Lese-Ansicht

SSH - Zugangsberechtigungen via Schlüssel einschränken

Bekanntermaßen sind SSH-Verbindungen weitestgehend das Standardverfahren, um Serververbindungen sicher aufzubauen.
Normalerweise kommt in Bezug auf Authentifizierung eine Kombination aus Nutzernamen und Passwort zum Einsatz. Es gibt aber auch Varianten mit Zertifikat oder Schlüssel.
Letzteres sollte nicht nur Standard, sondern heute auch Thema sein. Üblicherweise erhältst du via SSH Vollzugriff (oke vielleicht kein root), es besteht allerdings die Möglichkeit diesen per authorized keys zu regulieren, so kannst du in einem SSH Schlüssel etwa eine IP-Beschränkung hinterlegen, um einen Zugriff weiter einzuschränken.

SSH AuthorizedKeysFile Format

In einem Standardsetup findest du vorhandene Schlüssel unter ~/.ssh/authorized_keys und genau hier möchte ich heute einen genaueren Blick darauf werfen.
Dort liegen die öffentlichen SSH-Schlüssel, die einen bestimmten Aufbau haben, dazu gleich mehr. Auch wird zwischen Version 1 und Version 2 unterschieden, wobei zwei der Standard sein sollte.
Ältere Semester kennen eventuell noch  ~/.ssh/authorized_keys2,  was ursprünglich für den zweiten Protokolltyp vorgesehen war, allerdings seit 2001 deprecated ist und heute maximal noch von böswilligen Akteuren missbraucht wird.
Zurück zu den Schlüsseln, folgende Aufteilung besitzen diese laut Norm:

  • Öffentliche Schlüssel des Protokolls 1 bestehen aus den folgenden durch Leerzeichen getrennten Feldern: Optionen, Bits, Exponent, Modulus, Kommentar.
  • Öffentliche Schlüssel des Protokolls 2 bestehen aus: Optionen, Keytype, base64-kodierter Schlüssel, Kommentar
  • Das Optionsfeld ist optional. Sein Vorhandensein wird dadurch bestimmt, ob die Zeile mit einer Zahl beginnt oder nicht (das Optionsfeld beginnt nie mit einer Zahl).
  • Die Optionen (falls vorhanden) bestehen aus durch Kommata getrennten Optionsangaben.

Im Detail ermöglichen sie, verschiedene Werte mitzugeben und anderen eine IP-Einschränkung.

SSH - Zugangsberechtigungen einschränken

Hier ein erstes Beispiel:

from="192.168.1.?,*.example.com" ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDQu9QfY+g0XRVbRTaMPLRN2PVmrRCpaDRaxTHPqggn3 user@example.com

Zur Erklärung: Du kannst in den Optionen Wildcards setzen. Das heißt, im Beispiel oben hätte 192.168.1.1-9 Zugriff, sowie Subdomains von example.com.

Eine weitere Möglichkeit wäre, die Option command zu verwenden, um direkte Befehle zu hinterlegen:
 

command="bash /opt/startworkflow" ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDQu9QfY+g0XRVbRTaMPLRN2PVmrRCpaDRaxTHPqggn3 user@example.com

command="/opt/mehrere_befehle.sh" ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDQu9QfY+g0XRVbRTaMPLRN2PVmrRCpaDRaxTHPqggn3 user@example.com

Der Nutzer hat hier nur das Recht, das vorgegebene Kommando auszuführen, nicht mehr und nicht weniger

Kontrollieren kannst du solche Kommandos mit der Variable $SSH_ORIGINAL_COMMAND. Diese enthält die ursprüngliche Befehlszeile
sobald ein erzwungener Befehl ausgeführt wird.
Wenn du mehrere Befehle erlauben willst, kommst du nicht drumherum, ein Script zu schreiben, was diese Beschränkungen mehr oder weniger aushebelt.

