Hallo Markus!

Am Samstag, den 03.01.2015, 11:54 +0100 schrieb Markus Schräder: 
> Hallo Bernd,
> 
> es gibt, wie beim SSL auch, grundsätzlich die Möglichkeit mit
> man-in-the-middle anzugreifen. Bei SSH kann man einem unvorsichtigen
> User allerdings auch sein Passwort im Plaintext abzunehmen und nicht nur
> seine Session übernehmen. Die Schwachstelle ist wie immer der User, der
> erkennen muß daß eine Warnung bezüglich Schlüsselmaterial, hier der
> Hostkey, nicht einfach ignoriert werden darf. 

Die Botschaft ist angekommen. Bzgl. "man-in-the-middle"-Attacken bin ich
dank deiner Ausführungen nun sensibilisiert. Die Authentifizierung
mittels Passwort habe ich komplett deaktiviert.

Bzgl. Härtung des SSH-Protokolls bin ich über Heise Online kürzlich auf
folgenden Artikel gestoßen [1], welchen ich sehr hilfreich fand. Die
beschriebenen Maßnahmen scheinen Sinn zu machen. 

Ob die empfohlenen Algorithmen auch wirklich die besten/sichersten sind,
kann ich allerdings nicht beurteilen.

LG,

Bernd 

[1] https://stribika.github.io/2015/01/04/secure-secure-shell.html

_______________________________________________
WLANtalk mailing list
[email protected]
Abonnement abbestellen? -> 
http://lists.freifunk.net/mailman/listinfo/wlantalk-freifunk.net

Weitere Infos zu den freifunk.net Mailinglisten und zur An- und Abmeldung unter 
http://freifunk.net/mailinglisten

Antwort per Email an