1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Keylogger verwandelt…

Darum Public Key Authentication für SSH

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Darum Public Key Authentication für SSH

    Autor Nasenbaer 22.02.13 - 10:04

    Zumindestens Angriffe auf Basis von Keyloggern u.Ä. laufen damit ins Leere, denn die Warscheilichkeit, dass dieser einem auch noch den Private-Key von der Platte zieht ist eher unwarscheinlich und müsste schon auf einen konkreten SSH-Client und damit das Auslesen dessen Config-Dateien zugeschnitten sein.

    Wenn ich das als Laien-Privat-Admin hinbekomme, dann sollten das auch Admins in Firmen gebacken bekommen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Darum Public Key Authentication für SSH

    Autor Quantium40 22.02.13 - 11:10

    Nasenbaer schrieb:
    --------------------------------------------------------------------------------
    > Zumindestens Angriffe auf Basis von Keyloggern u.Ä. laufen damit ins Leere,
    > denn die Warscheilichkeit, dass dieser einem auch noch den Private-Key von
    > der Platte zieht ist eher unwarscheinlich und müsste schon auf einen
    > konkreten SSH-Client und damit das Auslesen dessen Config-Dateien
    > zugeschnitten sein.

    Du unterschätzt die Malware-Industrie. Wenn sie dir einen Keylogger unterschieben können, ist es auch kein Problem, die ein weiteres Modul unterzuschieben, dass nach halbwegs gängigen SSH-Clients sucht und alles was nach Private-Key aussieht zusätzlich zu den Tastaturlogs zum nächsten Command-and-Control-Server hochlädt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Darum Public Key Authentication für SSH

    Autor maxule 22.02.13 - 13:01

    Davon ist auszugehen, insbesondere wenn zum Einloggen Windows-Rechner mit der weitverbreiteten PuTTY-Software verwendet wurden (am besten noch im Internet-Cafe ...)

    Für mich wäre eher interessant zu wissen, inwieweit auch Rechner betroffen sind, bei denen ausschließlich ein Linux/UNIX-Derivat zum Einsatz kommt. Ausschließlich deshalb, da sonst eine Rootkit/Keylogger-Kombination wieder von Rechner zu Rechner "hoppen" kann.

    Das ursprüngliche Einfallstor muss dann geschlossen werden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Darum Public Key Authentication für SSH

    Autor Nasenbaer 22.02.13 - 13:57

    Jup das stimmt, das wäre natürlich machbar. Ein Keylogger mag natürlich auch mehr loggen als wirklich nur Tastenanschläge. Naja zum Glück bin ich auch kein Vollzeit-Admin der sich damit rumärgern muss. ^^

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Darum Public Key Authentication für SSH

    Autor .............................x................... 24.02.13 - 10:46

    jein, zusaetzlich hosts.allow / .deny und openvpn für den "Entry" Server...

    --
    "seit nichtmal 1! stunde registriert und schon so nervig --.--"

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Sofia: Der fliegende Blick durch den Staub
Sofia
Der fliegende Blick durch den Staub
  1. Bioelektronik Pilze sind die besten Zellschnittstellen
  2. Teilchenbeschleuniger China will Higgs-Fabrik bauen
  3. Wissenschaft Hören wie die Fliegen

Breitbandausbau: Netzbetreiber und Regierung schachern um Netzneutralität
Breitbandausbau
Netzbetreiber und Regierung schachern um Netzneutralität
  1. Mobiles Internet Roaming-Gebühren benachteiligen Grenzregionen
  2. Digitale Agenda Bitkom fordert komplette Nutzung des 700-Megahertz-Bandes
  3. Digitale Agenda Ein Papier, das alle enttäuscht

  1. Air Food One: Post liefert online bestelltes Lufthansa-Essen nach Hause
    Air Food One
    Post liefert online bestelltes Lufthansa-Essen nach Hause

    Wer das Essen aus dem Flugzeug vermisst, kann es sich jetzt von der Deutschen Post nach Hause liefern lassen. Allyouneed nimmt Bestellungen an, die von Lufthansa-Service gekocht und von DHL-Kurier geliefert werden.

  2. Threshold: Microsoft China scherzt über Startmenü in Windows 9
    Threshold
    Microsoft China scherzt über Startmenü in Windows 9

    Ganz kurz war es bei Weibo zu sehen - das vermeintliche Logo von Windows 9, das aber nicht von Microsoft stammt. Veröffentlicht hat es Microsoft China, verbunden mit der Frage, ob die Nutzer wieder ein Startmenü in der linken unteren Ecke des Bildschirms haben möchten.

  3. Lieferdrohnen: Nasa entwickelt Leitsystem für Flugroboter
    Lieferdrohnen
    Nasa entwickelt Leitsystem für Flugroboter

    Ein Flugsicherungssystem für Drohnen entwickelt die US-Raumfahrtbehörde Nasa. Es soll - wie die Fluggeräte, die es überwacht - unbemannt sein.


  1. 20:11

  2. 18:30

  3. 18:28

  4. 17:37

  5. 17:20

  6. 16:57

  7. 16:50

  8. 16:32