Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Keylogger verwandelt…

Darum Public Key Authentication für SSH

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Darum Public Key Authentication für SSH

    Autor: Nasenbaer 22.02.13 - 10:04

    Zumindestens Angriffe auf Basis von Keyloggern u.Ä. laufen damit ins Leere, denn die Warscheilichkeit, dass dieser einem auch noch den Private-Key von der Platte zieht ist eher unwarscheinlich und müsste schon auf einen konkreten SSH-Client und damit das Auslesen dessen Config-Dateien zugeschnitten sein.

    Wenn ich das als Laien-Privat-Admin hinbekomme, dann sollten das auch Admins in Firmen gebacken bekommen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Darum Public Key Authentication für SSH

    Autor: Quantium40 22.02.13 - 11:10

    Nasenbaer schrieb:
    --------------------------------------------------------------------------------
    > Zumindestens Angriffe auf Basis von Keyloggern u.Ä. laufen damit ins Leere,
    > denn die Warscheilichkeit, dass dieser einem auch noch den Private-Key von
    > der Platte zieht ist eher unwarscheinlich und müsste schon auf einen
    > konkreten SSH-Client und damit das Auslesen dessen Config-Dateien
    > zugeschnitten sein.

    Du unterschätzt die Malware-Industrie. Wenn sie dir einen Keylogger unterschieben können, ist es auch kein Problem, die ein weiteres Modul unterzuschieben, dass nach halbwegs gängigen SSH-Clients sucht und alles was nach Private-Key aussieht zusätzlich zu den Tastaturlogs zum nächsten Command-and-Control-Server hochlädt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Darum Public Key Authentication für SSH

    Autor: maxule 22.02.13 - 13:01

    Davon ist auszugehen, insbesondere wenn zum Einloggen Windows-Rechner mit der weitverbreiteten PuTTY-Software verwendet wurden (am besten noch im Internet-Cafe ...)

    Für mich wäre eher interessant zu wissen, inwieweit auch Rechner betroffen sind, bei denen ausschließlich ein Linux/UNIX-Derivat zum Einsatz kommt. Ausschließlich deshalb, da sonst eine Rootkit/Keylogger-Kombination wieder von Rechner zu Rechner "hoppen" kann.

    Das ursprüngliche Einfallstor muss dann geschlossen werden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Darum Public Key Authentication für SSH

    Autor: Nasenbaer 22.02.13 - 13:57

    Jup das stimmt, das wäre natürlich machbar. Ein Keylogger mag natürlich auch mehr loggen als wirklich nur Tastenanschläge. Naja zum Glück bin ich auch kein Vollzeit-Admin der sich damit rumärgern muss. ^^

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Darum Public Key Authentication für SSH

    Autor: .............................x................... 24.02.13 - 10:46

    jein, zusaetzlich hosts.allow / .deny und openvpn für den "Entry" Server...

    --
    "seit nichtmal 1! stunde registriert und schon so nervig --.--"

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. ERP Anwendungsberater / -Entwickler (m/w)
    Dörken Service GmbH, Herdecke
  2. Software Developer (m/w)
    Global Legal Entity Identifier Foundation, Frankfurt
  3. IT-Systemadministrator (m/w)
    Isar Kliniken GmbH, München
  4. Systemtechniker (m/w)
    ADG Apotheken-Dienstleistungsgesellschaft mbH, Hamburg, Oldenburg

Detailsuche



Anzeige
Hardware-Angebote
  1. TIPP: Alternate Schnäppchen Outlet
    (täglich neue Deals)
  2. Angebote der Woche
  3. TIPP: Amazon-Sale
    (reduzierte Überstände, Restposten & Co.)

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. Doom im Technik-Test Im Nightmare-Mode erzittert die Grafikkarte
  2. id Software Doom wird Vulkan unterstützen
  3. Id Software PC-Spieler müssen 45 GByte von Steam laden

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Fehler in Blogsystem 200.000 Zugangsdaten von SZ-Magazin kopiert
  2. Überwachung Aufregung um Intermediate-Zertifikat für Bluecoat
  3. IT-Sicherheit SWIFT-Hack vermutlich größer als bislang angenommen

  1. Forschung: Forcephone macht jedes Smartphone Force-Touch-tauglich
    Forschung
    Forcephone macht jedes Smartphone Force-Touch-tauglich

    Mikrofon und Lautsprecher sollen künftig einen druckempfindlichen Bildschirm simulieren können. Diesen Ansatz verfolgen Forscher. So könnte jedes handelsübliche Smartphone mit einer Force-Touch-ähnlichen Bedienung versehen werden.

  2. Unity: Jobplattform für Entwickler und neues Preismodell
    Unity
    Jobplattform für Entwickler und neues Preismodell

    Unabhängige Entwickler können direkt über eine neue Jobplattform von Unity nach Aufträgen suchen - und Studios kurzfristige Kapazitätsengpässe überbrücken. Außerdem hat Unternehmenschef John Riccitiello ein neues Preismodell für die Engine vorgestellt.

  3. Internetzugang: Deutsche Telekom entschuldigt sich vergeblich bei Bushido
    Internetzugang
    Deutsche Telekom entschuldigt sich vergeblich bei Bushido

    Der Rapper Bushido hat Probleme. Seine Versuche, seit Monaten einen Internetanschluss von der Telekom in seiner "riesen Villa-Gegend" zu bekommen, sind gescheitert. Auf die Lösungsangebote kann der Künstler nicht mehr angebracht reagieren und blamiert sich.


  1. 13:50

  2. 13:10

  3. 12:29

  4. 12:04

  5. 11:49

  6. 11:41

  7. 11:03

  8. 10:40