[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: Schwache SSH-Keys und authorized_keys
[Thread Prev] | [Thread Next]
- Subject: Re: Schwache SSH-Keys und authorized_keys
- From: Christian Weisgerber <naddy@xxxxxxxxxxxx>
- Date: Sun, 18 May 2008 15:02:40 +0000 (UTC)
- To: uugrn@xxxxxxxxxxxxxxx
Thomas Hochstein <ml@xxxxxxxxxxxxxxxxx> wrote: > Du musst davon ausgehen, daÃ? schlimmstenfalls eine SSH-Session, an der > mindestens ein "problematisches" System beteiligt war, aufgezeichnet - > oder von jemanden, der die Schwachstelle kannte, belauscht - wurde. Da sind wir wieder bei der Frage zu Diffie-Hellmann, aber das sollte man nicht mit dem DSA-eigenen Problem vermengen: > aufgrund einer spezifischen Schwachstelle wird dabei der private key > eines DSA/DSS-Schluessels kompromittiert, wenn der Client (!) ein > "problematisches" System ist. Wenn du dich mir gegenueber mit DSA authentisierst und einen schwachen Zufallszahlengenerator verwendest, dann leckt dein privater Schluessel zu mir rueber. Auf SSH bezogen sind das zwei Szenarien: 1. Der Host authentisiert sich gegenueber dem Client. Damit kompromittiert er /etc/ssh/ssh_host_dsa_key gegenueber dem Client. Dies geschieht bevor der Client authentisiert wird, der Angriff steht jedem offen. 2. Der Client authentisiert sich gegenueber dem Host. Damit kompromittiert er ~/.ssh/id_dsa gegenueber dem Host, also dem Betreiber des dortigen sshd. -- Christian "naddy" Weisgerber naddy@xxxxxxxxxxxx -- http://mailman.uugrn.org/mailman/listinfo/uugrn Wiki: http://wiki.uugrn.org/wiki/UUGRN:Mailingliste Archiv: http://lists.uugrn.org/