"hacken"

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Benutzeravatar
spiffi
Beiträge: 1128
Registriert: 09.08.2003 19:02:27

Beitrag von spiffi » 17.10.2003 23:51:57

try hat geschrieben:Wenn du nun per SSH mit dem Zielrechner eine Verbindung aufbaust, frägt der SSHD auf dem Zielrechner nur das Passwort, das du auf deinen Private SSH Key vergeben hast (den du unter keinen Umständen weitergeben solltest)
Das ist so nicht richtig. Die Passphrase wird vom lokalen SSH Client abgefragt, der SSHD des Zielrechners kriegt weder die Passphrase noch den Private Key jemals zu sehen.
try hat geschrieben:Du kannst dich somit auf vielen servern mit einem Passwort einloggen. Ein weiterer Vorteil ist, das es länger dauert das Passwort eines SSH Keys zu knacken, als per Brutforce user Logins.
Auch nicht ganz korrekt. Per Brute Force die Passphrase eines Schlüssels zu knacken dürfte etwa genauso lange dauern, wie das Brute Force Knacken eines gleichlangen MD5-Passwort-Hashes. Dafür muß man natürlich den Private Key erst mal haben.
Wenn man also glaubt, daß jemand Zugriff auf den eigenen Private Key hatte, sollte man tunlichst ein neues Schlüsselpaar generieren und den Public Key auf allen betroffenen Rechnern austauschen.

Benutzeravatar
abi
Beiträge: 2219
Registriert: 20.12.2001 19:42:56
Wohnort: München
Kontaktdaten:

Beitrag von abi » 18.10.2003 00:39:10

bei Punkt 1 gebe ich dir recht, war mein Fehler, bei Punkt 2 könnte man allerdings streiten ;-)

Benutzeravatar
spiffi
Beiträge: 1128
Registriert: 09.08.2003 19:02:27

Beitrag von spiffi » 18.10.2003 01:14:04

Könnte man? Wieso?
Ne Brute Force Attacke würde bedeuten, alle möglichen Passwörter durchzuprobieren, bis man das richtige gefunden hat. Zu überprüfen, ob ein gegebenes Passwort richtig ist, dauert sowohl bei einem MD5 Hash, als auch bei einem SHH Private Key Sekundenbruchteile. Warum sollte also eine Brute Force Attacke auf einen MD5 Hash schneller gehen, als auf einen Private Key?

LittleBoy
Beiträge: 718
Registriert: 30.04.2002 14:32:26

Beitrag von LittleBoy » 19.10.2003 12:06:09

Bei einem Angriff auf MD5 greife ich aber nicht den MD5-String, sondern den Ursprungswert an. In diesem Fall wäre dass dann das eigentliche Passwort. Da die Passwörter in 99% der Fälle kürzer sind, als der MD5, ist das ganze wesentlich erfolgversprechender.

Bevor ich aber zum BruteForce ansetze, nehme ich erstmal ein ordentliches Dictionary mit vorberechneten MD5-Werten.

Andererseits brauche ich SSH Private-Keys auch nicht bruteforcen, denn die Dinger sind ja nach bestimmten Schemen zusammengesetzt. Es ist wesentlich "einfacher" (aber immernoch unmöglich) den Modulus zu faktorisieren.

Aber das grosse Problem ist eigentlich niemals der Algorithmus, sondern immer die Implementierung bzw. der Nutzer. Wenn das User-PW "gott" oder "ficken" ist, dann bringt der beste Algorithmus dahinter nichts....
Ebenso bringt ein 2048bit RSA-Algorithmus nichts, wenn man den entsprechenden SSH-Daemon exploiten kann.

In real-life Szenarien ist ein Angriff auf den MD5 aber auf jeden Fall erfolgversprechender als der Angriff auf das public key Verfahren.

Benutzeravatar
spiffi
Beiträge: 1128
Registriert: 09.08.2003 19:02:27

Beitrag von spiffi » 19.10.2003 12:38:06

Du hast mich auch nicht verstanden.
Meine Aussage war, daß ein Angriff auf die Passphrase eines erbeuteten Private Keys genauso "einfach" ist, wie der Angriff auf ein MD5 gehashtes Passwort.

Mit anderen Worten: Wenn man den Verdacht hat, daß der Private Key in falsche Hände gefallen ist, sollte man ihn tunlichst austauschen. Und je einfältiger die Passphrase, desto schneller sollte man das tun.

Ich hatte den Eindruck, daß es hier Leute gibt, die glauben die Passsphrase für nen Private Key wäre unknackbar und dementsprechend sorglos könne man mit passphrasegeschützten Private Keys umgehen.

