Quão ruim é usar a chave SSH padrão do servidor NX?

1

Diz-se em Configuração do NoMachine NX e Artigo de instalação do FreeNX Ubuntu que usar a chave SSH padrão para o servidor NX é ruim para a segurança. Quanto é ruim?

É o caso de a chave SSH padrão ser a mesma para todos os usuários do NX no mundo e todos podem fazer login em um servidor NX que usa a chave padrão?

    
por RamyenHead 10.09.2009 / 17:50

4 respostas

2

São apenas os processos 'servidor' e 'cliente' do NX que usam uma conta de usuário especial chamada "nx". Essas contas servem para configurar o estágio inicial da conexão e usar o par de chaves que você mencionou, e isso é tudo antes o login do usuário real acontece. Essa chave é NÃO usada para o login do usuário real da sessão do NX.

Quando esse estágio inicial for concluído, haverá um canal seguro e criptografado. É, então, esse canal criptografado (estabelecido com a ajuda da chave NX SSH padrão) que é usado para fazer o login do usuário real .

Portanto, com somente sabendo a chave SSH padrão, ninguém pode efetuar login em um servidor NX. Ele só pode iniciar a fase inicial de "handshake" e é então preso.

É como se você fizesse login em um servidor HTTPS, que mostra a caixa de diálogo nome de usuário + senha ... [E você consideraria isso particularmente inseguro: uma caixa de diálogo de senha aparecendo antes de o login do usuário HTTPS ser concluído?]

É claro que, para uma sensação de segurança adicional , você pode criar sua própria chave e substituir as chaves NX / NoMachine padrão - melhor se você criar uma par de chaves para cada servidor NX diferente. Hmmm .... esta (s) chave (s) de usuário conhecida (s), então você deve distribuir para todos os usuários de seus respectivos servidores NX. E agora você deve começar a fazer mais trabalhos administrativos para gerenciar todas as chaves dos diferentes servidores NX. Segurança adicional vem com trabalho adicional ....

    
por 07.08.2010 / 00:22
1

De acordo com o meu conhecimento, quando você configura o NoMachine, ele gera uma chave da mesma forma que o pacote openssh-server, então não acredito que seja um problema.

Eu não uso o FreeNX há muito tempo, então se ele realmente usar uma chave empacotada em vez de gerar uma, então obviamente não é a coisa mais segura do mundo, e eu geraria uma nova.

    
por 10.09.2009 / 18:14
1

Depende do que você quer. Se você deseja apenas segurança de transporte, as chaves padrão são suficientes. Se você quiser a autenticação do usuário, você deve não apenas usar chaves personalizadas, mas somente permitir logins de chaves autorizadas. As duas questões são diferentes.

    
por 11.09.2009 / 03:11
0

A instalação do servidor FreeNX cria um usuário chamado nx durante a instalação. Se você ficar com a chave SSH padrão, qualquer um que souber o nome do host ou o endereço IP da sua máquina poderá fazer login no seu servidor como o usuário nx com a chave SSH padrão.

Este é um risco particular se a sua máquina é acessível a partir da internet, então você deve criar sua própria chave SSH usando as instruções na parte inferior da Artigo do Ubuntu.

    
por 10.09.2009 / 18:28