[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: Schwache SSH-Keys und authorized_keys
[Thread Prev] | [Thread Next]
- Subject: Re: Schwache SSH-Keys und authorized_keys
- From: Christian Weisgerber <naddy@xxxxxxxxxxxx>
- Date: Sun, 18 May 2008 00:09:09 +0000 (UTC)
- To: uugrn@xxxxxxxxxxxxxxx
Raphael Becker <rabe@xxxxxxxxx> wrote: > In den 57 authorized_keys files mit insgesamt 156 Zeilen gibt es nur > ganze 16 Zeilen mit "ssh-rsa" beginnen und 124 Zeilen mit "ssh-dss" > beginnen. Der Rest sind auskommentierte Zeilen, Leerzeilen oder anderes. *Kopfkratz* Woher...? Ach, copy-&-paste von der Wiki-Seite UUGRN:Jails/einrichten. > Meine eigenen Schluessel werde ich ebenfalls neu generieren, da ich > annehme, mindestens einmal ueber das Internet zu einem debian-Server > verbunden gewesen zu sein. Was den Schluessel nicht unsicher macht. > Wie sieht es mit den Host Keys aus, die ganz sicher unter FreeBSD > erstellt wurden? Sind diese durch debian-SSH-Clients gefaehrdet gewesen? Nein, kein Problem. Umgekehrt muessen auf Debian-Systemen die ssh_host_dsa_key erneuert werden, ganz gleich wie alt sie sind, um keine Tuer fuer MitM-Angriffe zu oeffnen. Das betrifft insbesondere FreeBSD-Clients, weil dort das System-ssh fuer die Authentisierung der Gegenseite DSA vor RSA bevorzugt. (Normalerweise bevorzugt OpenSSH RSA vor DSA.) -- Christian "naddy" Weisgerber naddy@xxxxxxxxxxxx -- http://mailman.uugrn.org/mailman/listinfo/uugrn Wiki: http://wiki.uugrn.org/wiki/UUGRN:Mailingliste Archiv: http://lists.uugrn.org/