<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Использование SSH поверх UNIX-сокета вместо sudo</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132369.html</link>
    <description>Тимоти Равье (Timothee Ravier) из компании Red Hat, мэйнтейнер проектов Fedora Silverblue и Fedora Kinoite, &#091;&#091;https://tim.siosm.fr/blog/2023/12/19/ssh-over-unix-socket/ предложил&#093;&#093; заслуживающий внимания способ ухода от применения утилиты sudo, использующей  suid-бит для повышения привилегий. Вместо sudo для выполнения обычным пользователем команд с правами root предлагается задействовать утилиту ssh с локальным соединением к той же системе через UNIX-сокет. &lt;br&gt;&lt;br&gt;Проверка полномочий осуществляется на основе SSH-ключей. Для ограничения доступ дополнительно может быть задействовано подтверждение полномочий при помощи USB-токена (например, Yubikey). Использование ssh вместо sudo позволяет избавиться от suid-программ в системе и организовать  выполнение привилегированных команд в хост-окружении дистрибутивов, использующих контейнерную изоляцию компонентов, таких как Fedora Silverblue, Fedora Kinoite, Fedora Sericea и Fedora Onyx. &lt;br&gt;&lt;br&gt;Настраиваем серверные компоненты OpenSSH для доступа через локальный Unix-сокет (</description>

<item>
    <title>Использование SSH поверх UNIX-сокета вместо sudo (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132369.html#21</link>
    <pubDate>Mon, 01 Apr 2024 11:58:16 GMT</pubDate>
    <description>Способ интересный, но мне кажется лучше всего использовать, если вдруг нужно, не вместо судо а вместе с ним&lt;br&gt;Особенно с внешними железными ключами&lt;br&gt;Хз, имеет ли вообще смысл такой сценарий где нибудь на особо секретных предприятиях, где например на проходной тебе каждый день дают новую юсб флешку с ключом&lt;br&gt;</description>
</item>

<item>
    <title>Использование SSH поверх UNIX-сокета вместо sudo (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132369.html#20</link>
    <pubDate>Tue, 27 Feb 2024 19:46:51 GMT</pubDate>
    <description>Идея красивая, спору нет. Но во-первых - оверхед (ssh-у нужно как ни крути туда-сюда все шифровать), во-вторых уже помянутая проблема необходимости второго фактора, в-третьих - плюс одна пара токенов, которые нужно менеджить и регулярно ротировать.&lt;br&gt;</description>
</item>

<item>
    <title>Раздел полезных советов: Использование SSH поверх UNIX-сокета вместо sudo (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132369.html#19</link>
    <pubDate>Sun, 24 Dec 2023 06:55:21 GMT</pubDate>
    <description>можно например защитить его паролем пользователя, а при входе автоматически разблокировать с помощью pam_ssh&lt;br&gt;</description>
</item>

<item>
    <title>Использование SSH поверх UNIX-сокета вместо sudo (Ph0zzy)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132369.html#18</link>
    <pubDate>Sat, 23 Dec 2023 21:30:39 GMT</pubDate>
    <description>А ещё вместо классического ssh, использовать вот этот https://github.com/francoismichel/ssh3&lt;br&gt;</description>
</item>

<item>
    <title>Раздел полезных советов: Использование SSH поверх UNIX-сокета вместо sudo (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132369.html#17</link>
    <pubDate>Sat, 23 Dec 2023 10:08:47 GMT</pubDate>
    <description>https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/Documentation/security/Yama.txt?h=v4.12&lt;br&gt;&lt;br&gt;Для хранения ключей рекомендуют использовать апаратные ключи безопасности:&lt;br&gt;https://www.nitrokey.com/news/2018/nitrokey-partners-linux-foundation-equip-all-linux-kernel-developers-nitrokey-usb-keys&lt;br&gt;https://www.nitrokey.com/news/2019/nitrokey-partners-gentoo-foundation-equip-developers-usb-keys&lt;br&gt;https://www.nitrokey.com/news/2021/nitrokey-equips-arch-linux-developers-usb-keys&lt;br&gt;</description>
</item>

<item>
    <title>Использование SSH поверх UNIX-сокета вместо sudo (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132369.html#16</link>
    <pubDate>Sat, 23 Dec 2023 09:53:50 GMT</pubDate>
    <description>Почему не использовать современную дыру от поцтеринга: dbus+polkit: https://www.linux.org.ru/forum/security/15600248?cid=15601109&lt;br&gt;&lt;br&gt;Правельный путь CAP:  https://www.opennet.ru/openforum/vsluhforumID3/132366.html#85&lt;br&gt;</description>
</item>

<item>
    <title>Раздел полезных советов: Использование SSH поверх UNIX-сокета вместо sudo (Kuromi)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132369.html#15</link>
    <pubDate>Thu, 21 Dec 2023 15:19:29 GMT</pubDate>
    <description>Ну так логично, идут по пути Андроида. Хотят чтобы никаких рутов и рут доступа к начинке. Софтик вот уже в флатпаках и снапах, по сути, вне классической системы пакетов. Магазинчики приложений красивые для того же делают, чтобы меньше нос совали.&lt;br&gt;</description>
</item>

<item>
    <title>Использование SSH поверх UNIX-сокета вместо sudo (swarus)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132369.html#14</link>
    <pubDate>Thu, 21 Dec 2023 11:56:50 GMT</pubDate>
    <description>примерно так использую &lt;br&gt;$ ssh -X secret&#064;localhost torfi firefox-esr&lt;br&gt;/home/secret - закриптован&lt;br&gt;для скрытого сидения в инете, но sudo не отменяет&lt;br&gt;</description>
</item>

<item>
    <title>Раздел полезных советов: Использование SSH поверх UNIX-сокета вместо sudo (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/132369.html#12</link>
    <pubDate>Wed, 20 Dec 2023 15:00:32 GMT</pubDate>
    <description>&amp;gt; заслуживающий внимания способ ухода&lt;br&gt;&lt;br&gt;Очередное &quot;упрощение&quot;, которое в итоге выливается во всё бОльшую огороженность системы от модифицирования локальным пользователем (с такими уходами останется одна консоль с клавой и монитором)&lt;br&gt;</description>
</item>

</channel>
</rss>
