[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Schwache SSH-Keys und authorized_keys


Thomas Hochstein <ml@xxxxxxxxxxxxxxxxx> wrote:

> Du musst davon ausgehen, daÃ? schlimmstenfalls eine SSH-Session, an der
> mindestens ein "problematisches" System beteiligt war, aufgezeichnet -
> oder von jemanden, der die Schwachstelle kannte, belauscht - wurde.

Da sind wir wieder bei der Frage zu Diffie-Hellmann, aber das sollte
man nicht mit dem DSA-eigenen Problem vermengen:

> aufgrund einer spezifischen Schwachstelle wird dabei der private key
> eines DSA/DSS-Schluessels kompromittiert, wenn der Client (!) ein
> "problematisches" System ist.

Wenn du dich mir gegenueber mit DSA authentisierst und einen schwachen
Zufallszahlengenerator verwendest, dann leckt dein privater Schluessel
zu mir rueber.

Auf SSH bezogen sind das zwei Szenarien:

1. Der Host authentisiert sich gegenueber dem Client. Damit
   kompromittiert er /etc/ssh/ssh_host_dsa_key gegenueber dem Client.
   Dies geschieht bevor der Client authentisiert wird, der Angriff
   steht jedem offen.

2. Der Client authentisiert sich gegenueber dem Host. Damit
   kompromittiert er ~/.ssh/id_dsa gegenueber dem Host, also dem
   Betreiber des dortigen sshd.

-- 
Christian "naddy" Weisgerber                          naddy@xxxxxxxxxxxx
-- 
http://mailman.uugrn.org/mailman/listinfo/uugrn
Wiki: http://wiki.uugrn.org/wiki/UUGRN:Mailingliste
Archiv: http://lists.uugrn.org/