1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ed25519: Mehrfach genutzte SSH-Keys…

Routingkonfiguration verhindert Angriffe?

Helft uns, die neuen Foren besser zu machen! Unsere kleine Umfrage dauert nur wenige Sekunden!
  1. Thema

Neues Thema Ansicht wechseln


  1. Routingkonfiguration verhindert Angriffe?

    Autor: Robian 31.12.15 - 17:50

    > Hetzner schreibt, dass derartige Angriffe im eigenen Netz durch die Routingkonfiguration verhindert werden

    Wo schreiben sie das denn, würde mich interessieren, wie man sowas via Routingconfig verhindern will?

    GNU/Linux

  2. Re: Routingkonfiguration verhindert Angriffe?

    Autor: Anonymer Nutzer 31.12.15 - 18:32

    Zitat aus der Email die an alle Kunden ging:

    Aufgrund unseres Netzwerksetups ist ein Man-in-the-Middle-Angriff
    innerhalb unseres Netzwerks eher unwahrscheinlich, da jeder Server nur
    direkt mit dem jeweiligen Router kommunizieren kann.

  3. Re: Routingkonfiguration verhindert Angriffe?

    Autor: rostwolke 01.01.16 - 05:06

    Besagter Angriff funktioniert nur, wenn mehr als zwei Teilnehmer in einem Netz sind [1]. Üblicherweise funktioniert die Kommunikation zwischen Server (auch mehrere) und Router nicht direkt mittels Bridging, sondern durch Routing - heißt, die Ports sind voneinander getrennt. Da normalerweise ein Server/Interface genau einem Port des Routers zugewiesen ist, findet nur eine Kommunikation zwischen zwei Geräten statt (siehe IP [2]).

    Ein solcher Angriff dürfte also sehr unrealistisch sein. Ich sehe eher ein Problem, falls Client X mit besagtem Schlüssel vertraut und sich dieser ohne Passwortabfrage anmelden kann (siehe [3]). Ich bin mir allerdings nicht sicher, ob Hetzner diese Keys meint.

    [1] http://2.34.12.191/pdfews/getfile/%B9%C7%A1%B3%98%8A%AD%B9%BB%B8%A2%8E%94%89%98/Copia%20di%20maninthemiddle.pdf
    [2] https://tools.ietf.org/html/rfc791
    [3] http://www.schlittermann.de/doc/ssh.html



    4 mal bearbeitet, zuletzt am 01.01.16 05:20 durch rostwolke.

  4. Re: Routingkonfiguration verhindert Angriffe?

    Autor: Vanger 01.01.16 - 06:11

    > falls Client X mit besagtem Schlüssel vertraut und sich dieser
    > ohne Passwortabfrage anmelden kann (siehe [3]). Ich bin mir allerdings
    > nicht sicher, ob Hetzner diese Keys meint.
    Der Schlüssel des SSH-Servers dient nicht der Authentifizierung, sondern der Identifizierung (sprich: spreche ich als Client wirklich mit dem gewünschten Server?). Dabei handelt es sich lediglich um eine zweite Sicherungsebene, ohne einen zweiten Angriff der es einem Angreifer erlaubt den Datenverkehr des Clients umzuleiten, spricht der Client sowieso mit dem gewünschten Server. Hetzners Netzinfrastruktur ist so gestaltet, dass MitM-Attacken (Man in the middle) hosterseitig nicht möglich sind, entsprechend ist der Verlust des Serverschlüssels alleine nicht sehr kritisch. Dennoch: Schlüssel erneuern!

  5. Re: Routingkonfiguration verhindert Angriffe?

    Autor: rostwolke 01.01.16 - 13:08

    Richtig. Aber wie in [3] beschrieben, ist allein durch eine korrekte Identifizierung eine Anmeldung ohne Authentifizierung möglich. Sowas wird z. B. häufig bei automatisierten Backups eingesetzt.

  6. Re: Routingkonfiguration verhindert Angriffe?

    Autor: Vanger 01.01.16 - 13:13

    Möglich ist das schon, der SSH-Client beschwert sich lediglich, dass der Fingerprint nicht mit dem beim ersten Verbindungsaufbau übermittelten Fingerprint übereinstimmt ("Trust on first use"). Das passiert bspw. auch regelmäßig wenn eine Domain auf einen neuen Server umgezogen wird.

  7. Re: Routingkonfiguration verhindert Angriffe?

    Autor: MESH 04.01.16 - 04:05

    Robian schrieb:
    --------------------------------------------------------------------------------
    > Wo schreiben sie das denn, würde mich interessieren, wie man sowas via
    > Routingconfig verhindern will?


    Wieder einer der Panik verbreiten will mit seinem Halbwissen

  8. Re: Routingkonfiguration verhindert Angriffe?

    Autor: Robian 04.01.16 - 12:48

    MESH schrieb:
    --------------------------------------------------------------------------------
    > Robian schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Wo schreiben sie das denn, würde mich interessieren, wie man sowas via
    > > Routingconfig verhindern will?
    >
    > Wieder einer der Panik verbreiten will mit seinem Halbwissen

    Genau, deswegen habe ich ja auch nachgefragt. Experte!

    GNU/Linux

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Deutsche Bundesbank, Frankfurt am Main
  2. KfW Bankengruppe, Frankfurt am Main
  3. Psychiatrisches Zentrum Nordbaden, Wiesloch
  4. Bundeskriminalamt, Wiesbaden

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 19,49€
  2. (u. a. Standard Edition PC für 44,99€, Xbox One / Series S/X für 62,99€, Deluxe Edition PC...
  3. 25,99€
  4. 6,50€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme