1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Keylogger verwandelt…

Darum Public Key Authentication für SSH

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Darum Public Key Authentication für SSH

    Autor: Nasenbaer 22.02.13 - 10:04

    Zumindestens Angriffe auf Basis von Keyloggern u.Ä. laufen damit ins Leere, denn die Warscheilichkeit, dass dieser einem auch noch den Private-Key von der Platte zieht ist eher unwarscheinlich und müsste schon auf einen konkreten SSH-Client und damit das Auslesen dessen Config-Dateien zugeschnitten sein.

    Wenn ich das als Laien-Privat-Admin hinbekomme, dann sollten das auch Admins in Firmen gebacken bekommen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Darum Public Key Authentication für SSH

    Autor: Quantium40 22.02.13 - 11:10

    Nasenbaer schrieb:
    --------------------------------------------------------------------------------
    > Zumindestens Angriffe auf Basis von Keyloggern u.Ä. laufen damit ins Leere,
    > denn die Warscheilichkeit, dass dieser einem auch noch den Private-Key von
    > der Platte zieht ist eher unwarscheinlich und müsste schon auf einen
    > konkreten SSH-Client und damit das Auslesen dessen Config-Dateien
    > zugeschnitten sein.

    Du unterschätzt die Malware-Industrie. Wenn sie dir einen Keylogger unterschieben können, ist es auch kein Problem, die ein weiteres Modul unterzuschieben, dass nach halbwegs gängigen SSH-Clients sucht und alles was nach Private-Key aussieht zusätzlich zu den Tastaturlogs zum nächsten Command-and-Control-Server hochlädt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Darum Public Key Authentication für SSH

    Autor: maxule 22.02.13 - 13:01

    Davon ist auszugehen, insbesondere wenn zum Einloggen Windows-Rechner mit der weitverbreiteten PuTTY-Software verwendet wurden (am besten noch im Internet-Cafe ...)

    Für mich wäre eher interessant zu wissen, inwieweit auch Rechner betroffen sind, bei denen ausschließlich ein Linux/UNIX-Derivat zum Einsatz kommt. Ausschließlich deshalb, da sonst eine Rootkit/Keylogger-Kombination wieder von Rechner zu Rechner "hoppen" kann.

    Das ursprüngliche Einfallstor muss dann geschlossen werden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Darum Public Key Authentication für SSH

    Autor: Nasenbaer 22.02.13 - 13:57

    Jup das stimmt, das wäre natürlich machbar. Ein Keylogger mag natürlich auch mehr loggen als wirklich nur Tastenanschläge. Naja zum Glück bin ich auch kein Vollzeit-Admin der sich damit rumärgern muss. ^^

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Darum Public Key Authentication für SSH

    Autor: .............................x................... 24.02.13 - 10:46

    jein, zusaetzlich hosts.allow / .deny und openvpn für den "Entry" Server...

    --
    "seit nichtmal 1! stunde registriert und schon so nervig --.--"

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Retro-Netzwerk: Der Tilde.Club erstellt Webseiten wie in den Neunzigern
Retro-Netzwerk
Der Tilde.Club erstellt Webseiten wie in den Neunzigern

Kazam Tornado 348 ausprobiert: Das dünnste Smartphone der Welt hat ein versichertes Display
Kazam Tornado 348 ausprobiert
Das dünnste Smartphone der Welt hat ein versichertes Display

Data Management: Wie Hauptspeicherdatenbanken arbeiten
Data Management
Wie Hauptspeicherdatenbanken arbeiten

  1. Android 4.4.2: Kitkat-Update für Motorola Razr HD wird verteilt
    Android 4.4.2
    Kitkat-Update für Motorola Razr HD wird verteilt

    Nach langem Warten erhalten Nutzer von Motorolas Razr HD jetzt Android 4.4.2 für ihr Smartphone. Weiter warten müssen hingegen Besitzer von Mororolas Intel-basiertem Smartphone Razr i.

  2. Galaxy Note 4: 4,5 Millionen verkaufte Geräte in einem Monat
    Galaxy Note 4
    4,5 Millionen verkaufte Geräte in einem Monat

    Samsung soll von seinem neuen Galaxy Note 4 innerhalb eines Monats 4,5 Millionen Geräte verkauft haben. Das sind 500.000 Smartphones weniger als noch beim Galaxy Note 3, allerdings ist das neue Modell bisher auch nur in Südkorea und China erhältlich gewesen.

  3. Archos 50 Diamond: LTE-Smartphone mit Full-HD-Display für 200 Euro
    Archos 50 Diamond
    LTE-Smartphone mit Full-HD-Display für 200 Euro

    Archos hat mit dem 50 Diamond ein sehr günstiges neues Android-Smartphone vorgestellt, das technisch interessanter als die meisten Geräte des Unternehmens ist: Das 50 Diamond hat ein Full-HD-Display, einen 64-Bit-Prozessor von Qualcomm und LTE-Unterstützung.


  1. 15:19

  2. 13:47

  3. 13:08

  4. 12:11

  5. 01:52

  6. 17:43

  7. 17:36

  8. 17:03