Ist SSH ein sicheres Verfahren?
-
- Beiträge: 3472
- Registriert: 30.11.2005 10:32:22
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Wald
Ist SSH ein sicheres Verfahren?
/edit meandtheshell
Dieser Thread wurde von folgendem abgespalten da sich innerhalb des alten Threads eine eigenständige Diskussion zu Sicherheitsaspekten über SSH herausgebildet hat.
Link zum Ursprungsthread http://www.debianforum.de/forum/viewtop ... 548#411548
/edit end
Du kannst dich doch als normaler user einloggen und dann mit su root werden.
Dieser Thread wurde von folgendem abgespalten da sich innerhalb des alten Threads eine eigenständige Diskussion zu Sicherheitsaspekten über SSH herausgebildet hat.
Link zum Ursprungsthread http://www.debianforum.de/forum/viewtop ... 548#411548
/edit end
Du kannst dich doch als normaler user einloggen und dann mit su root werden.
- berlinerbaer
- Beiträge: 3339
- Registriert: 28.04.2003 01:29:55
- Wohnort: Sachsen, Krabatregion
aber gerne doch!startx hat geschrieben:das geht inzwischen bei ssh auchkannst du erklären was du meinst?
das Programm ssh-Eater 1.1 ist in der lage einen aktiven ssh Deamon abzuhören und alle befehle in klartext darzustellen
quelle: http://www.gotfault.net/research.php
lizenz: gpl
edit:
linkkorrektur
Zuletzt geändert von comes am 10.05.2006 13:09:33, insgesamt 1-mal geändert.
und wie soll das gehen?
abgesehen davon funktioniert der link leider nicht.
/edit ok jetzt geht der link
nochmal edit:
abgesehen davon funktioniert der link leider nicht.
/edit ok jetzt geht der link
nochmal edit:
das ist doch ne normale backdoor, um die zu installieren muss ich doch erstmal was exploiten ...SSHeater is a software that infects the OpenSSH daemon in run-time in order to log all future sessions and implement a backdoor, where a single password, chosen by the user, can log into all accounts in the system.
- meandtheshell
- Beiträge: 4054
- Registriert: 14.01.2005 17:51:30
vgl.comes hat geschrieben: sniff bezieht sich wieder auf das oben genannte telnet
Hallo comes,comes hat geschrieben:ob exploid oder einfacher sniff am lan... fakt ist, dass ssh nicht sicher ist
ich verstehe auch nicht worauf du hinausmöchtest (möglich das wir aneinander vorbei reden - sage bitte wie genau du das meinst). Für den Fall das ich ein Exploit einer Software ausnutze (z.B. ssh) ist jede Software unsicher.
Das Schulbuchmäßige "sniffen" von Netzsegmenten etc. bringt dir im falle einer Kommunikation die verschlüsselt ist überhaupt nichts - du kannst nur feststellen was Quelle und Ziel einer Information ist aber sie nicht interpretieren da du den Key nicht hast.
FAZIT:
ssh ist perse NICHT unsicher es sei den man hat Exploits in der Software.
Das sind jedoch Implementations Probleme und sagen nichts über die Güte und das Prinzip von zu Grunde liegenden Algorithmen aus. Auch die Güte von Einweghashfunktionnen (also analytische Verifikation) hat mit einem Exploit duch Implementierungsfehler nichts zu tun.
markus
siehe oben. wenn ich den thread nicht verwechsle, wollte da einer mittels telnet auf nen rechner zugreifen, ein anderer sagte, dies sei nicht sicher, nimm ssh..
nun hab ich gesagt, mit dem genannten tool, ist es lokal dennoch möglich ssh zu belauschen und alles mitzuschneiden. dank eingebauter replay funktion innerhalt des ssheaters ein sehr mächtiges werkzeug..
war nur eine info am rande, mehr nicht
nun hab ich gesagt, mit dem genannten tool, ist es lokal dennoch möglich ssh zu belauschen und alles mitzuschneiden. dank eingebauter replay funktion innerhalt des ssheaters ein sehr mächtiges werkzeug..
war nur eine info am rande, mehr nicht
- meandtheshell
- Beiträge: 4054
- Registriert: 14.01.2005 17:51:30
@comes
Gut verstehe - so ergibt es Sinn.
Zur genauen Funktion der Software ssheater kann ich nichts sagen - nur so viel das wenn man Bereiche aus der Cryptowissensecke immer etwas im Auge hat und von dieser Quelle nichts bekannt wird, dass es auf analytischen Wege Beweiße gibt das eine, einer Implemetation in Software zugrunde liegende Theorie falsch ist, auch die Software niemals falsch/fehlerhaft sein kann. Für alle Cryptoalgorithmen die SSH verwendet trifft das AFAIK zu.
Wenn natürlich im Zuge der Implementierung Fehler passieren ist das eine andere Sache. Dennoch für mich wäre noch interessant zu wissen wo genau diese Software ansetzt. AFAICT nach 10min, kann ich sagen es droht keine Gefahr bei
- symmetrischen Keys und
- wenn ssheater nicht bereits irgendwie auf die Maschine gelangte auf der ein sshd läuft
markus (evtl. lese ich mir zum ssheater noch mehr durch - Zeit muss ich haben)
Gut verstehe - so ergibt es Sinn.
