Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Keylogger verwandelt…

Darum Public Key Authentication für SSH

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Darum Public Key Authentication für SSH

    Autor: Nasenbaer 22.02.13 - 10:04

    Zumindestens Angriffe auf Basis von Keyloggern u.Ä. laufen damit ins Leere, denn die Warscheilichkeit, dass dieser einem auch noch den Private-Key von der Platte zieht ist eher unwarscheinlich und müsste schon auf einen konkreten SSH-Client und damit das Auslesen dessen Config-Dateien zugeschnitten sein.

    Wenn ich das als Laien-Privat-Admin hinbekomme, dann sollten das auch Admins in Firmen gebacken bekommen.

  2. Re: Darum Public Key Authentication für SSH

    Autor: Quantium40 22.02.13 - 11:10

    Nasenbaer schrieb:
    --------------------------------------------------------------------------------
    > Zumindestens Angriffe auf Basis von Keyloggern u.Ä. laufen damit ins Leere,
    > denn die Warscheilichkeit, dass dieser einem auch noch den Private-Key von
    > der Platte zieht ist eher unwarscheinlich und müsste schon auf einen
    > konkreten SSH-Client und damit das Auslesen dessen Config-Dateien
    > zugeschnitten sein.

    Du unterschätzt die Malware-Industrie. Wenn sie dir einen Keylogger unterschieben können, ist es auch kein Problem, die ein weiteres Modul unterzuschieben, dass nach halbwegs gängigen SSH-Clients sucht und alles was nach Private-Key aussieht zusätzlich zu den Tastaturlogs zum nächsten Command-and-Control-Server hochlädt.

  3. Re: Darum Public Key Authentication für SSH

    Autor: maxule 22.02.13 - 13:01

    Davon ist auszugehen, insbesondere wenn zum Einloggen Windows-Rechner mit der weitverbreiteten PuTTY-Software verwendet wurden (am besten noch im Internet-Cafe ...)

    Für mich wäre eher interessant zu wissen, inwieweit auch Rechner betroffen sind, bei denen ausschließlich ein Linux/UNIX-Derivat zum Einsatz kommt. Ausschließlich deshalb, da sonst eine Rootkit/Keylogger-Kombination wieder von Rechner zu Rechner "hoppen" kann.

    Das ursprüngliche Einfallstor muss dann geschlossen werden.

  4. Re: Darum Public Key Authentication für SSH

    Autor: Nasenbaer 22.02.13 - 13:57

    Jup das stimmt, das wäre natürlich machbar. Ein Keylogger mag natürlich auch mehr loggen als wirklich nur Tastenanschläge. Naja zum Glück bin ich auch kein Vollzeit-Admin der sich damit rumärgern muss. ^^

  5. Re: Darum Public Key Authentication für SSH

    Autor: .............................x................... 24.02.13 - 10:46

    jein, zusaetzlich hosts.allow / .deny und openvpn für den "Entry" Server...

    --
    "seit nichtmal 1! stunde registriert und schon so nervig --.--"

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. operational services GmbH & Co. KG, Nürnberg
  2. Präsidium Technik, Logistik, Service der Polizei, Stuttgart
  3. MedAdvisors GmbH über Academic Work Germany GmbH, Hamburg
  4. T-Systems International GmbH, Bonn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 44,90€ statt 79,90€
  2. 222,00€
  3. (u. a. Doctor Strange, Legend of Tarzan, Shaun das Schaf, Sausage Party)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  2. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2
  3. UP2718Q Dell verkauft HDR10-Monitor ab Mai 2017

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

  1. Netzneutralität: Verbraucherschützer wollen Verbot von Stream On der Telekom
    Netzneutralität
    Verbraucherschützer wollen Verbot von Stream On der Telekom

    Die Verbraucherzentrale will ein Verbot für das Zero-Rating-Angebot der Telekom. Besser sei es, Tarife anzubieten, die ein ausreichendes Datenvolumen zu einem angemessenen Preis zur Verfügung stellen.

  2. Wahlprogramm: SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz
    Wahlprogramm
    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

    Im Netz soll immer mehr zwischen "guten" und "schlechten" Inhalten unterschieden werden. Die SPD könnte in ihrem Programm zur Bundestagswahl fordern, dass Angebote bestimmter Medien von Suchmaschinen und sozialen Netzwerken bevorzugt angezeigt werden.

  3. Funkfrequenzen: Bundesnetzagentur und Alibaba wollen Produkte sperren
    Funkfrequenzen
    Bundesnetzagentur und Alibaba wollen Produkte sperren

    Alibaba und die deutschen Behörden wollen den Verkauf von Elektronik nach Deutschland, die unzulässige Funkfrequenzen nutzt, verhindern. Ob das praktisch funktioniert, wird sich zeigen.


  1. 13:17

  2. 13:05

  3. 12:30

  4. 12:01

  5. 12:00

  6. 11:58

  7. 11:50

  8. 11:30