Szukaj
Wspomóż autora
Lubisz czytać ten blog? Przekaż dowolną darowiznę dla autora tego bloga, który chętnie wypije piwo, za Twoje zdrowie! :)Ankieta
Loading ...
Archiwa tagu: bezpieczeństwo
KeePass, jako alternatywa dla Google Authenticator, czyli 2-step Verification
Przyznam się bez bicia, że do niedawna jeszcze korzystałem z Google Authenticator, do podwójnej weryfikacji (tzw. 2-step Verification, aka. 2fa). Gdzieś z tyłu głowy siedzi sobie myśl, by uwolnić się od Google, ile tylko się da, a dodatkowo GAuth ma pewien problem – nie da się zrobić kopii zapasowej kluczy. Już raz utraciłem dostęp do kont i musiałem go odzyskiwać. Jedyna opcja na kopię, to przeniesienie kluczy na inne urządzenie i potem powrót na urządzenie właściwe.
To było takim zapalnikiem by poszukać innego rozwiązania. Pierwszym wyborem miał okazać się Aegis Authenticator. W zasadzie tylko dlatego, że rozwiązywał problemy/braki, które posiadał GAuth, czyli:
- Możliwość zrobienia kopii zapasowej (nie bez powodu #1 na liście);
- Nie jest od Google i/lub jest OpenSource;
Ale gdzieś pomiędzy komentarzami, przewinął się KeePass. I tutaj było moje zdziwienie, bo z ów menadżera haseł korzystam z mniejszymi, lub większymi przerwami od bardzo dawna. Nie wiedziałem, że posiada on taką funkcję wbudowaną. Dodatkowo dzięki niemu jest możliwość korzystania z haseł jednorazowych bezpośrednio na komputerze, z pominięciem telefonu. Rozwiązanie o tyle genialne w swojej prostocie, że:
- Nie potrzebuję telefonu by się zalogować;
- Jak zgubię telefon, nie tracę dostępu do kont;
- Mam bazę w kilku miejscach (czytaj bezpieczeństwo).
Wziąłem się więc za pełną migrację z GAuth na KeePass.
Instalacja i konfiguracja OpenVPN na CentOS 6 z autoryzacją kluczem

Jedno podejście do instalacji i konfiguracji OpenVPN na CentOS 6 już miałem. Jednakże, jak zauważył jeden z czytelników – wykorzystałem autoryzację {{Pluggable_Authentication_Modules|PAM}} zamiast skorzystać z logowania za pomocą kluczy.
Przyznam, że miałem z tym trochę problemów, a zmobilizował mnie do tego Rafał we wpisie openvpn debian – nie dawało mi spokoju, że można to zrobić prościej i szybciej. Dać dostęp innym osobom bez tworzenia zbędnego użytkownika w systemie i podawani innym haseł.
Ok, do rzeczy.
Instalacja i konfiguracja OpenVPN na serwerze VPS z CentOS 6

Dwa dni zajęło mi uruchomienie OpenVPN z możliwością tunelowania na {{VPS|VPSie}} z CentOSem. Było to jednak dość ciekawe doświadczenie :). Wiedząc jednak, że nie prędko będę miał przyjemność zrobić to ponownie – napiszę o przebiegu instalacji. Może komuś poza mną się to jeszcze kiedyś przyda.
O tym, co daje nam tunelowanie i jakie profity za sobą niesie poczytacie w sieci. Największą zaletą jest korzystanie z tunelowania w otwartych sieciach (Hotspoty, otwarte wifi). W skrócie: połączenie jest szyfrowane do naszego serwera, i komunikujemy się z internetem tak jakby za jego pomocą a nie naszego urządzenia. Zakręcone, wiem.
Przygotowanie
Z rzeczy, które potrzebujemy na sam początek, to:
- Serwer z CentOSem w wersji 6 (na niej instalowałem program);
- Zainstalowane repozytoria Epel oraz RPMForge (opis tutaj).
Do prawidłowego działania na serwerze musi być uruchomiony moduł TUN/TAP. W celu jego włączenia skontaktuj się z dostawcą, albo zrób to za pomocą odpowiedniej opcji w panelu zarządzania.
httpd-itk – zastępca suPHP
Od samego początku na serwerze korzystałem z suPHP, by skrypty wykonywały się z uprawnieniami danego użytkownika. Dla przykładu WordPress bez zastosowania odpowiednich rozwiązań, takich jak: suPHP, fcgi, suexec nie poradzi sobie z zapisywaniem plików na przestrzeni dyskowej. Pojawi się błąd zapisu.
Ja ze względu na prostotę instalacji (wtedy) wybrałem suPHP. Dziś przypadkowo natknąłem się na mpm-itk i zainteresowałem się nieco tematem. Generalnie jakoś nie miałem większej potrzeby zmieniania czegokolwiek. Jedynie ze względu na skrypt Tiny Tiny RSS poszukiwałem innego rozwiązania – skrypt ten nie działa z włączonym suPHP.
Antywirus na Androida – mus, czy przesada?

Od kilku dni krąży po mojej głowie pewne pytanie: czy instalować antywirus na telefonie? Zacząłem się poważnie zastanawiać nad tym – biorąc pod uwagę zarówno wady, jak i zalety. Nadal jednak nie wiem, czy jest to pozycja „must to have” w przypadku smartfona z {{Android|Androidem}}. Z jednej strony zwiększy moje bezpieczeństwo, z drugiej zaś niepotrzebnie (prawdopodobnie) obciąży urządzenie. Co tu począć?
Sporządziłem więc krótka listę „za” i „przeciw”, by mieć ogólny zarys.