1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Keylogger verwandelt…

Darum Public Key Authentication für SSH

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Darum Public Key Authentication für SSH

    Autor: Nasenbaer 22.02.13 - 10:04

    Zumindestens Angriffe auf Basis von Keyloggern u.Ä. laufen damit ins Leere, denn die Warscheilichkeit, dass dieser einem auch noch den Private-Key von der Platte zieht ist eher unwarscheinlich und müsste schon auf einen konkreten SSH-Client und damit das Auslesen dessen Config-Dateien zugeschnitten sein.

    Wenn ich das als Laien-Privat-Admin hinbekomme, dann sollten das auch Admins in Firmen gebacken bekommen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Darum Public Key Authentication für SSH

    Autor: Quantium40 22.02.13 - 11:10

    Nasenbaer schrieb:
    --------------------------------------------------------------------------------
    > Zumindestens Angriffe auf Basis von Keyloggern u.Ä. laufen damit ins Leere,
    > denn die Warscheilichkeit, dass dieser einem auch noch den Private-Key von
    > der Platte zieht ist eher unwarscheinlich und müsste schon auf einen
    > konkreten SSH-Client und damit das Auslesen dessen Config-Dateien
    > zugeschnitten sein.

    Du unterschätzt die Malware-Industrie. Wenn sie dir einen Keylogger unterschieben können, ist es auch kein Problem, die ein weiteres Modul unterzuschieben, dass nach halbwegs gängigen SSH-Clients sucht und alles was nach Private-Key aussieht zusätzlich zu den Tastaturlogs zum nächsten Command-and-Control-Server hochlädt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Darum Public Key Authentication für SSH

    Autor: maxule 22.02.13 - 13:01

    Davon ist auszugehen, insbesondere wenn zum Einloggen Windows-Rechner mit der weitverbreiteten PuTTY-Software verwendet wurden (am besten noch im Internet-Cafe ...)

    Für mich wäre eher interessant zu wissen, inwieweit auch Rechner betroffen sind, bei denen ausschließlich ein Linux/UNIX-Derivat zum Einsatz kommt. Ausschließlich deshalb, da sonst eine Rootkit/Keylogger-Kombination wieder von Rechner zu Rechner "hoppen" kann.

    Das ursprüngliche Einfallstor muss dann geschlossen werden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Darum Public Key Authentication für SSH

    Autor: Nasenbaer 22.02.13 - 13:57

    Jup das stimmt, das wäre natürlich machbar. Ein Keylogger mag natürlich auch mehr loggen als wirklich nur Tastenanschläge. Naja zum Glück bin ich auch kein Vollzeit-Admin der sich damit rumärgern muss. ^^

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Darum Public Key Authentication für SSH

    Autor: .............................x................... 24.02.13 - 10:46

    jein, zusaetzlich hosts.allow / .deny und openvpn für den "Entry" Server...

    --
    "seit nichtmal 1! stunde registriert und schon so nervig --.--"

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. Bastelrechner Das Raspberry Pi 2 hat viermal mehr Wumms
  2. Dual-Monitor-Betrieb VGA-Anschluss für Plus-Modelle des Raspberry Pi
  3. Bitscope Micro im Test Oszilloskop und Logic Analyzer für den Bastelrechner

Jolla Tablet im Hands on: Sailfish OS funktioniert auch auf dem Tablet
Jolla Tablet im Hands on
Sailfish OS funktioniert auch auf dem Tablet
  1. Sailfish-OS-Tablet Jolla geht in die nächste Runde

Gamedesign: Fiese Typen in Spielen
Gamedesign
Fiese Typen in Spielen
  1. Indiegames "Auf Steam gibt es ein fast schon irrwitziges Überangebot"
  2. Spieldesign Spiele sollen sich nicht wie Filme anfühlen
  3. Games PS4 und Xbox One bei Spielentwicklern beliebter

  1. Pebble Time Steel: Die bessere Apple Watch?
    Pebble Time Steel
    Die bessere Apple Watch?

    MWC 2015 Pebble hat den Zeitpunkt gut gewählt: Kurz vor dem Marktstart der Apple Watch hat das Unternehmen eine metallene Pebble mit Farbdisplay vorgestellt, die in vielen Punkten wie Akkulaufzeit, Preis und Erweiterbarkeit mehr bietet als Apples Smartwatch.

  2. Honor 6 Plus: Android-Smartphone mit Top-Ausstattung und Dual-Kamera
    Honor 6 Plus
    Android-Smartphone mit Top-Ausstattung und Dual-Kamera

    MWC 2015 Das Honor 6 Plus ist mehr als eine technisch aufgewertete Version des Honor 6: Mit seinen zwei Kameras auf der Rückseite soll es im Dunkeln bessere Bilder aufnehmen. Wie viel Honor für das Gerät haben will, steht noch nicht fest.

  3. MWC-Tagesrückblick im Video: Chromatische Aberrationen und Dank an die Kollegen von Heise
    MWC-Tagesrückblick im Video
    Chromatische Aberrationen und Dank an die Kollegen von Heise

    MWC 2015 Der zweite offizielle Messetag ist zu Ende, unsere Highlights zeigen wir im dritten Video-Tagesrückblick aus Barcelona. Die Messe war gut - auch zu uns.


  1. 22:12

  2. 21:41

  3. 20:41

  4. 18:59

  5. 18:37

  6. 18:24

  7. 18:05

  8. 17:55