Hallo Markus! Am Samstag, den 03.01.2015, 11:54 +0100 schrieb Markus Schräder: > Hallo Bernd, > > es gibt, wie beim SSL auch, grundsätzlich die Möglichkeit mit > man-in-the-middle anzugreifen. Bei SSH kann man einem unvorsichtigen > User allerdings auch sein Passwort im Plaintext abzunehmen und nicht nur > seine Session übernehmen. Die Schwachstelle ist wie immer der User, der > erkennen muß daß eine Warnung bezüglich Schlüsselmaterial, hier der > Hostkey, nicht einfach ignoriert werden darf.
Die Botschaft ist angekommen. Bzgl. "man-in-the-middle"-Attacken bin ich dank deiner Ausführungen nun sensibilisiert. Die Authentifizierung mittels Passwort habe ich komplett deaktiviert. Bzgl. Härtung des SSH-Protokolls bin ich über Heise Online kürzlich auf folgenden Artikel gestoßen [1], welchen ich sehr hilfreich fand. Die beschriebenen Maßnahmen scheinen Sinn zu machen. Ob die empfohlenen Algorithmen auch wirklich die besten/sichersten sind, kann ich allerdings nicht beurteilen. LG, Bernd [1] https://stribika.github.io/2015/01/04/secure-secure-shell.html _______________________________________________ WLANtalk mailing list [email protected] Abonnement abbestellen? -> http://lists.freifunk.net/mailman/listinfo/wlantalk-freifunk.net Weitere Infos zu den freifunk.net Mailinglisten und zur An- und Abmeldung unter http://freifunk.net/mailinglisten
