Quoting Andre Tann
Erhard Schwenk, Freitag, 30. Dezember 2005 08:02:
Bei ordentlichen Verfahren und Implementierungen ist davon auszugehen.
Das klingt, als würdest Du sagen: wenn nicht etwas anderes schwächer ist, dann ist der Schlüssel das schwächste Glied.
Nein. Das heißt, wenn die Verfahren Mathematischen Grundsätzen standhalten und die Implementierungen sauber getestet und regelmäßig auf aktuellem Patch-Level gehalten werden.
Mir ist nämlich mal eine Maschine außer Kontrolle geraten, auf der nichts anderes lief (und installiert war) als ein sshd.
Du hattest einen Zero-Day-Exploit für SSH? Das bezweifle ich. Am ehesten hast Du Patches nicht eingespielt.
Das Paßwort war eine zufällige 12stellige Kette, und gemischt aus Groß-/Kleinbuchstaben und Ziffern. Einen Key habe ich nicht benutzt.
Wenn ein Angreifer ein 12-Stelliges SSH-Passwort kennt oder knacken kann, kann er erst Recht einen Port-Knocking-Mechanismus aushebeln.
Nach einiger Zeit sind auf der Maschine Dinge passiert, die dort überhaupt nichts verloren hatten, sodaß ich das System plattmachen und neu aufsetzen mußte.
Wie alt war der sshd und warum wurde er nicht aktualisiert?
Ich bin dem nicht weiter nachgegangen. Aber da ich mein Paßwort für ziemlich sicher halte, nehme ich an, daß der sshd als solcher eine Schwachstelle hatte. Oder kann das nicht sein?
Es gab in der Vergangenheit durchaus Exploits für SSH, aber nur sehr wenige Zero-Day-Exploits. Deshalb spielt man mindestens alle 14 Tage die aktuellsten Sicherheitspatches in seine Systeme ein. Die Wahrscheinlichkeit für einen Zero-Day-Exploit in SSH ist genauso hoch wie die für jeden anderen Daemon, also auch für Deinen Port-Knocker. Du gewinnst mit ihm exakt gar nichts.
Innerhalb der Spezifikation (und die erlaubt _sehr_ große Schlüssellängen) von sshd
Was gäbe es denn für einen Grund, eine kleinere als die maximale Schlüssellänge zu verwenden?
Performance, Speicherplatz, Resourcenverbrauch, den Aufwand der Entropie-Generierung. Bei Passwörtern kommt noch dazu, daß der Benutzer sich die merken muß. Hast Du mal auf nem nicht ganz so neuen Rechner versucht, nen sagen wir 32000-Bit-SSH-Key zu generieren? Viel Spaß. Derzeit gelten bei den Keys 1024 bis 4096 Bit RSA als brauchbarer Kompromiss zwischen Performance und Sicherheit. -- Erhard Schwenk Akkordeonjugend Baden-Württemberg - http://www.akkordeonjugend.de k-itx it-dienstleistungen - http://www.k-itx.net