Holla die Waldfee,
da habe ich ja mal wieder was losgetreten.
Der ursprüngliche Gedankengang war folgender:
Zum einen habe ich ein generelles Problem damit, Paßwörtern zu
vertrauen. Wenn beispielsweise der Client kompromittiert wurde
(was man nicht immer unter Kontrolle hat, wie beispielweise in
den von Euch bereits angebrachten Beispielen) oder irgendein
Spaßvogel einen Keyghost dazwischengeschaltet hat, hat man
schlichtweg verloren.
Mein Vertrauen in die Sicherheit der ssh ist mit meiner
Bekanntschaft mit ettercap ( http://ettercap.sourceforge.net )
massiv erschüttert worden. Außerdem ist mit dem Ding
ARP-cache-poisoning derartig einfach geworden, daß man sich den
vermeintlichen Sicherheitszuwachs durch ein geswitchtes Netz
endgültig an den Hut stecken kann.
> Programme, die Tastatureingaben mitloggen, gibt es diverse.
> Genau gegen dieses Problem helfen OTP-Tools (z.B. s/key).
>
> Du hast insofern recht, als daß es nicht wirksam hilft,
> wenn ein automatisiertes Programm _sofort_ das Paßwort
> nimmt und einen Einlogforgang damit macht, bevor der eigene
> abgeschlossen ist. So ein Programm ist mir allerdings
> nicht bekannt -- das muß nicht heißen, daß es sowas nicht
> gibt, aber auf jeden Fall dürfte sowas schonmal weniger
> verbreitet sein.
Nun, mit ettercap kannst Du zumindest die Session in dem Sinne
'kapern', als daß 'character injection' möglich ist. Schaut Euch
das Ding mal an, wer da nicht blaß wird, hat bessere Nerven als
ich.
> Klar, s/key ist ebensowenig ein Allheilmittel wie ssh,
> aber beide haben ihre Existenzberechtigung.
Außerdem erscheint mir nach wie vor die Kombination aus beidem
Sinn zu machen: Ein one-time-pad ist, sagen wir mal, evident das
sicherste, was kryptographisch machbar ist. Die session als
solche zu verschlüsseln ist meiner Meinung nach auch dann
sinnvoll, wenn keine Paßworte mehr übertragen werden, da
ansonsten ein potentieller Angreifer sich Übersicht darüber
verschaffen kann, was man als Admin so treibt, welche tools
genutzt werden und wo sie liegen etc. pp.
_Daß_ eine Kombination aus beidem möglich sein muß, geht bereits
aus der Dokumentation zur sshd_config hervor, da ist eindeutig
von s/key die Rede - in der manpage steht auch irgendwie
irgendwo etwas davon, daß es mit dem ssh2-Protokoll wohl noch
Probleme mit s/key gibt. Schade Marmelade.
Jedenfalls hatte ich alle Unix-Logins disabled - mit ssh geht's
aber nach wie vor. Keine Ahnung, wie da die Verknüpfung mit
login, getpass etc. vonstatten geht, da kenne ich mich bis dato
zuwenig aus...
Jedenfalls freue ich mich jetzt schon über die interessante
Diskussion.
Gruß auch, Jan
-- Radio HUNDERT,6 Medien GmbH Berlin - EDV - j.muenther(at)radio.hundert6.de To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org with "unsubscribe de-bsd-questions" in the body of the messageReceived on Fri 25 May 2001 - 11:31:55 CEST