[gelöst] Sicherheit von Blockciphers in WPA und SSH

Warum Debian und/oder eine seiner Spielarten? Was muss ich vorher wissen? Wo geht es nach der Installation weiter?
Antworten
dirk11
Beiträge: 2842
Registriert: 02.07.2013 11:47:01

[gelöst] Sicherheit von Blockciphers in WPA und SSH

Beitrag von dirk11 » 19.11.2013 20:22:28

Hmm. Hab mal ein wenig im Netz gesucht. Also: cbc ist "vulnerable", ctr ist vorzuziehen. arcfour ist die reengineered Version von RC4, also im Grunde das gleiche. Nicht zu empfehlen, weil definitiv geknackt.

In der Annahme, dass die Algorithmen in absteigender Reihenfolge ausgewählt werden, habe ich meine sshd_config jetzt wie folgt geändert:

Code: Alles auswählen

Ciphers aes256-ctr,aes192-ctr,aes128-ctr,aes256-cbc,aes192-cbc,aes128-cbc,blowfish-cbc,cast128-cbc,3des-cbc
MACs hmac-sha2-512,hmac-sha2-512-96,hmac-sha2-256,hmac-sha2-256-96,hmac-sha1,hmac-sha1-96,hmac-md5,hmac-md5-96,umac-64@openssh.com,hmac-ripemd160

wanne
Moderator
Beiträge: 7616
Registriert: 24.05.2010 12:39:42

Re: MAC-Adresse

Beitrag von wanne » 19.11.2013 21:23:09

dirk11 hat geschrieben:In der Annahme, dass die Algorithmen in absteigender Reihenfolge ausgewählt werden, habe ich meine sshd_config jetzt wie folgt geändert:
Wie gesagt: Ein Angreigfer wird immer den schwächsten Algorithmus angreifen nicht den ersten. => Die Reihenvolge ändern ist und langsame Algorithmen nach vone ziehen nicht sinnvoll.
dirk11 hat geschrieben:Also: cbc ist "vulnerable", ctr ist vorzuziehen.
Bei SSL haben die halt mist gebaut mit CBC. Das Problem ist nicht prinzipbedingt. CTR hat ähnliche Probleme.
Interessant währe XTS oder ähnliches. Das ist wirklich robuster. – Auch gegen Implementierungsfehler.
rot: Moderator wanne spricht, default: User wanne spricht.

Antworten