PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Wie sicher ist SSH ?



formtapez
28.10.03, 11:16
Moin !

Ich habe mal ein paar Fragen zur Sicherheit von dem SSH Protokoll:

Wenn bei der ersten Verbindung der Key übertragen wird, und ihn jemand mit-hört und speichert, kann er damit dann jede weitere Verbindung belauschen ?

Mit wieviel Bit ist SSH eigentlich verschlüsselt ?

Wo liegt der Unterschied zwischen SSH-1 und -2 ?

Wie schwer wäre es ohne Key eine Verbindung zu entschlüsseln ?

MfG
formtapez

Stage
28.10.03, 11:21
steht alles in man ssh drin

DarkSorcerer
28.10.03, 11:54
Wie sicher ist SSH ?
- wenn du die aktuelle version verwendest
- du sichere Kennwörter verwendest
- ssh nur in deinem LAN nutzen willst und mit einer firewall den zugriff von außen verbietest
- du entsprechend die ssh-konfiguration pflegst, "AllowHosts" usw.

...ausreichend sicher

formtapez
28.10.03, 14:06
aber was ist wenn der key von jemandem mitgeloggt wurde ? kann er die ssh sessions dann stets überwachen ?

MfG
formtapez

Stage
28.10.03, 14:34
args...
ich glaub du hast das Prinzip von ssh nicht verstanden.

Auszug aus der Manpage sshd:
SSH V1:

Each host has a host-specific RSA key (normally 1024 bits) used to identify the host. Additionally, when
the daemon starts, it generates a server RSA key (normally 768 bits). This key is normally regenerated
every hour if it has been used, and is never stored on disk.

Whenever a client connects, the daemon responds with its public host and server keys. The client compares
the RSA host key against its own database to verify that it has not changed. The client then generates a
256 bit random number. It encrypts this random number using both the host key and the server key, and
sends the encrypted number to the server. Both sides then use this random number as a session key which is
used to encrypt all further communications in the session. The rest of the session is encrypted using a
conventional cipher, currently Blowfish or 3DES, with 3DES being used by default. The client selects the
encryption algorithm to use from those offered by the server.

d.h der Angreifer kann nur den public Schlüssel des Servers mitloggen, aber der ist ja eh nicht geheim, und allein damit kann er nichts anfangen, weil er den dazu passenden private Key braucht, um Daten die mit dem public Key verschlüsselt sind, wieder zu entschlüsseln.

Thomas
28.10.03, 18:05
-> http://www.linuxforen.de/forums/showthread.php?s=&threadid=87994

Stage
28.10.03, 18:27
hrhr @TThomas
hab mir mal jetzt den kompletten thread dazu durchgelesen, danach brauch man doch nen Valium ;) bei so viel Ignoranz

cotelli
28.10.03, 18:35
Original geschrieben von Stage
hrhr @TThomas
hab mir mal jetzt den kompletten thread dazu durchgelesen, danach brauch man doch nen Valium ;) bei so viel Ignoranz

musst beim lesen, einfach die "nachfragen" überlesen und nur die guten antworten rausfiltern, dann geht es aber. :)

gruß cotelli

Thomas
28.10.03, 20:39
Jaja, dieser Thread war wirklich anstrengend... :D

Thomas.

Shadowblade
29.10.03, 16:58
die key übertragung, also nach diffie-hellman, ist mit den heutigen mitteln nicht knackbar (mit einem quantencomputer geht es dann vielleicht).

der algorithmus ist ziemlich einfach und auch nicht schwer zu verstehen.