[爆卦]ssh軟體是什麼?優點缺點精華區懶人包

雖然這篇ssh軟體鄉民發文沒有被收入到精華區:在ssh軟體這個話題中,我們另外找到其它相關的精選爆讚文章

在 ssh軟體產品中有19篇Facebook貼文,粉絲數超過2,850的網紅矽谷牛的耕田筆記,也在其Facebook貼文中提到, ref: https://dlorenc.medium.com/improving-tofu-with-transparency-da674aa2879d 本篇文章要介紹的是一種名為 TOFU 的認證機制,其全名為 Trust-On-First-Use. 要探討這個機制前,作者先列舉一個情境 假...

  • ssh軟體 在 矽谷牛的耕田筆記 Facebook 的精選貼文

    2021-09-01 08:00:10
    有 17 人按讚

    ref: https://dlorenc.medium.com/improving-tofu-with-transparency-da674aa2879d

    本篇文章要介紹的是一種名為 TOFU 的認證機制,其全名為 Trust-On-First-Use.

    要探討這個機制前,作者先列舉一個情境
    假設你人要到火車站去找一個名為 Alice 的人交換手提箱,你要如何於火車站正確的找到 Alice?

    # Nothing
    最基本的情況就是你看到每個人都詢問,你是不是 Alice,但是任何人都可以說謊假裝自己是 Alice,因此惡意攻擊者跟 Alice
    一樣都可以輕鬆回答你「我就是 Alice」,顯而易見這種機制基本上沒有辦法幫助我們找到 Alice,也沒有辦法分辨到底眼前的人是惡意攻擊者還是 Alice。

    一種改善的機制就是 PKI (Public Key Infrastructure),該機制的概念是
    1. 有一個第三方服務會發行相關的 ID 證件,該 ID 證件難以偽造 (譬如 Certificate Authorities)
    2. 你信賴這個第三方服務

    所以你到火車站之後,每遇到一個人就要求對方出示其 ID,並且請第三方服務幫忙驗證這個 ID 證件是否合法,透過這種概念來找到到底誰是 Alice。

    這種機制運作起來沒有問題,唯一的問題就是找到一個可信任的第三方服務相對複雜且困難。

    有沒有一種相對簡單又有點有效的機制? 就是本篇要探討的 TOFU

    假設情境改成,今天需要頻繁的到火車站去找 Alice 交換行李箱,這件事情會重複非常多次。這種情境下,我們可以
    記住第一次遇到號稱自己是 Alice 的那個人,接下來每次都找該人交易。
    簡單來說就是,相信第一次遇到的人,並且記住該人的狀態與面貌,接下來每次交易都直接尋找上次熟悉的面孔。

    網路世界來說,一個非常知名使用 TOFU 的軟體就是 SSH。
    SSH 使用者第一次連線到遠方 Server 時會相信自己連接到的是正確的 Server,同時將 Server 本身的指紋資訊給存入到本地快取。
    因此接下來每次連接到該 SSH 的時候,就直接比較 Server 的指紋是否一致來確定是否連線。
    這個機制聽起來很可怕,不過對於這種「很難預測第一次連線的 Server 是誰的狀態」的情境是滿堪用的,畢竟不容易一開始就被偽裝攻擊。

    另外一個使用 TOFU 機制的概念就是 supply-chain security,假設你要透過 Packager Manager 來使用不同版本的 Package
    這種情境下系統要如何信任每次抓到的 Package 都是正確的?

    透過 TOFU 的機制將每個 Package 的 Hash 值都存放 local,這種情況下就可以去比對第二次,第三次下載的內容是否一致。
    不過對於 CI 環境下,要一直維持 local cache 實在不容易,因此 Trust-On-First-Use 就會演化成另外一種 Trust-On-Every-Use.

    文章後續還介紹 golang 生態系的 go get 是採用何種機制去信任每次下載的 library,對於這篇文章有興趣的不要錯過

  • ssh軟體 在 OSSLab Geek Lab Facebook 的最佳解答

    2021-04-13 01:16:20
    有 40 人按讚

    Macrumors 報導:有發現Apple在2020年秋季對還在生產銷售設備中用A12,A13 A和S5處理器進行了不尋常硬體修改.
    那就是對於Secure Enclave(安全隔離區)做了更高硬體安全強化,不同版本的硬體.
    像FACE ID跟指紋 .這些數據存儲在Secure Enclave內部的Secure Storage.

    蘋果對於2020年秋季還在生產的有使用上面CPU iOS device ,Secure Enclave內Secure Storage Component
    硬體更新版本為 gen 2 (通訊協議I2C) ,
    此版本同於A14 或M1 Secure Enclave Secure Storage (gen2)
    其目的在於,有passcode匹配次數限制,如果到達某一個不正確次數
    在Secure Storage Component 內部密鑰會自我銷毀,
    其目的在於防止機器被爆破 解鎖資料.

    OSSLab Geek Lab結論
    對於A5-A11 被上密碼機器而言,有checkm8 Exploit這個漏洞可以用.
    繞過去後直接開USB SSH通道,可看未加密區 (照片,Line對話)
    但目前A12 安全性還是很高. 沒想到 Apple又去強化.

    延伸閱讀:
    https://www.osslab.com.tw/iphone-5c-nand/
    https://manuals.info.apple.com/MANUALS/1000/MA1902/en_US/apple-platform-security-guide.pdf
    https://www.macrumors.com/2021/04/12/apple-made-security-changes-to-chips-in-fall-2020/

    做資料救援或做數位鑑識 不是買套設備或軟體就OK的...😟
    特別是你的硬體擺明了就是你嘗試去破解他資料就會像定時炸彈一樣倒數次數.

  • ssh軟體 在 TechOrange 科技報橘 Facebook 的精選貼文

    2021-03-28 13:10:52
    有 30 人按讚

    10 年前,Kubernetes 微服務架構就被這項「Plan 9」作業系統所提出,如今貝爾實驗室將這個系統版權開放給開發者社群

你可能也想看看

搜尋相關網站