Kai Kuehne <kai.kuehne(at)gmail.com> wrote:
> On 5/27/05, Oliver Fromme <olli(at)lurza.secnetix.de> wrote:
> > Du meinst damit sogenannte Man-in-the-middle-Angriffe.
> >
> > Sowas ist bei SSH nicht möglich (sofern keine bisher unbe-
> > kannten Fehler im Protokoll existieren). SSH ist ausdrück-
> > lich mit dem Ziel entwickelt worden, sichere Verbindungen
> > zwischen zwei Endpunkten aufzubauen, die _zwischen_ diesen
> > Endpunkten -- also z.B. an einem beliebigen Router auf dem
> > Weg -- nicht eingesehen werden können, nicht übernommen
> > werden können (»Connection hijacking«), nicht manipuliert
> > werden können, und die auch gegen sogenannte Replay-Angrif-
> > fe immun sind.
>
> Also ich meine mal sowas im Linux-Magazin gelesen zu haben.
> Da wurden - soweit ich mich erinnere - die Arp-Tabellen manipuliert.
> Hm.. *am Kopf kratz*
Das klingt nicht, als wenn Du Dir sehr sicher wärst.
Davon abgesehen: Welche Arp-Tabellen? Auf dem Server oder
auf dem Client? Das läuft dann ja wieder darauf hinaus,
daß Du den beiden Endpunkten trauen mußt, aber eine Angriff
»in der Mitte« ist damit nicht möglich.
Gruß
Olli
-- Oliver Fromme, secnetix GmbH & Co KG, Oettingenstr. 2, 80538 München Any opinions expressed in this message may be personal to the author and may not necessarily reflect the opinions of secnetix in any way. "That's what I love about GUIs: They make simple tasks easier, and complex tasks impossible." -- John William Chambless To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org with "unsubscribe de-bsd-questions" in the body of the messageReceived on Fri 27 May 2005 - 16:08:43 CEST