложно, а вот этот огород - якобы просто. Как по мне - так ssh смотрится логичнее таких извращений + телнета.


"Доступ к шифрованному файлу паролей"
Отправлено rusty_angel , 28-Окт-09 00:15 
>Ага, конечно, упомянутые вами же линксисы и длинки конечно же вот прямо
>с такими наворотами конфигуряются, ага :).Вам не кажется что у вас
>двойные стандарты? SSH вам сложно, а вот этот огород - якобы
>просто. Как по мне - так ssh смотрится логичнее таких извращений
>+ телнета.

Да не нам сложно, блин, а вендорам. Ну вот нет в некоторых железках ssh, хоть ты тресни


"Доступ к шифрованному файлу паролей"
Отправлено Аноним , 28-Окт-09 10:34 
>Извините, но ssh (минималистский его вариант ака dropbear) запихивали даже в d-link`овские
>ADSL модемы лохматого года выпуска, где 4 мега флеша и 16
>- оперативы. Даже в те антикварные времена это были всего лишь
>весьма дешевые представители soho-сегмента.

Не сравнивайте дешевые отвратительные поделки D-Link (да, да, некоторые их используют, но это - начальный уровень. Плачут, и используют) с оборудованием уровня Cisco, Juniper, порою - стоимостью сотни тысяч $USD.

>>как правило, оборудование управляется с "приватных", т.е.
>>недоступных снаружи, адресов в отдельном VPN
>
>Ага, конечно, упомянутые вами же линксисы и длинки конечно же вот прямо
>с такими наворотами конфигуряются, ага :).Вам не кажется что у вас
>двойные стандарты? SSH вам сложно, а вот этот огород - якобы
>просто. Как по мне - так ssh смотрится логичнее таких извращений
>+ телнета.

Вы просто "далеки" от этого. А я имею опыт более десятка лет, профильное образование, и соотв. должность. Причем тут "линксисы и длинки конечно же вот прямо с такими наворотами конфигуряются"? Это не их задача. Вы что, правда думаете, что задачи на оборудовании ядра сети и переферии - одинаковые?! Это задача ядра сети. По сети MPLS создается отдельная VPN (обычно хочется сказать "отдельнЫЙ", но "сеть" - "она"), на втором уровне до перечисленного оборудования она доходит уже отдельным VLANом управления. И эта сеть ни с чем не пересекается (или пересекается, но с ОЧЕНЬ высоким уровнем обеспечения безопасности - для "удаленного" управления). И тогда все равно - что в ней ходит.


"Доступ к шифрованному файлу паролей"
Отправлено Бу , 27-Окт-09 15:32 
Вы правы "...если только не осуществляется в полностью контролируемой сети или с применением защиты на сетевом уровне (различные реализации виртуальных частных сетей)..."
Жаль что в дефолтной сборке ssh (современных версий) не влючен cipher none. Иногда очень нужен. Во время переливания с сервака на сервак N Гб внутри ядра сети очень нужно шифрование, и не говорите. :) Попробуйте чтоли поадминить что-нибудь кроме домашнего сервачка...

"Доступ к шифрованному файлу паролей"
Отправлено _ , 28-Окт-09 10:02 
BlowFish

"Доступ к шифрованному файлу паролей"
Отправлено mike_t , 30-Окт-09 15:48 
не читайте вики, а читайте документацию
есть вполне нормальные реализации телнет с безопасной аутентификацией, также существует телнет овер ссль

"Доступ к шифрованному файлу паролей"
Отправлено Аноним , 27-Окт-09 08:34 
> А пользователям Windows со своей SecureCRT,

вообще, об этом думать не надо.
> Тем не менее использовать SecureCRT можно и в Linux.

Зачем? Есть KepassX. Ctrl-V в окно (или глобальную "горячую клавишу"), и все. И обеспечено как надежное хранение паролей и их подстановка, так и кроссплатформенность (Linux, Windows, Windows CE).


Что только не делают, лишь бы поиском не пользоваться...


"Доступ к шифрованному файлу паролей"
Отправлено Артемий Васюков , 27-Окт-09 23:28 
Огромное спасибо за информацию по KeePassX!

"Доступ к шифрованному файлу паролей"
Отправлено Аноним , 28-Окт-09 10:37 
>Огромное спасибо за информацию по KeePassX!

Пожалуйста. :) Все от того же анонимуса, которому просто не хочется искать пароль и логиниться. :)


"Доступ к шифрованному файлу паролей"
Отправлено dq0s4y71 , 28-Окт-09 11:34 
А еще есть KeePass (от которой KeePassX форкнулся), он изначально был писан под венду. А еще есть AxCrypt, если шифровать надо отдельные файлы.

"Доступ к шифрованному файлу паролей"
Отправлено Аноним , 28-Окт-09 14:26 
> А еще есть KeePass (от которой KeePassX форкнулся),

Когда я говорил о кроссплатформенности, я, разумеется, подразумевал для
Windows - KeePass Password Safe
Linux   - KeePassX
Windows CE - KeePass for Smart Devices

А еще есть KeePassJ2ME, KeePass for iPhone, KeePass for PortableApps Suite™, KeePass 1.15 for U3 Devices, KeePass for Android (KeePassDroid). И это еще не все.
Кроссплатформенно? Более чем!

Все тут: http://keepass.info/download.html


"Доступ к шифрованному файлу паролей"
Отправлено Аноним , 28-Окт-09 14:34 
> А еще есть AxCrypt, если шифровать надо отдельные файлы.

Для шифрования отдельных файлов есть кроссплатформенные PGP, GPG, SSL, и т. д.

А еще есть FreeOTFE (http://www.freeotfe.org/) для _надежного_ кроссплатформенного (Windows, Windows CE) шифрования контейнеров/разделов. Причем, совместимо с LUKS, и dmcrypt / cryptsetup в Linux.

Про Truectypt, думаю, знают все.



"Доступ к шифрованному файлу паролей"
Отправлено dq0s4y71 , 28-Окт-09 19:00 
Спасибо. Жаль, что шифровать мне ничего не надо :)

"Доступ к шифрованному файлу паролей"
Отправлено Аноним , 04-Ноя-09 19:45 
Ох чет пугает меня через буфер пароли кидать.
Не лучше ли сделать передачу логина и пароля через expect? Или через empty?
http://www.opennet.me/base/dev/interactive_tools.txt.html
http://www.sourceforge.net/projects/empty