Компания Gravitational объявила (http://blog.gravitational.com/gravitational-teleport-1-0-rel.../) о доступности нового свободного SSH-пакета Gravitational Teleport (http://gravitational.com/teleport/) (Teleport), предлагающего клиент и сервер SSH, оптимизированные для упрощения работы персонала, обслуживающего кластеры с большим числом узлов. Код проекта написан на языке Go и распространяется (https://github.com/gravitational/teleport) под лицензией Apache 2.0. Реализация SSH обратно совместима с OpenSSH и построена с использованием библиотеки Golang SSH (https://godoc.org/golang.org/x/crypto/ssh).
Teleport пытается автоматизировать и повысить безопасность инфраструктур, в которых группам людей требуется доступ к различным серверам в кластере. Вместо применяемой в OpenSSH аутентификации по ключам, чтобы избежать необходимости копирования ключа каждого пользователя на узлы, в Teleport используется (https://github.com/gravitational/teleport/blob/master/docs/a...) проверка по цифровой подписи и централизованные серверы аутентификации. Организуется работа системы сертификатов с ограниченным сроком действия, заверенных цифровой подписью локального удостоверяющего центра. На узлах содержится только проверочный ключ данного удостоверяющего центра. Кроме проверки сертификата при каждом входе обязательно применяется двухфакторная аутентификация, требующая подтвердить намерение входа с другого устройства (поддерживается Google Apps и клиенты OAuth2). Недопускается прямое обращение из внешней сети к конечным узлам, для доступа требуется подключение через специальный прокси.
Другие особенности Teleport:- Помимо традиционного интерфейса командной строки имеется возможность входа через HTTPS с эмуляцией терминала в web-браузере;
- Поддержка функций аудита и повторения типовых операций - содержимое SSH-сеансов может записываться и при необходимости воспроизводиться на других хостах;
- Режим совместного решения проблем, при котором несколько человек могут совместно использовать один сеанс SSH;
- Автоматическое определение доступных рабочих серверов и контейнеров Docker в кластерах с динамическим присвоением имён хостам;
- Поддержка обратного туннелирования для подключения к кластерам, ограждённым межсетевым экраном;
- Возможность определения меток для разделения доступа к разным узлам кластера;
- Поддержка блокировки доступа после нескольких неудачных попыток входа;
- Сопоставление пользователей с логинами на конечных узлах осуществляется через специальные списки маппинга сигнатур;- Узлы подключаются к кластеру через определение статичестких или генерацию динамических токенов, которые при желании можно отозвать для запрета входа на данный узел;
- Успешно пройден аудит безопасности кода, заказанный в независимой проверяющей компании;
URL: http://blog.gravitational.com/gravitational-teleport-1-0-rel.../
Новость: http://www.opennet.me/opennews/art.shtml?num=44659
Так во во что собрались вложить кучу бюджетных денег — в open source! А я то, дурак, подумал что, как обычно, просто разворуют.
Так они в правительстве знали, что уже всё сделано за бесплатно и завтра релиз будет, поэтому и объявили такой проект. Так что все выделенные деньги теперь уже в кармане у них :)
Расскажите, в чем прикол? Какая связь между телепортом и бюджетными деньгами?
Недавно новость была, что к 2035 году в России _попробуют_ внедрить _телепортацию_:
https://lenta.ru/news/2016/06/22/teleportation/Из пунктов программы, вижу, уже готовы «отечественный компилируемый язык для безопасного и эффективного параллельного программирования» и «внедрение... телепортации...» Это, видимо, Go и Teleport имелись в виду.
Пять баллов за ассоциацию. Вы сделали мой день. :)На всякий случай уточню, что квантовая телепортация, и та, о которой думаешь, читая заголовок новости - это очень большая разница.
Нужно перевести на русский операторы языка Go, а сам язык назвать например Движение или Ходьба.
> чтобы избежать необходимости копирования ключа каждого пользователя на узлы... можно использовать Kerberos, но это же так сложно.
А ещё есть sssd с его sss_ssh_authorizedkeys...
Не модно, не стильно и не молодежно.
Еще и не на го небось.
+1
Первая же мысль при прочтении - "мы почти уже изобрели собственный kerberos, только через задницу, на значительно более сложной и менее надежной openssl'ской базе и отдельный - со всеми вытекающими в виде необходимости поддерживать и обслуживать еще один аутентификационный сервис исключительно для ssh-доступа"
(плюс еще и прокси. Очередной то ли spof, то ли не s, но требующий от пользователя вовремя понять что не так и сделать нетривиальные ручные движения, не как полезная дополнительная возможность, а как идиотское требование)
Ви так говорите, как будто kerberos сам по себе - это не "через задницу".
