1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ed25519: Mehrfach genutzte SSH-Keys…

Routingkonfiguration verhindert Angriffe?

  1. Thema

Neues Thema Ansicht wechseln


  1. Routingkonfiguration verhindert Angriffe?

    Autor: Robian 31.12.15 - 17:50

    > Hetzner schreibt, dass derartige Angriffe im eigenen Netz durch die Routingkonfiguration verhindert werden

    Wo schreiben sie das denn, würde mich interessieren, wie man sowas via Routingconfig verhindern will?

    GNU/Linux

  2. Re: Routingkonfiguration verhindert Angriffe?

    Autor: Anonymer Nutzer 31.12.15 - 18:32

    Zitat aus der Email die an alle Kunden ging:

    Aufgrund unseres Netzwerksetups ist ein Man-in-the-Middle-Angriff
    innerhalb unseres Netzwerks eher unwahrscheinlich, da jeder Server nur
    direkt mit dem jeweiligen Router kommunizieren kann.

  3. Re: Routingkonfiguration verhindert Angriffe?

    Autor: rostwolke 01.01.16 - 05:06

    Besagter Angriff funktioniert nur, wenn mehr als zwei Teilnehmer in einem Netz sind [1]. Üblicherweise funktioniert die Kommunikation zwischen Server (auch mehrere) und Router nicht direkt mittels Bridging, sondern durch Routing - heißt, die Ports sind voneinander getrennt. Da normalerweise ein Server/Interface genau einem Port des Routers zugewiesen ist, findet nur eine Kommunikation zwischen zwei Geräten statt (siehe IP [2]).

    Ein solcher Angriff dürfte also sehr unrealistisch sein. Ich sehe eher ein Problem, falls Client X mit besagtem Schlüssel vertraut und sich dieser ohne Passwortabfrage anmelden kann (siehe [3]). Ich bin mir allerdings nicht sicher, ob Hetzner diese Keys meint.

    [1] http://2.34.12.191/pdfews/getfile/%B9%C7%A1%B3%98%8A%AD%B9%BB%B8%A2%8E%94%89%98/Copia%20di%20maninthemiddle.pdf
    [2] https://tools.ietf.org/html/rfc791
    [3] http://www.schlittermann.de/doc/ssh.html



    4 mal bearbeitet, zuletzt am 01.01.16 05:20 durch rostwolke.

  4. Re: Routingkonfiguration verhindert Angriffe?

    Autor: Vanger 01.01.16 - 06:11

    > falls Client X mit besagtem Schlüssel vertraut und sich dieser
    > ohne Passwortabfrage anmelden kann (siehe [3]). Ich bin mir allerdings
    > nicht sicher, ob Hetzner diese Keys meint.
    Der Schlüssel des SSH-Servers dient nicht der Authentifizierung, sondern der Identifizierung (sprich: spreche ich als Client wirklich mit dem gewünschten Server?). Dabei handelt es sich lediglich um eine zweite Sicherungsebene, ohne einen zweiten Angriff der es einem Angreifer erlaubt den Datenverkehr des Clients umzuleiten, spricht der Client sowieso mit dem gewünschten Server. Hetzners Netzinfrastruktur ist so gestaltet, dass MitM-Attacken (Man in the middle) hosterseitig nicht möglich sind, entsprechend ist der Verlust des Serverschlüssels alleine nicht sehr kritisch. Dennoch: Schlüssel erneuern!

  5. Re: Routingkonfiguration verhindert Angriffe?

    Autor: rostwolke 01.01.16 - 13:08

    Richtig. Aber wie in [3] beschrieben, ist allein durch eine korrekte Identifizierung eine Anmeldung ohne Authentifizierung möglich. Sowas wird z. B. häufig bei automatisierten Backups eingesetzt.

  6. Re: Routingkonfiguration verhindert Angriffe?

    Autor: Vanger 01.01.16 - 13:13

    Möglich ist das schon, der SSH-Client beschwert sich lediglich, dass der Fingerprint nicht mit dem beim ersten Verbindungsaufbau übermittelten Fingerprint übereinstimmt ("Trust on first use"). Das passiert bspw. auch regelmäßig wenn eine Domain auf einen neuen Server umgezogen wird.