Ein weiteres Beispiel zeigt die Verwendungen der Kommandos für SSH Tunneling bzw. Port Forwarding:

restrict,port-forwarding,permitopen="localhost:8765" ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDQu9QfY+g0XRVbRTaMPLRN2PVmrRCpaDRaxTHPqggn3 user@example.com

Hier wird explizit erlaubt, eine Verbindung auf Port 8765 herzustellen und alles andere bitte bleiben zu lassen. Auch echter Shell-Zugang (no-pty ist in restrict enthalten) wird unterbunden.


     restrict
Enable all restrictions, i.e. disable port, agent and X11 forwarding, as well as disabling PTY allocation and execution of ~/.ssh/rc.  If any future restriction capabilities are added to authorized_keys files they will be included in this set.

 

Du hast nun einen kleinen Einblick in die vielfältigen Konfigurationsmöglichkeiten von SSH-Schlüsseln erhalten. Gerade IP-Beschränkungen oder Limitierung auf Befehle kommen im Alltag vor und sind in diesem Sinne keine neue Methode.
SSH Tunneling ist eigentlich schon wieder ein anderes Kapitel.
Einen Überblick der SSH Befehle findest du bei den Ubuntu Manpages. Viel Spaß.

 

Firefox für Android in Zukunft auf Geräten von Vivo vorinstalliert

Mozilla hat eine neue Partnerschaft geschlossen. Auf Geräten des Smartphone-Herstellers Vivo wird Firefox für Android in Zukunft vorinstalliert sein.

Mozilla wird seine Investitionen in Firefox für Android und iOS weiter verstärken. So hatte Mozilla im letzten Jahresbericht noch einmal betont, dass man das „Engagement für mobile Geräte verdoppeln und Firefox zur besten Wahl für das Surfen unterwegs machen“ wolle. Zur weiteren Steigerung der bereits wachsenden Nutzerbasis von Firefox auf Mobilgeräten dürfte auch beitragen, dass Firefox für Android in Zukunft auf Geräten des Smartphone-Herstellers Vivo vorinstalliert sein wird. Dies verrät ein Blick in den Quellcode von Firefox für Android seit Version 132. Da es weder von Mozilla noch von Vivo eine offizielle Ankündigung hierzu gibt, ist zu diesem Zeitpunkt leider unklar, ob dies sämtliche neue oder nur ausgewählte Geräte betreffen wird.

Der Beitrag Firefox für Android in Zukunft auf Geräten von Vivo vorinstalliert erschien zuerst auf soeren-hentzschel.at.

Meine Top 10 Open-Source Programme 2024

💾

In diesem Video zeige ich dir meine liebsten FOSS-Projekte und Apps, die mir im Jahr 2024 das Leben erleichtert haben.
Wenn Du das Video unterstützen willst, dann gib bitte eine Bewertung ab, und schreibe einen Kommentar. Vielen Dank!

Links:
-------------------------------------
Mail-Verschlüsselung mit Thunderbird https://youtu.be/NyOkgvVtZ10
Libre Workspace vorgestellt https://youtu.be/tzs9SdfeOMc
Direkt zu meinem Zweitkanal (Linux Guides Admin): https://www.youtube.com/@LinuxGuidesAdmin

LibreOffice Writer Crashkurs https://youtu.be/QyakKLNv7Yg
LibreOffice Calc Crashkurs https://youtu.be/ioAxN27CIUA

Videos über KeePassXC:
Einführung https://youtu.be/kQzOQoIo9q8
Passkeys https://youtu.be/_QIdXPh2X3A
SSH-Schlüssel https://youtu.be/Scm6pvVuzrk

Linux-Guides Merch*: https://linux-guides.myspreadshop.de/
Professioneller Linux Support*: https://www.linuxguides.de/linux-support/
Linux-Arbeitsplatz für KMU & Einzelpersonen*: https://www.linuxguides.de/linux-arbeitsplatz/
Linux Mint Kurs für Anwender*: https://www.linuxguides.de/kurs-linux-mint-fur-anwender/
Offizielle Webseite: https://www.linuxguides.de
Forum: https://forum.linuxguides.de/
Unterstützen: http://unterstuetzen.linuxguides.de
Mastodon: https://mastodon.social/@LinuxGuides
X: https://twitter.com/LinuxGuides
Instagram: https://www.instagram.com/linuxguides/
Kontakt: https://www.linuxguides.de/kontakt/

