<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title><![CDATA[Форум Рутокен &mdash; Доступ к ключам sshD без ввода пина]]></title>
		<link>https://forum.rutoken.ru/topic/3225/</link>
		<atom:link href="https://forum.rutoken.ru/feed/rss/topic/3225/" rel="self" type="application/rss+xml" />
		<description><![CDATA[Недавние сообщения в теме «Доступ к ключам sshD без ввода пина».]]></description>
		<lastBuildDate>Mon, 03 Aug 2020 11:20:02 +0000</lastBuildDate>
		<generator>PunBB</generator>
		<item>
			<title><![CDATA[Re: Доступ к ключам sshD без ввода пина]]></title>
			<link>https://forum.rutoken.ru/post/14616/#p14616</link>
			<description><![CDATA[<div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>И все же вопрос остается нерешенным относительно того, как задействовать Rutoken ECP2 в качестве HSM на сервере?</p></blockquote></div><p>К сожалению мы такую задачу не решали, так как это очень нестандартное применение. </p><div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>А какой HSM вы порекомендуете, да еще за относительно небольшую цену?</p></blockquote></div><p>Сложно что-то рекомендовать, но есть например <a href="https://github.com/opendnssec/SoftHSMv2">opensource </a> с неплохими отзывами.</p>]]></description>
			<author><![CDATA[null@example.com (Фатеева Светлана)]]></author>
			<pubDate>Mon, 03 Aug 2020 11:20:02 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14616/#p14616</guid>
		</item>
		<item>
			<title><![CDATA[Re: Доступ к ключам sshD без ввода пина]]></title>
			<link>https://forum.rutoken.ru/post/14612/#p14612</link>
			<description><![CDATA[<p>Количество обращений к ключам у меня небольшое, поэтому многопоточность ненужна.</p><p>У Рутокен относительно демократичная цена.</p><p>А какой HSM вы порекомендуете, да еще за относительно небольшую цену?</p><p>И все же вопрос остается нерешенным относительно того, как задействовать Rutoken ECP2 в качестве HSM на сервере?</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Mon, 03 Aug 2020 10:29:41 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14612/#p14612</guid>
		</item>
		<item>
			<title><![CDATA[Re: Доступ к ключам sshD без ввода пина]]></title>
			<link>https://forum.rutoken.ru/post/14611/#p14611</link>
			<description><![CDATA[<p>Не рекомендуется хранить серверный ключ на токене, для этого HSM используют. Это будет быстрее работать благодаря многопоточности и обеспечивает отказоустойчивость.</p>]]></description>
			<author><![CDATA[null@example.com (Фатеева Светлана)]]></author>
			<pubDate>Mon, 03 Aug 2020 09:00:34 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14611/#p14611</guid>
		</item>
		<item>
			<title><![CDATA[Re: Доступ к ключам sshD без ввода пина]]></title>
			<link>https://forum.rutoken.ru/post/14607/#p14607</link>
			<description><![CDATA[<div class="quotebox"><cite>Фатеева Светлана пишет:</cite><blockquote><p>Ознакомьтесь с инструкцией по хранению ключей на рутокене из <a href="https://dev.rutoken.ru/pages/viewpage.action?pageId=3440675">статьи</a> на портале документации.<br />Счетчик подписей на токене учитывает только подписи, сделанные отечественными криптоалгоритмами.</p></blockquote></div><p>Светлана, большое спасибо за описание схемы аутентификации OpenSSH.</p><p>По поводу приведенной инструкции, там ведь речь идет только о клиентских ключах для аутентификации клиента?</p><p>В OpenSSH используется как минимум две пары ключей для аутентификации, одна для аутентификации сервера и вторая для аутентификации клиента. </p><p>Меня интересует, как настроить sshD (сервер, а не клиент), чтобы он хранил серверный (а не клиентский) закрытый ключ в Rutoken, соответственно в таком случае USB dongle подключается к серверу, а не к рабочей станции. </p><p>Т.е. другими словами не чтобы непонятно кто не подключился к серверу, а чтобы наоборот с помощью MITM атаки не подсунули в качестве сервера непонятно что (другой сервер) для правильного разрешенного клиента.</p><p>У вас есть подобная инструкция? </p><p>Клиентский ключ как описано в инструкции я уже настраивал, с этим вопросов нет.</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Sat, 01 Aug 2020 05:45:40 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14607/#p14607</guid>
		</item>
		<item>
			<title><![CDATA[Re: Доступ к ключам sshD без ввода пина]]></title>
			<link>https://forum.rutoken.ru/post/14605/#p14605</link>