Ein Angriff auf Public Key Authentifizierung ohne Kenntnis der Private Keys dürfte sicher nur über die Ausnutzung einer Implementierungsschwäche oder eine "Man in the middle attack" möglich sein.

Benutzeravatar
abi
Beiträge: 2219
Registriert: 20.12.2001 19:42:56
Wohnort: München
Kontaktdaten:

Beitrag von abi » 19.10.2003 13:07:19

spiffi hat geschrieben:Ich hatte den Eindruck, daß es hier Leute gibt, die glauben die Passsphrase für nen Private Key wäre unknackbar und dementsprechend sorglos könne man mit passphrasegeschützten Private Keys umgehen.

Ein Angriff auf Public Key Authentifizierung ohne Kenntnis der Private Keys dürfte sicher nur über die Ausnutzung einer Implementierungsschwäche oder eine "Man in the middle attack" möglich sein.
das habe ich in keinem meiner Posts auch nur annähernd behauptet. Klar sollte man seinen Private Key nicht irgendwo frei rumliegen lassen und am besten auf nicht beschreibbaren wechselmedien (evtl mit cryptoFS) aufbewahren. Gleiches Spiel natürlich auch mit PGP keys. Regelmäßiges ändern der Phassphrase ist natürlich ebenso Pflicht.

Benutzeravatar
spiffi
Beiträge: 1128
Registriert: 09.08.2003 19:02:27

Beitrag von spiffi » 19.10.2003 13:26:45

try hat geschrieben:das habe ich in keinem meiner Posts auch nur annähernd behauptet.
Ups! Dann wohl doch mein Mißverständnis. :oops:
try hat geschrieben:Klar sollte man seinen Private Key nicht irgendwo frei rumliegen lassen und am besten auf nicht beschreibbaren wechselmedien (evtl mit cryptoFS) aufbewahren.
Ich wüßte nicht, was gegen die Aufbewahrung auf Wechselmedien spricht. Irgendwie muß ich den Schlüssel ja transportabel halten. Man sollte das Wechselmedium in ner unsicheren Umgebung halt nicht unbeobachtet rumliegen lassen. Und wenn es doch mal in die falschen Hände gerät, gibt mir ne gute Passphrase genaug Zeit, das kompromitierte Schlüsselpaar auszutauschen.
try hat geschrieben:Regelmäßiges ändern der Phassphrase ist natürlich ebenso Pflicht.
Regelmäßiges ändern der Passphrase bringt nichts. Wenn schon, dann mußt Du das komplette Schlüsselpaar austauschen.

Benutzeravatar
fabske
Beiträge: 2023
Registriert: 14.06.2003 15:07:51

Beitrag von fabske » 19.10.2003 14:24:26

du meine güte ...
sorry leute, aber das is ja mehr als kompliziert.
gibts da ein howto zu?
Bevor Du einen Beitrag postest:
- Kennst Du unsere Verhaltensregeln?
- Hast Du die Suchfunktion benutzt? Deine Frage wurde vielleicht schon in einem anderen Beitrag beantwortet.
- Ist schon ein Artikel in unserem Wiki vorhanden, der Deine Frage beantwortet?

Benutzeravatar
Bert
Beiträge: 3751
Registriert: 16.07.2002 14:06:52
Wohnort: Dresden
Kontaktdaten:

Beitrag von Bert » 19.10.2003 14:33:45

Ist es doch gar nicht. Try hat es doch schon zusammengefaßt. Ansonsten schau mal unter http://www.openssh.org nach. Da finden sich eine FAQ.
Programmer: A biological machine designed to convert caffeine into code.
xmpp:bert@debianforum.de

Benutzeravatar
abi
Beiträge: 2219
Registriert: 20.12.2001 19:42:56
Wohnort: München
Kontaktdaten:

Beitrag von abi » 19.10.2003 18:40:54

mohameth hat geschrieben:du meine güte ...
sorry leute, aber das is ja mehr als kompliziert.
gibts da ein howto zu?
http://www.jfranken.de/homepages/johann ... h1.de.html

Benutzeravatar
spiffi
Beiträge: 1128
Registriert: 09.08.2003 19:02:27

Beitrag von spiffi » 19.10.2003 18:50:55

Wow, die Seite ist cool!
Sehr übersichtlich und gut erklärt.
Und ich hab gleich wieder was dazugelernt: Die Escape-Kommandos kannte ich noch gar nicht.
Danke sehr! :D

Antworten