Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Keylogger verwandelt…

Darum Public Key Authentication für SSH

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Darum Public Key Authentication für SSH

    Autor: Nasenbaer 22.02.13 - 10:04

    Zumindestens Angriffe auf Basis von Keyloggern u.Ä. laufen damit ins Leere, denn die Warscheilichkeit, dass dieser einem auch noch den Private-Key von der Platte zieht ist eher unwarscheinlich und müsste schon auf einen konkreten SSH-Client und damit das Auslesen dessen Config-Dateien zugeschnitten sein.

    Wenn ich das als Laien-Privat-Admin hinbekomme, dann sollten das auch Admins in Firmen gebacken bekommen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Darum Public Key Authentication für SSH

    Autor: Quantium40 22.02.13 - 11:10

    Nasenbaer schrieb:
    --------------------------------------------------------------------------------
    > Zumindestens Angriffe auf Basis von Keyloggern u.Ä. laufen damit ins Leere,
    > denn die Warscheilichkeit, dass dieser einem auch noch den Private-Key von
    > der Platte zieht ist eher unwarscheinlich und müsste schon auf einen
    > konkreten SSH-Client und damit das Auslesen dessen Config-Dateien
    > zugeschnitten sein.

    Du unterschätzt die Malware-Industrie. Wenn sie dir einen Keylogger unterschieben können, ist es auch kein Problem, die ein weiteres Modul unterzuschieben, dass nach halbwegs gängigen SSH-Clients sucht und alles was nach Private-Key aussieht zusätzlich zu den Tastaturlogs zum nächsten Command-and-Control-Server hochlädt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Darum Public Key Authentication für SSH

    Autor: maxule 22.02.13 - 13:01

    Davon ist auszugehen, insbesondere wenn zum Einloggen Windows-Rechner mit der weitverbreiteten PuTTY-Software verwendet wurden (am besten noch im Internet-Cafe ...)

    Für mich wäre eher interessant zu wissen, inwieweit auch Rechner betroffen sind, bei denen ausschließlich ein Linux/UNIX-Derivat zum Einsatz kommt. Ausschließlich deshalb, da sonst eine Rootkit/Keylogger-Kombination wieder von Rechner zu Rechner "hoppen" kann.

    Das ursprüngliche Einfallstor muss dann geschlossen werden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Darum Public Key Authentication für SSH

    Autor: Nasenbaer 22.02.13 - 13:57

    Jup das stimmt, das wäre natürlich machbar. Ein Keylogger mag natürlich auch mehr loggen als wirklich nur Tastenanschläge. Naja zum Glück bin ich auch kein Vollzeit-Admin der sich damit rumärgern muss. ^^

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Darum Public Key Authentication für SSH

    Autor: .............................x................... 24.02.13 - 10:46

    jein, zusaetzlich hosts.allow / .deny und openvpn für den "Entry" Server...

    --
    "seit nichtmal 1! stunde registriert und schon so nervig --.--"

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Informatiker / Datenbankadministrator (m/w) Oracle
    Autobahndirektion Nordbayern, Nürnberg, Ebern
  2. Senior SAP Solution Inhouse Consultant (m/w)
    Leica Camera AG, Wetzlar
  3. E-Commerce Manager - eCare & Portale (m/w)
    M-net Telekommunikations GmbH, München
  4. Senior C/C++ Developer (m/w)
    ipoque GmbH, Leipzig

Detailsuche



Top-Angebote
  1. 3D-Blu-rays reduziert
    (u. a. Jurassic Park 11,97€, Die Hobbit Trilogie 49,97€, Hotel Transsilvanien 9,97€)
  2. 5 Blu-rays für 30 EUR
    (u. a. Hotel Transsilvanien, Terminator 3+4, Wer ist Hanna?, Man of Steel, Last Action Hero, Over...
  3. BESTPREIS: Seagate Expansion Portable externe Festplatte 2TB 2,5" USB 3.0
    75,00€

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Autonomes Fahren: Auf dem Highway ist das Lenkrad los
Autonomes Fahren
Auf dem Highway ist das Lenkrad los
  1. Autonome Autos Daimler würde mit Google oder Apple kooperieren
  2. Testbetrieb Öffentliche Straßen für autonom fahrende Lkw freigegeben
  3. Ford Autonomes Auto mit Couch patentiert

Windows 10 im Upgrade-Test: Der Umstieg von Windows 7 auf 10 lohnt sich!
Windows 10 im Upgrade-Test
Der Umstieg von Windows 7 auf 10 lohnt sich!
  1. Microsoft Neuer Insider-Build von Windows 10
  2. Windows 10 Erfolgreicher als das angeblich erfolgreiche Windows 8
  3. Windows 10 Updates lassen sich unter Umständen 12 Monate aufschieben

Until Dawn im Test: Ich weiß, was du diesen Sommer spielen solltest
Until Dawn im Test
Ich weiß, was du diesen Sommer spielen solltest
  1. Everybody's Gone to the Rapture im Test Spaziergang am Rande der Apokalypse
  2. Submerged im Test Einschläferndes Abenteuer
  3. Tembo the Badass Elephant im Test Elefant im Elite-Einsatz

  1. Autosteuerung: Uber heuert die Jeep-Hacker an
    Autosteuerung
    Uber heuert die Jeep-Hacker an

    Wenige Wochen nach dem Hack eines Jeep Cherokee haben zwei Sicherheitsforscher einen neuen Job: Sie arbeiten ab sofort für den Fahrdienst Uber an autonomen Autos.

  2. Contributor Conference: Owncloud führt Programm für Bug-Bounties ein
    Contributor Conference
    Owncloud führt Programm für Bug-Bounties ein

    Hacker können nun auch mit der Sicherheitsprüfung von Owncloud Geld verdienen. Die Prämien können sich allerdings noch nicht mit denen von großen Unternehmen wie Google oder Microsoft messen.

  3. Flexible Electronics: Pentagon forscht mit Apple und Boeing an Wearables
    Flexible Electronics
    Pentagon forscht mit Apple und Boeing an Wearables

    Das US-Verteidigungsministerium bildet zusammen mit Partnern wie Apple, Boeing und Qualcomm eine millionenschwere Allianz, um die Herstellung von Flexible Electronics zu erforschen - die unter anderem bei neuen Wearables im militärischen und zivilen Bereich einsetzbar sind.


  1. 12:46

  2. 11:30

  3. 11:21

  4. 11:00

  5. 10:21

  6. 09:02

  7. 19:06

  8. 18:17