			<description><![CDATA[<p>Ознакомьтесь с инструкцией по хранению ключей на рутокене из <a href="https://dev.rutoken.ru/pages/viewpage.action?pageId=3440675">статьи</a> на портале документации.</p><p>Счетчик подписей на токене учитывает только подписи, сделанные отечественными криптоалгоритмами. Ограничить количество ssh-подключений, задать смену режима обращения к токену и внести прочие ограничения аутентификации вы можете посредством подбора/написания/модификации PAM-модулей. Это стандартный механизм Linux для обеспечения требуемой функциональности</p><p>RSA использует асимметричное шифрование для создания ключа сеанса. В отличие от DH, пара открытого/закрытого ключей играет большую роль.</p><p><a href="https://tproger.ru/articles/tls-handshake-explained/">Вот как это происходит</a>:<br />Клиент и сервер обмениваются двумя простыми числами (x и y), которые называют случайными числами.<br />Клиент генерирует pre-master secret (a), а затем использует открытый ключ сервера для его шифрования и отправки на сервер.<br />Сервер расшифровывает pre-master secret с помощью соответствующего закрытого ключа. Теперь обе стороны имеют все три входных переменных и смешивают их с некоторыми псевдослучайными функциями (PRF) для создания мастер-ключа.<br />Обе стороны смешивают мастер-ключ с ещё большим количеством PRF и получают совпадающие сеансовые ключи.</p><p>Также необходимо смотреть настройки openssh, а именно вызов функции C_GenearteRandom из PKCS#11.<br />Вам могут быть полезны следующие ссылки:<br />OpenSSH <a href="http://www.lothar.com/tech/crypto/">&quot;Entropy Gathering Daemon&quot;</a><br /><a href="https://docstore.mik.ua/orelly/networking_2ndEd/ssh/ch03_07.htm">OpenSSH с switch - with-egd-pool</a></p>]]></description>
			<author><![CDATA[null@example.com (Фатеева Светлана)]]></author>
			<pubDate>Fri, 31 Jul 2020 13:03:13 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14605/#p14605</guid>
		</item>
		<item>
			<title><![CDATA[Доступ к ключам sshD без ввода пина]]></title>
			<link>https://forum.rutoken.ru/post/14602/#p14602</link>
			<description><![CDATA[<p>Добрый день,</p><p>Возможно ли хранение серверных ключей OpenSSH в Rutoken ECP2?<br />Т.е. ключа типа /etc/ssh/ssh_host_rsa_key<br /><a href="http://web.archive.org/web/20200731095640/https://support.nitrokey.com/t/nitrokey-pro2-and-openssh-sshd-server-side-private-keys/2495/6">http://web.archive.org/web/202007310956 … eys/2495/6</a></p><p><a href="https://framkant.org/2017/10/strong-authentication-openssh-hosts-using-hardware-tokens/">https://framkant.org/2017/10/strong-aut … re-tokens/</a><br />Rutoken настраивается аналогично?<br /></p><div class="codebox"><pre><code>    # ssh-agent -a /root/yubikey-agent
    setenv SSH_AUTH_SOCK /root/yubikey-agent;
    setenv SSH_AGENT_PID 10894;
    echo Agent pid 10894;
    # setenv SSH_AUTH_SOCK /root/yubikey-agent;
    # ssh-add -s /usr/local/lib/opensc-pkcs11.so
    Enter passphrase for PKCS#11: 
    Card added: /usr/local/lib/opensc-pkcs11.so
    # ssh-add -l
    2048 SHA256:qBbMpdbUeabLe4PnfjrjPbGPu8zfbkbK+ni4mXOnV24 /usr/local/lib/opensc-pkcs11.so (RSA)

    # ssh-keygen -D /usr/local/lib/opensc-pkcs11.so &gt; /etc/ssh/yubikey_host_key.pub
    # echo &quot;HostKey /etc/ssh/yubikey_host_key.pub&quot; &gt;&gt; /etc/ssh/sshd_config
    # echo &quot;HostKeyAgent /root/yubikey-agent&quot; &gt;&gt; /etc/ssh/sshd_config</code></pre></div><br /><p>Возможен ли доступ к нему сервера SSH без запроса пина Rutoken?<br />А вообще SSH агент как часто спрашивает аппаратный пин? Это настраиваемо?</p><p>Можно ли переключать режим запроса пина из командной строки, чтобы после успешного разового логина SSH далее уже включался режим запроса пина?</p><p>Количество SSH подключений косвенно учитывается внутренними счетчиками Rutoken, которые вероятно не подделать так просто?<br />Наверно, какие-то операции типа подписи RSA2048 и т.п.? </p><p>Смутно представляю, какие асимметричные операции выполняются во время проверки аутентификации хостов SSH, в частности проверки самого сервера (защита от MITM).</p><p>Кстати, качество генерируемого симметричного сессионного ключа как-то зависит от криптостойкости асимметричных ключей, используемых для создания сессии? Или сессионный ключ - чистый рандом?</p><p>Например, есть ли разница в качестве сессионного ключа для вариантов использования RSA2048 и RSA4096 для установки сессии? От чего зависит качество сессионного ключа? Только от его рандомности и насколько безопасно он был передан другой стороне?</p><p>Нельзя ли его частично хотя бы генерировать внутри Rutoken? Например, задействовать ГСЧ Рутокена?</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Fri, 31 Jul 2020 09:45:45 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14602/#p14602</guid>
		</item>
	</channel>
</rss>
