Ist SSH ein sicheres Verfahren?

Warum Debian und/oder eine seiner Spielarten? Was muss ich vorher wissen? Wo geht es nach der Installation weiter?
Antworten
Spasswolf
Beiträge: 3472
Registriert: 30.11.2005 10:32:22
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Wald

Ist SSH ein sicheres Verfahren?

Beitrag von Spasswolf » 10.05.2006 10:44:10

/edit meandtheshell
Dieser Thread wurde von folgendem abgespalten da sich innerhalb des alten Threads eine eigenständige Diskussion zu Sicherheitsaspekten über SSH herausgebildet hat.
Link zum Ursprungsthread http://www.debianforum.de/forum/viewtop ... 548#411548
/edit end

Du kannst dich doch als normaler user einloggen und dann mit su root werden.

Benutzeravatar
Savar
Beiträge: 7174
Registriert: 30.07.2004 09:28:58
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Berlin

Beitrag von Savar » 10.05.2006 10:50:35

Spasswolf hat geschrieben:Du kannst dich doch als normaler user einloggen und dann mit su root werden.
wenn du das per "telnet" machst, sieht man trotzdem übers Netz alles..
MODVOICE/MYVOICE
Debianforum Verhaltensregeln
Log Dateien? -> NoPaste

comes
Beiträge: 2702
Registriert: 11.03.2005 07:33:30
Wohnort: /dev/null
Kontaktdaten:

Beitrag von comes » 10.05.2006 11:16:29

das geht inzwischen bei ssh auch :(
grüße, comes

Faschismus ist keine Meinung, sondern ein Verbrechen!
http://sourcewars.de

Benutzeravatar
startx
Beiträge: 3165
Registriert: 07.12.2002 19:29:48
Wohnort: london

Beitrag von startx » 10.05.2006 11:26:19

das geht inzwischen bei ssh auch
:?: kannst du erklären was du meinst?

Benutzeravatar
berlinerbaer
Beiträge: 3339
Registriert: 28.04.2003 01:29:55
Wohnort: Sachsen, Krabatregion

Beitrag von berlinerbaer » 10.05.2006 13:06:15

comes hat geschrieben:das geht inzwischen bei ssh auch :(
und wie geht das?
Gruß
vom Bären

Endlich in Rente! Nur weg aus dem Irrenhaus.

comes
Beiträge: 2702
Registriert: 11.03.2005 07:33:30
Wohnort: /dev/null
Kontaktdaten:

Beitrag von comes » 10.05.2006 13:06:35

startx hat geschrieben:
das geht inzwischen bei ssh auch
:?: kannst du erklären was du meinst?
aber gerne doch!

das Programm ssh-Eater 1.1 ist in der lage einen aktiven ssh Deamon abzuhören und alle befehle in klartext darzustellen

quelle: http://www.gotfault.net/research.php
lizenz: gpl

edit:

linkkorrektur
Zuletzt geändert von comes am 10.05.2006 13:09:33, insgesamt 1-mal geändert.
grüße, comes

Faschismus ist keine Meinung, sondern ein Verbrechen!
http://sourcewars.de

Benutzeravatar
startx
Beiträge: 3165
Registriert: 07.12.2002 19:29:48
Wohnort: london

Beitrag von startx » 10.05.2006 13:09:29

und wie soll das gehen?

abgesehen davon funktioniert der link leider nicht.

/edit ok jetzt geht der link

nochmal edit:
SSHeater is a software that infects the OpenSSH daemon in run-time in order to log all future sessions and implement a backdoor, where a single password, chosen by the user, can log into all accounts in the system.
das ist doch ne normale backdoor, um die zu installieren muss ich doch erstmal was exploiten ...

comes
Beiträge: 2702
Registriert: 11.03.2005 07:33:30
Wohnort: /dev/null
Kontaktdaten:

Beitrag von comes » 10.05.2006 13:15:48

ob exploid oder einfacher sniff am lan... fakt ist, dass ssh nicht sicher ist
grüße, comes

Faschismus ist keine Meinung, sondern ein Verbrechen!
http://sourcewars.de

Benutzeravatar
startx
Beiträge: 3165
Registriert: 07.12.2002 19:29:48
Wohnort: london

Beitrag von startx » 10.05.2006 13:16:42

ob exploid oder einfacher sniff am lan...
und wie willst du mit nem sniffer einen sshd verändern? bzw den traffic entschlüsseln?
.. fakt ist, dass ssh nicht sicher ist
kann ich nirgend erkennen wo das fakt ist.

