Hi Oliver,
On 5/27/05, Oliver Fromme <olli(at)lurza.secnetix.de> wrote:
> Du meinst damit sogenannte Man-in-the-middle-Angriffe.
>
> Sowas ist bei SSH nicht möglich (sofern keine bisher unbe-
> kannten Fehler im Protokoll existieren). SSH ist ausdrück-
> lich mit dem Ziel entwickelt worden, sichere Verbindungen
> zwischen zwei Endpunkten aufzubauen, die _zwischen_ diesen
> Endpunkten -- also z.B. an einem beliebigen Router auf dem
> Weg -- nicht eingesehen werden können, nicht übernommen
> werden können (»Connection hijacking«), nicht manipuliert
> werden können, und die auch gegen sogenannte Replay-Angrif-
> fe immun sind.
Also ich meine mal sowas im Linux-Magazin gelesen zu haben.
Da wurden - soweit ich mich erinnere - die Arp-Tabellen manipuliert.
Hm.. *am Kopf kratz*
> [ Deine Erklärung... :) ]
>
> Auf unsicheren Clients sollte man unbedingt ein One-Time-
> Password-System (OTP) verwenden. Das mindert das Problem
> zwar nur teilweise, erhöht die Hürde für Angreifer aber
> schonmal deutlich -- zumindest kommt dann ein Keylogger
> nicht mehr an ein gültiges Paßwort von Dir.
Ok, danke für die Tipps.
Über die OTP-Passwörter werde ich mich mal informieren und dann
wahrscheinlich diese Methode einsetzen.
> Gruß
> Olli
Kai
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-bsd-questions" in the body of the message
Received on Fri 27 May 2005 - 15:30:42 CEST