  7. Re: Routingkonfiguration verhindert Angriffe?

    Autor: MESH 04.01.16 - 04:05

    Robian schrieb:
    --------------------------------------------------------------------------------
    > Wo schreiben sie das denn, würde mich interessieren, wie man sowas via
    > Routingconfig verhindern will?


    Wieder einer der Panik verbreiten will mit seinem Halbwissen

  8. Re: Routingkonfiguration verhindert Angriffe?

    Autor: Robian 04.01.16 - 12:48

    MESH schrieb:
    --------------------------------------------------------------------------------
    > Robian schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Wo schreiben sie das denn, würde mich interessieren, wie man sowas via
    > > Routingconfig verhindern will?
    >
    > Wieder einer der Panik verbreiten will mit seinem Halbwissen

    Genau, deswegen habe ich ja auch nachgefragt. Experte!

    GNU/Linux

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Fachinformatiker/in für Systemintegration, IT-Systemelektroniker/in, Diplom-Informatiker/in oder eine vergleichbare Qualifikation (w/m/d)
    Xnet Solutions KG, Herrenberg
  2. Trainee Data Science / Analytics (m/w/d)
    BARMER, Wuppertal
  3. (Senior) Technical Consultant (m/w/d) Network Solutions
    Controlware GmbH, Dietzenbach bei Frankfurt am Main
  4. Softwaretester (m/w/d) IDSpecto.ADMIN
    VIVAVIS AG, Koblenz

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (u. a. Fallout 76 für 12,50€, Wolfenstein II: The New Colossus für 11€, Dishonored: Death of...
  2. (u. a. Tom Clancy's Rainbow Six Siege - Deluxe Edition für 26,99€, Super Dragon Ball Heroes...
  3. Über 3400 Angebote mit bis zu 90 Prozent Rabatt
  4. 23,49€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Geforce RTX 3080 Ti: Nvidia gießt kannenweise Öl ins Feuer
Geforce RTX 3080 Ti
Nvidia gießt kannenweise Öl ins Feuer

Wenn sich Menschen um ein Exemplar der Geforce RTX 3080 Ti drängeln und schubsen, dann läuft etwas falsch. Nvidia, AMD und Co. müssen handeln.
Ein IMHO von Oliver Nickel

  1. Nvidia Geforce RTX 3070 Mobile Statt teurer Grafikkarte einen Laptop kaufen?
  2. Geforce RTX 3070 Ti im Test Die grüne Mitte wurde verfehlt
  3. Geforce RTX 3080 Ti im Test Nvidias Ti-tan mit halbem Speicher

TECH TALKS: Kann Europa Chips?
TECH TALKS
Kann Europa Chips?

In eigener Sache Die Autobauer leiden unter Chip-Mangel, die EU will mehr Chips in Europa produzieren. Doch ist das realistisch? Über dieses und weitere spannende Themen diskutiert die IT-Branche am 10. Juni bei den Tech Talks von Golem.de und Zeit Online.

  1. TECH TALKS Drohnen, Daten und Deep Learning in der Landwirtschaft
  2. In eigener Sache Englisch lernen mit Golem.de und Gymglish
  3. Tech Talks Eintauchen in spannende IT-Themen und Jobs für IT-Profis

Kryptominer in Anti-Virensoftware: Norton 360 jetzt noch sinnloser
Kryptominer in Anti-Virensoftware
Norton 360 jetzt noch sinnloser

Als wäre Antiviren-Software wie Norton 360 nicht schon sinnlos genug, preist diese nun auch Kryptomining an. Sicherheit bringt das nicht.
Ein IMHO von Moritz Tremmel und Sebastian Grüner

  1. Kryptowährungen 69 Millionen US-Dollar für NFT eines digitalen Kunstwerks
  2. Kryptokunst Schlechte Idee, NFT