Zur genauen Funktion der Software ssheater kann ich nichts sagen - nur so viel das wenn man Bereiche aus der Cryptowissensecke immer etwas im Auge hat und von dieser Quelle nichts bekannt wird, dass es auf analytischen Wege Beweiße gibt das eine, einer Implemetation in Software zugrunde liegende Theorie falsch ist, auch die Software niemals falsch/fehlerhaft sein kann. Für alle Cryptoalgorithmen die SSH verwendet trifft das AFAIK zu.
Wenn natürlich im Zuge der Implementierung Fehler passieren ist das eine andere Sache. Dennoch für mich wäre noch interessant zu wissen wo genau diese Software ansetzt. AFAICT nach 10min, kann ich sagen es droht keine Gefahr bei
- symmetrischen Keys und
- wenn ssheater nicht bereits irgendwie auf die Maschine gelangte auf der ein sshd läuft
markus (evtl. lese ich mir zum ssheater noch mehr durch - Zeit muss ich haben)
Zuletzt geändert von meandtheshell am 10.05.2006 14:29:40, insgesamt 1-mal geändert.
Ich denke, du verwechselst da etwas.comes hat geschrieben:nun hab ich gesagt, mit dem genannten tool, ist es lokal dennoch möglich ssh zu belauschen und alles mitzuschneiden. dank eingebauter replay funktion innerhalt des ssheaters ein sehr mächtiges werkzeug..
Die Unsicherheit von Telnet ist die, dass die Daten unverschlüsselt übertragen werden. D.H. jeder Router, über den ich mit meinem Zielrechner verbunden bin (z.B. geht meine Verbindung nach debianforum über 7 Zwischenstationen), kann mein Kennwort und alles andere mitschneiden (er kann sogar meine Befehle ändern). Das hat nichts mit dem Zielrechner zu tun.
Das Tool, was du verlinkt hast, muss, soweit ich das mitbekommen habe, auf dem Zielrechner installiert sein. Dazu muss man sich erst mal in den Rechner gehackt und rootrechte bekommen haben.
Die Verbindung von deinem Rechner zum Zielrechner bleibt jedoch sicher vor Manipulationen und Mithören. Nichts anderes meint man, wenn man von einer sicheren Verbindung spricht. Wenn du dem Zielrechner nicht vertrauen kannst, darfst du dich nicht mit ihm Verbinden. (Dasselbe gilt natürlich auch für den Quellrechner; von einem Internetcaferechner eine SSH-Verbindung aufzubauen ist riskant, wenn du dem Besitzer (oder einem Kunden) zutraust, diesen Caferechner manipuliert zu haben)
- meandtheshell
- Beiträge: 4054
- Registriert: 14.01.2005 17:51:30
hallo du,Joghurt hat geschrieben: Die Verbindung von deinem Rechner zum Zielrechner bleibt jedoch sicher vor Manipulationen und Mithören.
ich weiß schon wie du das meinst. Der extreme Pragmatiker würde sagen das ist nicht richtig den in eine Bitstream kann ich immer greifen und alles was ich möchte damit machen - auch bei SSH!
Nur merkt man das da die Prüfsumme sich ändert. Desweiteren kann der "Grapscher"

FAZIT
Im Grunde hast du schon recht - SSH ist sicher!
markus
Ist mir klar, abermeandtheshell hat geschrieben:ich weiß schon wie du das meinst.
Deswegen sagt man ja auch "sicher vor Manipulationen" statt "kann nicht manipuliert werden". Und damit meint man genau das, was du sagtest.Der extreme Pragmatiker würde sagen das ist nicht richtig den in eine Bitstream kann ich immer greifen und alles was ich möchte damit machen
- meandtheshell
- Beiträge: 4054
- Registriert: 14.01.2005 17:51:30
Stimmt - da hast du Recht. Da hätte ich nicht so schnell drüber lesen sollen.Joghurt hat geschrieben:Deswegen sagt man ja auch "sicher vor Manipulationen" statt "kann nicht manipuliert werden". Und damit meint man genau das, was du sagtest.

Gut, es schadet ja auch nicht was ich geschrieben habe - so sollte jeder wissen warum sicher vor Manipulation und Abhören.
markus
Mal ein bisschen mehr (Kurz)-Info zu ssheater:
Das Programm ist eine art Plugin für den sshd. Es hängt sich vor die Funktionen, die zum verschlüsseln nötig sind und fängt die Aufrufe ab. Das heisst also, das der Zielrechner schon "verseucht" ist. (Programm wird im akt. Linux Magazin vorgestellt)
Dasselbe Ergebnis wäre eben auch durch eine gehackte Shell etc. zu
erreichen.
Das es bei Telnet/SSH mehr um die Verschlüsselung auf dem Weg zum Server geht, wurde ja schon deutlich gemacht..
mfg
mauser
Das Programm ist eine art Plugin für den sshd. Es hängt sich vor die Funktionen, die zum verschlüsseln nötig sind und fängt die Aufrufe ab. Das heisst also, das der Zielrechner schon "verseucht" ist. (Programm wird im akt. Linux Magazin vorgestellt)
Dasselbe Ergebnis wäre eben auch durch eine gehackte Shell etc. zu
erreichen.
Das es bei Telnet/SSH mehr um die Verschlüsselung auf dem Weg zum Server geht, wurde ja schon deutlich gemacht..
mfg
mauser