Inhaltsverzeichnis:
-------------------------------------
00:00 Begrüßung
00:21 1. Thunderbird
02:44 2. Nextcloud
04:29 3. AntennaPod
05:29 4. Sweet Home 3D
06:30 5. Rustdesk
08:17 6. draw.io
10:26 7. Jitsi
12:16 8. LibreOffice
13:58 9. PDF Arranger
16:35 10. KeePassXC
18:57 Verabschiedung

Haftungsausschluss:
-------------------------------------
Das Video dient lediglich zu Informationszwecken. Wir übernehmen keinerlei Haftung für in diesem Video gezeigte und / oder erklärte Handlungen. Es entsteht in keinem Moment Anspruch auf Schadensersatz oder ähnliches.

*) Werbung

#linuxguides #foss #opensource #freesoftware #linux

Neuer Linux-Rootkit „Pumakit“ entdeckt: Das musst Du wissen

Ein neues Malware-Rootkit namens Pumakit wurde kürzlich entdeckt und stellt eine Bedrohung für Linux-Systeme dar. Es nutzt fortschrittliche Verschleierungsmethoden, um sich unbemerkt auf betroffenen Systemen zu verstecken. Aktuell betrifft die Schadsoftware ausschließlich Linux Kernel Versionen älter als 5.7. Das Sicherheitsunternehmen Elastic identifizierte Pumakit im September, nachdem ein verdächtiges Binary von „cron“ auf VirusTotal hochgeladen wurde. […]

Der Beitrag Neuer Linux-Rootkit „Pumakit“ entdeckt: Das musst Du wissen erschien zuerst auf fosstopia.

Frohes Fest!

Ich wünsche allen Besuchern des Blogs intux.de ein frohes und besinnliches Weihnachtsfest sowie einen guten Rutsch ins neue Jahr 2025.

The FSFE at 38C3: let’s talk together about Software Freedom

The FSFE at 38C3: let’s talk together about Software Freedom

The 38th Chaos Communication Congress (38C3), taking place in Hamburg from December 27 to 30, 2024. And we couldn’t miss it! Once again, the FSFE will be at the congress with an assembly and different activities in the Bits & Bäume Habitat. Do not forget to stop by!

Under the motto “Illegal Instructions”, the 38th Chaos Communication Congress (38C3), the annual conference organised by the Chaos Computer Club (CCC), is back at the end of December. As one of the largest and most prominent hacker and tech conferences in Europe, the Congress attracts over ten-thousand of attendees annually, from hackers, technologists, activists, artist, and curious newcomers from all over the world.

One more time, you will find some of the FSFE staffers and volunteers at the Bits & Baüme habitat in the Hamburg Congress Center. There, we will join other digital rights organisations with an assembly and organise several talks and events. Come by at our ‘Ada & Zangemann’ readings by our volunteers and watch this story as an animated movie, participate in our discussion about governance in the Fedivese, find five minutes to listening to our lightning talks, and learn more about sparking children’s interest in coding at our talk on the community stage, a FSFE women meeting..... and let’s do not forget our daily 19:00h date at our booth, where we will be signing together the Free Software song.

FSFE @38c3 Schedule

Day 1

Day 2

Day 3

Plus two lightning talks, "From Apple litigation to Legal Eduation: how the FSFE can help you” and “Youth Hacking 4 Freedom: the programming competition for young Europeans”. - Day and time to be confirmed.

Of course, we will also be there with a lot of posters, stickers and other info material as well as our merchandising, mainly t-shirts and socks but also some new hoodies in case you forgot to pre-order yours!

Stay updated on FSFE activities during 38C3 by following the FSFE on the Fediverse Together, are creating a room for Free Software enthusiasts, Chaos-people, and everybody who wants to connect and talk about Free Software <3.

Support FSFE

❌