web-dev-qa-db-fra.com

Mon mot de passe est-il compromis parce que j'ai oublié de frapper Entrée après le nom d'utilisateur SSH?

Je viens d'essayer de vous connecter à un Fedora Server (Libération 13 Goddard) en utilisant SSH (PuTTY, Windows). Pour une raison quelconque la Enter Après avoir tapé que mon nom d'utilisateur n'est pas passé et j'ai tapé dans mon mot de passe et frappe à nouveau. J'ai seulement compris mon erreur quand Le serveur m'a accueilli avec un heureux

myusername [~ # ~ ~] MyPassword [~ # ~] @ Server.Example.com's Mot de passe:

J'ai rompu la connexion à ce stade et j'ai modifié mon mot de passe sur cette machine (à travers une connexion SSH séparée).

... Maintenant, ma question est la suivante: est un tel identifiant échoué stocké dans un texte brut dans n'importe quel logfile? En d'autres termes, est-ce que je viens de forcer mon mot de passe (maintenant obsolète) devant des yeux de l'administrateur distant la prochaine fois qu'il scanne ses journaux?

mise à jour

Merci pour tous les commentaires sur la question implicite "Que faire pour empêcher cela à l'avenir". Pour des connexions simples, je vais utiliser cette fonctionnalité de mastic maintenant:

enter image description here

pour remplacer l'option "Nom d'utilisateur auto-identifiant".

enter image description here

Je commencerai également à utiliser des clés SSH plus souvent, comme expliqué dans les documents du mastic .

142
Jonas Heidelberg

Si je me souviens bien, il est en effet inscrit au journal si le niveau de journal est défini sur débogage ou trace.

Edit: Il est confirmé, j'ai essayé de vous connecter à mon serveur et j'ai trouvé cela dans mes journaux.

Oct 19 14:34:24 sd-xxxx sshd[26563]: pam_unix(sshd:auth): authentication failure; logname=     uid=0 euid=0 tty=ssh ruser= rhost=xxx-xxx-xxx-xxx.rev.numericable.fr 
Oct 19 14:34:26 sd-xxxx sshd[26563]: Failed password for invalid user toto from xxx.xxx.xxx.xxx port 56685 ssh2

Remarque: les IP sont cachées

21
Zenklys

Ou pour une sécurité supplémentaire et une commodité, vous devriez vraiment envisager de mettre en place des clés SSH ...

# SSH-Keyget -t RSA [.____] (accepter toutes les valeurs par défaut) [.____]

et vous obtenez ...

[.____] ~/.SSH/ID_RSA [.____] ~/.SSH/ID_RSA.PUB 

Note latérale: vous pouvez renommer vos fichiers de clé si vous ajoutez ~/.ssh/config avec quelque chose comme le contenu suivant:

# chat ~/.ssh/config 
 hôte * 
 Identityfile ~/.SSH/ddOpson_employser_id_rsa [.____]

Cat le contenu de votre clé publique (sera une ligne unique):

# chat ~/.ssh/id_dsa.pub 
 SSH-RSA AAAAB3NZAC1KC3MAAACBAOOVBQYHAMQ8J ... BBCGGAEBPCQLALYVA == DDOPSON @ Nom d'hôte

Connectez-vous maintenant dans la zone cible et collez cette ligne dans ~/.SSH/Authorize_keys.

Note latérale: la ligne Pubkey se termine dans une chaîne lisible humaine comme "ddopson @ hostname". Vous pouvez modifier cela pour être plus descriptif de la clé que vous utilisez (par exemple, si vous avez beaucoup de clés). Cette chaîne n'est pas utilisée comme une partie de l'authentification et n'est que pour décrire la clé d'autres êtres humains.

C'est ça. Maintenant, lorsque vous SSH à l'hôte, vous ne serez même pas invité à demander un mot de passe.

Si vous craignez de stocker votre clé privée (ID_RSA), vous pouvez ajouter une phrase secrète à la clé elle-même (voir SSH-Keygen), la protégeant de l'utilisation par quiconque a accès à vos fichiers. Vous pouvez ensuite utiliser SSH-Agent pour déchiffrer la clé et le stocker de manière sécurisée en mémoire afin qu'il puisse être utilisé pour plusieurs connexions SSH.

10
Dave Dopson

Le mot de passe a été crypté lorsqu'il est transmis. Oui, il est possible que votre mot de passe soit compromis car il a été imprimé dans le journal sur le serveur de destination. Cependant, je dirais également que chaque fois que vous entrez votre mot de passe sur votre ordinateur, il peut être compromis car il peut y avoir un logiciel spyware sur votre ordinateur ou un keylogger attaché à votre ordinateur.

Si vous êtes le seul administrateur de ce système et que vous croyez que ce système n'a pas été compromis, vous pouvez simplement supposer que votre mot de passe n'a pas été compromis comme vous supposez normalement qu'il n'y a pas de logiciel espion sur votre ordinateur car vous n'avez pas fait témoin de quelque chose de suspect. Vous pouvez modifier le journal sur ce serveur et supprimer la référence à votre mot de passe.

Cet incident est une raison pour laquelle utiliser des touches SSH au lieu de mots de passe est meilleure. Ensuite, même si quelqu'un obtient le mot de passe que vous entrez sur votre ordinateur pour déchiffrer la clé privée de votre ordinateur, ils ne pourront toujours pas accéder au serveur distant; Ils ont également besoin du fichier de clé privé lui-même. La sécurité est tout sur les couches. Rien n'est parfait, mais si vous ajoutez suffisamment de couches, il est suffisamment difficile que l'attaquant se déplace ou que vous les attraperez, car cela prend plus de temps.

Je ne ferais pas ce qui précède si votre mot de passe protège des informations très sensibles ou des ressources critiques. Cela dépend de la sensibilité de votre mot de passe.

0
sjbotha