Re: Schwache SSH-Keys und authorized_keys

Autor: Christian Weisgerber <naddy_at_mips.inka.de>
Datum: Sun, 18 May 2008 15:02:40 +0000 (UTC)
Thomas Hochstein <ml_at_ancalagon.inka.de> wrote:

> Du mußt davon ausgehen, daß schlimmstenfalls eine SSH-Session, an der
> mindestens ein "problematisches" System beteiligt war, aufgezeichnet -
> oder von jemanden, der die Schwachstelle kannte, belauscht - wurde.

Da sind wir wieder bei der Frage zu Diffie-Hellmann, aber das sollte
man nicht mit dem DSA-eigenen Problem vermengen:

> aufgrund einer spezifischen Schwachstelle wird dabei der private key
> eines DSA/DSS-Schlüssels kompromittiert, wenn der Client (!) ein
> "problematisches" System ist.

Wenn du dich mir gegenüber mit DSA authentisierst und einen schwachen
Zufallszahlengenerator verwendest, dann leckt dein privater Schlüssel
zu mir rüber.

Auf SSH bezogen sind das zwei Szenarien:

1. Der Host authentisiert sich gegenüber dem Client. Damit
   kompromittiert er /etc/ssh/ssh_host_dsa_key gegenüber dem Client.
   Dies geschieht bevor der Client authentisiert wird, der Angriff
   steht jedem offen.

2. Der Client authentisiert sich gegenüber dem Host. Damit
   kompromittiert er ~/.ssh/id_dsa gegenüber dem Host, also dem
   Betreiber des dortigen sshd.

-- 
Christian "naddy" Weisgerber                          naddy_at_mips.inka.de
-- 
http://mailman.uugrn.org/mailman/listinfo/uugrn
Wiki: http://wiki.uugrn.org/wiki/UUGRN:Mailingliste
Archiv: http://lists.uugrn.org/
Empfangen am 18.05.2008

Dieses Archiv wurde generiert von hypermail 2.2.0 : 18.05.2008 CEST