タグ

sshとsecurityに関するrakinoのブックマーク (3)

  • Google Authenticatorを用いた二要素認証をSSHに導入 - Tech-Sketch

    今回はオープンな認証規格であるOATHに対応しているGoogle Authenticatorを使って、 ソフトウェアトークンによるワンタイムパスワードを用いた二要素認証を、SSHのログインに適用してみました。 二要素認証とは 近年、ID/Passwordに加えて、認証デバイスによって生成される毎回異なる値を認証に用いる、 ワンタイムパスワードを用いた二要素認証が様々な所で使われています。 以前から、一定時間ごとに表示される数字が切り替わるような、 ハードウェアトークンを用いたワンタイムパスワードは色々な所で使われていました。 オンラインバンキングを利用したことがある人であれば、実際にトークンをお持ちの人もいるでしょう。 お金に関わる所以外では、オンラインゲームの認証などでも使われています。 一方で最近は、ハードウェアトークンではなく、ソフトウェアトークンを用いたワンタイムパスワー

  • 第6回 OpenSSHの公開鍵をLDAPで管理 | gihyo.jp

    公開鍵管理の概要 読者の皆さんの多くはリモートメンテナンスのために、各サーバでsshデーモンを動作させているはずです。しかしtelnetではなくsshにすればそれだけで安心安全、というわけではありません。共通鍵認証ではそれぞれの通信自体は暗号化されているとはいえ、近年では総当たり攻撃のターゲットとなっているケースも非常に多くセキュリティ的に安心できるものではないためです。皆さんはちゃんとRSAやDSAによる公開鍵認証を利用されていますか? 公開鍵認証のメリットは、共通鍵認証と比較して、より安全な認証を実現することができる点にあります。その一方、クライアント側には秘密鍵ファイルと多くの場合はパスフレーズが、サーバ側には公開鍵ファイルが必要になるため、デメリットとしてユーザ数が多いとそれらの管理も煩雑になることが挙げられます。 たとえば管理対象のサーバが100台あるとすれば、あるユーザの入社時

    第6回 OpenSSHの公開鍵をLDAPで管理 | gihyo.jp
  • ITmedia エンタープライズ : Linux Tips「SSHピンポンダッシュを防ぎたい」

    「/etc/hosts.allow」ファイルなどでアクセス制限などを行っていても、相次ぐアタックに頭を悩ませていないだろうか。syslogにアタックの痕跡が何行も残っていることに、気になっている管理者は多いはずだ。 セキュアシェルソフトの1つ「OpenSSH」を利用している場合には、不正なアタックが立て続けに行われた際、次のように設定することでアクセス元に制限を掛けることができる。 「MaxStartups」には3つの数値が「:」に区切られて記述されており、SSHデーモンへの認証要求数を意味する。 上記の設定例では、「2」つまでの接続要求を受け付け、3つを超えるそれ以降の要求を「80」%の割合で拒否し、さらに要求が増え続けて「5」つを超えると以降すべてを拒否するという意味だ。自分のサーバ環境に応じて数値を変えるとよいだろう。変更後はデーモンを再起動させる必要がある。

    ITmedia エンタープライズ : Linux Tips「SSHピンポンダッシュを防ぎたい」
  • 1