タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

githubとsecurityとsshに関するkyo_agoのブックマーク (6)

  • EC2インスタンスの秘密鍵の管理から開放される ssos (ssh-setup-over-ssm) をリリースした - 京都行きたい

    EC2インスタンスに入りたい時ってたまにないですか? EC2インスタンスのsshの秘密鍵の管理をどうしよう、とか EC2インスタンスのユーザの管理をどうしよう、とか悩みますよね。 今回リリースした、ssos (ssh-setup-over-ssm) を使えば EC2インスタンスを使いたい人が、自分でセットアップすることが出来るようになります。 このツールを使うに当たって必要なのは AWSのクレデンシャルのみです。EC2インスタンスの秘密鍵も必要ありません。 Systems Manager経由でSend Commandできるインスタンスであれば sshでログイン出来るようになります。 今回作ったssosのリポジトリはこちらです。 github.com はじめに 対象のEC2インスタンスでターミナルを使うだけなら Systems Managerを使えば、確かに、sshを使わなくても ターミナル

    EC2インスタンスの秘密鍵の管理から開放される ssos (ssh-setup-over-ssm) をリリースした - 京都行きたい
  • 「libssh」に認証手順を迂回する脆弱性--パッチがリリース - ZDNet Japan

    Secure Shell(SSH)の認証プロトコルをサポートする、知名度の高いライブラリ「libssh」に脆弱性が存在していることが明らかになり、米国時間10月16日にパッチがリリースされた。この脆弱性は、何千台という規模の企業サーバを危険にさらすものだ。 攻撃者はこの脆弱性を悪用することで、認証手順を迂回(うかい)し、パスワードを入力せずとも、SSH接続が有効化されているサーバにアクセスできるようになる。 具体的な攻撃手順は、libsshの認証手順を開始させるために通常用いられる「SSH2_MSG_USERAUTH_REQUEST」というメッセージの代わりに、「SSH2_MSG_USERAUTH_SUCCESS」というメッセージをSSHサーバに対して送信するというものだ。 SSH2_MSG_USERAUTH_SUCCESSメッセージを受け取ったlibsshは、コーディングミスにより、これ

    「libssh」に認証手順を迂回する脆弱性--パッチがリリース - ZDNet Japan
  • 家にssh鍵を忘れるという概念 - hiroqn's [Data.ByteString.Lazy.ByteString]

    たまにssh鍵を家に忘れることがある。こういうものはsshしたいときに限って忘れる やべ、ssh鍵を家に忘れた、、、— 離苦 (@hiroqn) 2017年8月20日 仕組み 自分はYubikeyを使っている。 6月ごろにtype-cのやつを買った。(右のやつは1年以上持ち歩いているが結構丈夫) YubikeyはYubico社が出している電子鍵が安全に保管できるデバイスで、複数機能があるので一概にこれと説明はできない ここらへんに機能一覧はのっている メジャーな機能は下の4つ YubiOTP FIDO U2F PGP Card PIV card ざっくりした説明をすると Yubi OTP One Time Passwordの一種 OTPは現在時刻を利用したのものやカウンターを利用した物があるが、ハードウェアデバイスならではのカウンター+暗号化が入っているのでセキュアな雰囲気がある otam

    家にssh鍵を忘れるという概念 - hiroqn's [Data.ByteString.Lazy.ByteString]
  • Travis CIでGitHub Personal access tokensが漏れないようにする

    2017-05-09 漏れていた人はメールで通知が来ていると思いますが、Travis CIのログ上にGitHubのTokenが漏れていたケースがあるという話がありました。 (漏れていたTokenはGitHub側で既にrevokeされていると思います。またメールに漏れている一覧が載ってるはず) The Travis CI Blog: Security Advisory: Secured Environment Variables これ自体はTravis CIのバグではなくて、ユーザーが書いたデプロイスクリプトなどのツール側のバグによってGitHubのTokenなどsecretな環境変数がログ上に出ている話です。 Travis CIのログはPublicで誰でも見ることができるので、標準出力にTokenが露出していると問題があります。 どのようなケースでGitHubのTokenが標準出力に出てし

    Travis CIでGitHub Personal access tokensが漏れないようにする
  • 江戸前セキュリティ勉強会でgithub.comの弱い鍵を探す話をしました - hnwの日記

    先週1/24(土)に江戸前セキュリティ勉強会で「偶然にも500万個のSSH公開鍵を手に入れた俺たちは」というタイトルでLT発表してきました。以下が発表資料です。 このプレゼン資料はLT用に圧縮して作ったので、わかりにくい部分があったかもしれません。そこで、Q&A形式で補足を書いてみました。 「多数の公開鍵から共通の素因数を探す攻撃はSSHユーザー鍵についても現実的脅威なのか?」 結論から言うと、SSHユーザー鍵に限れば脅威でないというのが個人的な考えです。 今回、論文「Mining Your Ps and Qs: Detection of Widespread Weak Keys in Network Devices」(PDF)を参考に多数のRSA公開鍵から最大公約数を求めるような攻撃をSSHユーザー鍵について試してみました。元論文では、この攻撃はSSHホスト鍵とSSL証明書に対して行われ

    江戸前セキュリティ勉強会でgithub.comの弱い鍵を探す話をしました - hnwの日記
  • GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記

    (2015/1/30 追記)時期は不明ですが、現時点のgithub.comはEd25519鍵にも対応しています。 (2016/5/31 追記)「GitHubにバグ報告して賞金$500を頂いた話」で紹介した通り、既に弱い鍵はGitHubから削除され、新規登録もできなくなっています。 GitHub APIを利用して、GitHubの31661アカウントに登録されているSSH公開鍵64404個を取得してみました。抽出方法*1が適当すぎて偏りがあるような気もしますが、面白い結果が得られたと思うのでまとめてみます。 SSH鍵の種類 鍵の種類 個数 割合 RSA鍵 61749 (95.88%) DSA鍵 2647 (4.11%) ECDSA鍵 8 (0.01%) 約6万個の鍵のうち、8個だけECDSA(楕円DSA)鍵が見つかりました!常用しているのか試しに登録してみただけなのかはわかりませんが、何にせよ

    GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記
  • 1