Kelpin
Beiträge: 533
Registriert: 27.07.2004 10:13:23
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Otterbach/Pfalz

Beitrag von Kelpin » 10.05.2006 13:18:19

EDIT: nicht mehr aktuell, text gelöscht.
---------------------------------------------------
Nothing is foolproof to a sufficiently talented fool

Benutzeravatar
Savar
Beiträge: 7174
Registriert: 30.07.2004 09:28:58
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Berlin

Beitrag von Savar » 10.05.2006 13:31:19

comes hat geschrieben:ob exploid oder einfacher sniff am lan... fakt ist, dass ssh nicht sicher ist
?? na der Logik ist nichts sicher.. dementsprechend: SSH ist sicher.. solange dein Rechner nicht von irgendwem kompromitiert wurde.. so ist das bei _allem_
MODVOICE/MYVOICE
Debianforum Verhaltensregeln
Log Dateien? -> NoPaste

comes
Beiträge: 2702
Registriert: 11.03.2005 07:33:30
Wohnort: /dev/null
Kontaktdaten:

Beitrag von comes » 10.05.2006 13:42:21

startx hat geschrieben:
ob exploid oder einfacher sniff am lan...
und wie willst du mit nem sniffer einen sshd verändern? bzw den traffic entschlüsseln?
.. fakt ist, dass ssh nicht sicher ist
kann ich nirgend erkennen wo das fakt ist.
sniff bezieht sich wieder auf das oben genannte telnet
grüße, comes

Faschismus ist keine Meinung, sondern ein Verbrechen!
http://sourcewars.de

Benutzeravatar
startx
Beiträge: 3165
Registriert: 07.12.2002 19:29:48
Wohnort: london

Beitrag von startx » 10.05.2006 13:51:25

sniff bezieht sich wieder auf das oben genannte telnet
ok, ich bin grad nicht sicher ob ich einfach zu blöd bin oder du nur keine lust hast zu erklären ... ich klinke mich mal aus und schau irgendwann mal rein ob da noch infos kommen ..

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Beitrag von meandtheshell » 10.05.2006 13:59:03

comes hat geschrieben: sniff bezieht sich wieder auf das oben genannte telnet
vgl.
comes hat geschrieben:ob exploid oder einfacher sniff am lan... fakt ist, dass ssh nicht sicher ist
Hallo comes,

ich verstehe auch nicht worauf du hinausmöchtest (möglich das wir aneinander vorbei reden - sage bitte wie genau du das meinst). Für den Fall das ich ein Exploit einer Software ausnutze (z.B. ssh) ist jede Software unsicher.

Das Schulbuchmäßige "sniffen" von Netzsegmenten etc. bringt dir im falle einer Kommunikation die verschlüsselt ist überhaupt nichts - du kannst nur feststellen was Quelle und Ziel einer Information ist aber sie nicht interpretieren da du den Key nicht hast.

FAZIT:
ssh ist perse NICHT unsicher es sei den man hat Exploits in der Software.

Das sind jedoch Implementations Probleme und sagen nichts über die Güte und das Prinzip von zu Grunde liegenden Algorithmen aus. Auch die Güte von Einweghashfunktionnen (also analytische Verifikation) hat mit einem Exploit duch Implementierungsfehler nichts zu tun.

markus

comes
Beiträge: 2702
Registriert: 11.03.2005 07:33:30
Wohnort: /dev/null
Kontaktdaten:

Beitrag von comes » 10.05.2006 14:18:23

siehe oben. wenn ich den thread nicht verwechsle, wollte da einer mittels telnet auf nen rechner zugreifen, ein anderer sagte, dies sei nicht sicher, nimm ssh..

nun hab ich gesagt, mit dem genannten tool, ist es lokal dennoch möglich ssh zu belauschen und alles mitzuschneiden. dank eingebauter replay funktion innerhalt des ssheaters ein sehr mächtiges werkzeug..

war nur eine info am rande, mehr nicht
grüße, comes

Faschismus ist keine Meinung, sondern ein Verbrechen!
http://sourcewars.de

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Beitrag von meandtheshell » 10.05.2006 14:26:33

@comes
Gut verstehe - so ergibt es Sinn.

Zur genauen Funktion der Software ssheater kann ich nichts sagen - nur so viel das wenn man Bereiche aus der Cryptowissensecke immer etwas im Auge hat und von dieser Quelle nichts bekannt wird, dass es auf analytischen Wege Beweiße gibt das eine, einer Implemetation in Software zugrunde liegende Theorie falsch ist, auch die Software niemals falsch/fehlerhaft sein kann. Für alle Cryptoalgorithmen die SSH verwendet trifft das AFAIK zu.