Как минимум, это хорошо известная задница, с которой умеет работать куча народа
а где это вы увидели openssl-базу в golang? нет там её.
Kerberos... Это не тот ли протокол, который в 90-х критиковался основоположниками за торчащие из него уши спецслужб США, но таки был принят под их давлением?
kerberos, pam i ldap auth для слабоков?
pam_ldap - это наоборот для джыдаев, у которых всегда-всегда доступна связь со ldap'ом
> pam_ldap - это наоборот для джыдаев, у которых всегда-всегда доступна связь со
> ldap'омRADIUS и TACACS никто не боится использовать, а чем LDAP хуже? Или RADIUS и TACACS в тех же условиях будет доступен, а LDAP - нет?
Когда нет связи с LDAP'ом, нужно чинить в первую очередь связь и LDAP. По-моему, это очевидно.
А если для починки LDAP нужно сначала авторизоваться через Kerberos? :)
про pam_sss марьванна в этой черверти не рассказывала?
Почему просто не хранить в ldap ключ пользователя?
бля, а я как дурак прошу врача написать мой пароль на бумажке
В психбольнице SSH-доступ на психа ужо выдают..
>бля, а я как дурак прошу врача написать мой пароль на бумажкеимеется ввиду конечно публичный ключ в ldap, для этого есть уже
готовое решение.
а когда на java будет ssh-сервер и клиент с авторизацией через AD?
Скоро, мой юный друг, ещё до того как ты окончишь 8й класс.
как только станет кому-то нужно
> Помимо проверки сертификата при каждом входе обязательно применяется двухфакторная аутентификация, требующая подтвердить намерение входа альтернативным путём.
> Не допускается прямое обращение к конечным узлам, для доступа требуется подключение только через специальный прокси.
> Поддержка функций аудита и повторения типовых операций - содержимое SSH-сеансов может записываться и при необходимости воспроизводиться на других хостах;
> Режим совместного решения проблем, при котором несколько человек могут совместно использовать один сеанс SSH;
> Поддержка блокировки доступа после нескольких неудачных попыток входа;Неплохо, все требования PCI DSS из коробки.
Полностью согласен, что ребята изобретают велосипед под названием "Kerberos".
Но, кажется, они не совсем идиоты. Ключевые слова: "требующая подтвердить намерение входа альтернативным путём (поддерживается Google Apps ..."
Мало Google про меня знает. Ему еще надо все мои аккаунты на кластерах! Уже не достаточно того, что на каждых 4-х из 5-ти топ сайтов (и в рунете тоже!) используются скрипты из googleapis.com, googletagservices.com, googletagmanager.com, googleadservices.com, googlesyndication.com, google-analytics.com, им еще нужно в мою постель залезть.Вывод: этот Teleport - фтопку. А по списку google*\.com - Privoxy нам в помощь!
ну скрипты-то эти троянские ты хоть блокируешь?
RequestPolicy@Firefox тебе в помощь.
Похоже кто-то превратил дипломную в коммерческий проект.> двухфакторная аутентификация, требующая подтвердить намерение входа с другого устройства
> (поддерживается Google Apps и клиенты OAuth2).Авторизация на внутренних серверах с помощью сервисов гугла - это вообще песня.
А если на узлах закрыт доступ в интернет?> Вместо применяемой в OpenSSH аутентификации по ключам, чтобы избежать необходимости копирования ключа каждого пользователя на узлы
Т.е. про ssh agent они не слышали.
> - Поддержка обратного туннелирования для подключения к кластерам, ограждённым межсетевым экраном;
Про встроенное в ssh туннелирование они, походу, тоже не в курсе.
> - Возможность определения меток для разделения доступа к разным узлам кластера;
Как и про sshd.conf
> - Поддержка блокировки доступа после нескольких неудачных попыток входа;Как и про настройки pam.
> - Узлы подключаются к кластеру через определение статичестких или генерацию динамических токенов, которые при желании можно отозвать для запрета входа на данный узел;
Как и про настройку ssh через pupper/chef/salt/...
> - Успешно пройден аудит безопасности кода, заказанный в независимой проверяющей компании;
Ну, есть и позитивные моменты.
> Похоже кто-то превратил дипломную в коммерческий проект.
>
> <...>Прошу выдать Xore приз за лучший комментарий в этой теме. (без сарказма)
Так можно просто юзать x509 ключи, благо что штатный openssh это умеет
так в чем прикол? двухфакторка вместо просто пароля или ещё проще ключа?