Attivare la 2FA è sempre una buona pratica per mitigare attacchi di tipo brute-force.
Perché non farlo pure per ssh, soprattutto se lo si usa nel bastion host per accedere alla nostra lan?
Da letteratura, la 2FA consiste nel fornire 2 fattori di autenticazione fra:
A volte, per ragioni di test o per uso domestico (configurazione di una vpn con openvpn per es. o di un server stunnel), mi càpita di avere bisogno di un certificato digitale.
Finché il certificato è self-signed, l'operazione richiede veramente pochissimo sforzo. Ma quando devo far riferimento ad una CA interna, la questione si complica.
Da documentazione, Stunnel agisce come un proxy per aggiungere crittografia TLS a server e/o a client già esistenti.
Risulta quindi molto comodo quando si vuole aggiungere, attraverso un tunnel TLS, quella crittografia che manca alle nostre applicazioni per rendere le comunicazioni più sicure.
Ieri ho dimenticato di descrivere cosa ho fatto, venendo meno al senso stesso di questo blog che è, prima di tutto, un blocco note in cui riversare tutto quello mi passa per la testa quando “amministro”.
Il mio iniziale approccio prudenziale è stato fagocitato in un sol boccone da un'insana curiosità e così, ieri pomeriggio, mi è sembrato del tutto normale infrangere le più elementari norme di buon senso.
Dopo la seriosità del post precedente, ho bisogno di un po' di leggerezza 🙂
“In my humble opinion”, Signal è un buon client di instant messaging perché trovo che sia un buon compromesso fra un'ottima usabilità e un'attenzione, al limite del paranoico, alla sicurezza e alla privacy.