Wenn natürlich im Zuge der Implementierung Fehler passieren ist das eine andere Sache. Dennoch für mich wäre noch interessant zu wissen wo genau diese Software ansetzt. AFAICT nach 10min, kann ich sagen es droht keine Gefahr bei
- symmetrischen Keys und
- wenn ssheater nicht bereits irgendwie auf die Maschine gelangte auf der ein sshd läuft

markus (evtl. lese ich mir zum ssheater noch mehr durch - Zeit muss ich haben)
Zuletzt geändert von meandtheshell am 10.05.2006 14:29:40, insgesamt 1-mal geändert.

Benutzeravatar
Joghurt
Beiträge: 5244
Registriert: 30.01.2003 15:27:31
Wohnort: Hamburg
Kontaktdaten:

Beitrag von Joghurt » 10.05.2006 14:28:42

comes hat geschrieben:nun hab ich gesagt, mit dem genannten tool, ist es lokal dennoch möglich ssh zu belauschen und alles mitzuschneiden. dank eingebauter replay funktion innerhalt des ssheaters ein sehr mächtiges werkzeug..
Ich denke, du verwechselst da etwas.

Die Unsicherheit von Telnet ist die, dass die Daten unverschlüsselt übertragen werden. D.H. jeder Router, über den ich mit meinem Zielrechner verbunden bin (z.B. geht meine Verbindung nach debianforum über 7 Zwischenstationen), kann mein Kennwort und alles andere mitschneiden (er kann sogar meine Befehle ändern). Das hat nichts mit dem Zielrechner zu tun.

Das Tool, was du verlinkt hast, muss, soweit ich das mitbekommen habe, auf dem Zielrechner installiert sein. Dazu muss man sich erst mal in den Rechner gehackt und rootrechte bekommen haben.

Die Verbindung von deinem Rechner zum Zielrechner bleibt jedoch sicher vor Manipulationen und Mithören. Nichts anderes meint man, wenn man von einer sicheren Verbindung spricht. Wenn du dem Zielrechner nicht vertrauen kannst, darfst du dich nicht mit ihm Verbinden. (Dasselbe gilt natürlich auch für den Quellrechner; von einem Internetcaferechner eine SSH-Verbindung aufzubauen ist riskant, wenn du dem Besitzer (oder einem Kunden) zutraust, diesen Caferechner manipuliert zu haben)

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Beitrag von meandtheshell » 10.05.2006 14:34:48

Joghurt hat geschrieben: Die Verbindung von deinem Rechner zum Zielrechner bleibt jedoch sicher vor Manipulationen und Mithören.
hallo du,
ich weiß schon wie du das meinst. Der extreme Pragmatiker würde sagen das ist nicht richtig den in eine Bitstream kann ich immer greifen und alles was ich möchte damit machen - auch bei SSH!

Nur merkt man das da die Prüfsumme sich ändert. Desweiteren kann der "Grapscher" ;) mit der Information nichts anfangen da er Sie nicht interpretieren kann

FAZIT
Im Grunde hast du schon recht - SSH ist sicher!

markus

Benutzeravatar
Joghurt
Beiträge: 5244
Registriert: 30.01.2003 15:27:31
Wohnort: Hamburg
Kontaktdaten:

Beitrag von Joghurt » 10.05.2006 14:42:28

meandtheshell hat geschrieben:ich weiß schon wie du das meinst.
Ist mir klar, aber
Der extreme Pragmatiker würde sagen das ist nicht richtig den in eine Bitstream kann ich immer greifen und alles was ich möchte damit machen
Deswegen sagt man ja auch "sicher vor Manipulationen" statt "kann nicht manipuliert werden". Und damit meint man genau das, was du sagtest.

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Beitrag von meandtheshell » 10.05.2006 14:52:19

Joghurt hat geschrieben:Deswegen sagt man ja auch "sicher vor Manipulationen" statt "kann nicht manipuliert werden". Und damit meint man genau das, was du sagtest.
Stimmt - da hast du Recht. Da hätte ich nicht so schnell drüber lesen sollen. :P

Gut, es schadet ja auch nicht was ich geschrieben habe - so sollte jeder wissen warum sicher vor Manipulation und Abhören.

markus

Benutzeravatar
mauser
Beiträge: 1854
Registriert: 27.01.2005 22:34:48

Beitrag von mauser » 10.05.2006 16:20:21

Mal ein bisschen mehr (Kurz)-Info zu ssheater:

Das Programm ist eine art Plugin für den sshd. Es hängt sich vor die Funktionen, die zum verschlüsseln nötig sind und fängt die Aufrufe ab. Das heisst also, das der Zielrechner schon "verseucht" ist. (Programm wird im akt. Linux Magazin vorgestellt)
Dasselbe Ergebnis wäre eben auch durch eine gehackte Shell etc. zu
erreichen.

Das es bei Telnet/SSH mehr um die Verschlüsselung auf dem Weg zum Server geht, wurde ja schon deutlich gemacht..
mfg
mauser

Antworten