Re: OT: SSH-Key sicher genug / pkg_delete ?

From: Kai Kuehne <kai.kuehne(at)gmail.com>
Date: Fri, 27 May 2005 15:29:14 +0200

Hi Oliver,

On 5/27/05, Oliver Fromme <olli(at)lurza.secnetix.de> wrote:
> Du meinst damit sogenannte Man-in-the-middle-Angriffe.
>
> Sowas ist bei SSH nicht möglich (sofern keine bisher unbe-
> kannten Fehler im Protokoll existieren). SSH ist ausdrück-
> lich mit dem Ziel entwickelt worden, sichere Verbindungen
> zwischen zwei Endpunkten aufzubauen, die _zwischen_ diesen
> Endpunkten -- also z.B. an einem beliebigen Router auf dem
> Weg -- nicht eingesehen werden können, nicht übernommen
> werden können (»Connection hijacking«), nicht manipuliert
> werden können, und die auch gegen sogenannte Replay-Angrif-
> fe immun sind.

Also ich meine mal sowas im Linux-Magazin gelesen zu haben.
Da wurden - soweit ich mich erinnere - die Arp-Tabellen manipuliert.
Hm.. *am Kopf kratz*

> [ Deine Erklärung... :) ]
>
> Auf unsicheren Clients sollte man unbedingt ein One-Time-
> Password-System (OTP) verwenden. Das mindert das Problem
> zwar nur teilweise, erhöht die Hürde für Angreifer aber
> schonmal deutlich -- zumindest kommt dann ein Keylogger
> nicht mehr an ein gültiges Paßwort von Dir.

Ok, danke für die Tipps.
Über die OTP-Passwörter werde ich mich mal informieren und dann
wahrscheinlich diese Methode einsetzen.

> Gruß
> Olli

Kai

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-bsd-questions" in the body of the message
Received on Fri 27 May 2005 - 15:30:42 CEST

search this site