symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Gefahrenpotential eines SSH-Wurmes
Veröffentlicht durch Ventilator am Donnerstag 12. Mai 2005, 08:24
Aus der verschlüsselt-angekrochen-gekommenen Abteilung
Security Anonymer Feigling schreibt: "Auf rootprompt habe ich gerade über das Gefahrenpotential eines SSH-Wurmes gelesen. Das MIT hat dazu eine Studie veröffentlicht. Irgendwie ist meine allgemeine SSH-Euphorie gerade ein wenig gedämpft worden, aber die gute alte SSH ist ja bestimmt auch noch nicht am Ende ihrer Evolution. Beruhigend ist aber, daß es sich hier zumindest noch um ein theoretisches Problem dreht."

Was ist denn eBay-Fieber? | Druckausgabe | Dieb(e) des Cisco Sourcecodes gefasst?  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Was ist ein Weblog bzw. Blog?
  • rootprompt
  • Gefahrenpotential eines SSH-Wurmes
  • Studie
  • Mehr zu Security
  • Auch von Ventilator
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Aussage des Artikels (Score:2)
    Von blindcoder (symlink@scavenger.homeip.net) am Thursday 12. May 2005, 09:41 MEW (#1)
    (User #1152 Info)
    Sagt der Artikel nicht grundsaetzlich, dass man im Falle einer System- oder Accountkompromittierung saemtliche Daten pruefen muss? Inklusive der Daten, mit welchen man Zugriff auf entfernte Systeme nimmt?

    Ich wuerde da sogar noch etwas anhaengen:
    Subversion Passwoerter sind sicherlich genauso interessant, sofern derjenige schreibenden Zugriff auf ein Repository hat.

    Die Kernaussage des Artikels waere also:
    Passt auf euer Zeug auf, und wenn doch mal was passiert, schaut dreimal auf alle Daten die preisgegeben worden sein koennten.
    Nicht auf SSH beschränkt (Score:2)
    Von P2501 am Thursday 12. May 2005, 09:48 MEW (#2)
    (User #31 Info) http://www.p2501.ch/
    Dieses Problem gilt generell für fast jede Form der verschlüsselten Verbindung. Nur Systeme, die keinerlei Informationen über ihr Gegenstellen speichern, sind sicher.

    --
    GPL ist der Versuch, den Ring gegen Sauron einzusetzen.

    Dann ist PGP auch unsicher! (Score:2)
    Von brummfondel am Thursday 12. May 2005, 10:07 MEW (#3)
    (User #784 Info)
    Wenn sich jemand Zugang zu einem Account verschafft, ist alles von diesem Account unsicher. Nicht nur die Known-Hosts der SSH, genauso seine Private-Keys der SSH und vor allem auch seine PGP/GPG-Private-Keys.

    Noch krasser kann die History der Shell sein. Wozu brauch ich dann eine Known-Hosts, wenn ich einfach in der History die Befehle nachsehen kann? Dann hab ich nämlich sogar die Kennung für die SSH und nicht nur einen Hostnamen. Dazu vielleicht noch einen Telnet oder Rsh, einen Tippfehler, wo ein Passwort im Shell-Prompt gelandet ist oder noch mehr.

    --
    ok> boot net - install
    Re: Dann ist PGP auch unsicher! (Score:2, Informativ)
    Von xedo am Thursday 12. May 2005, 10:20 MEW (#4)
    (User #973 Info) http://www.tec4you.net
    für bash würde eine .bash_logout mit diesem Inhalt
    export HISTSIZE=0
    vorbeugen...
    Re: Dann ist PGP auch unsicher! (Score:1)
    Von Patrick Huber am Thursday 12. May 2005, 13:04 MEW (#7)
    (User #1253 Info) https://swisstech.net
    müsste das nicht eher in die .bashrc und ein rm bash_history in die .bash_logout?
    Re: Dann ist PGP auch unsicher! (Score:2)
    Von brummfondel am Thursday 12. May 2005, 13:10 MEW (#8)
    (User #784 Info)
    Trifft das dann nur das File oder ist dann die ganze History aus?
    --
    ok> boot net - install
    Re: Dann ist PGP auch unsicher! (Score:0)
    Von Anonymer Feigling am Thursday 12. May 2005, 17:12 MEW (#13)
    ja klar, die history ist ja auch eine vollkommen überflüssige funktion. habt ihr euch mal überlegt, wie grausam ihr bofh's zu euern usern seid? *reality-check* bei all dem sicherheitswahn bitte eine sache nicht aus den augen verlieren: wir wollen mit unseren computern _arbeiten_, und das bitte möglichst effizient. und alle befehle nach jeder terminal-session immer wieder neu eintippen ... ist das etwa effizient?!?
    Re: Dann ist PGP auch unsicher! (Score:2)
    Von brummfondel am Thursday 12. May 2005, 18:21 MEW (#14)
    (User #784 Info)
    Es ist sicher ;-)

    Noch sicherer ist natürlich, das Netzwerkkabel abzutrennen und Disketten- und CD-Laufwerk ausbauen. Am besten auch gleich das Netzteil. 100% Schutz vor Viren, Würmern und dem bösen Blitzschlag.


    --
    ok> boot net - install
    Re: Dann ist PGP auch unsicher! (Score:0)
    Von Anonymer Feigling am Thursday 12. May 2005, 12:17 MEW (#5)
    Einverstanden, aber dafür den passenden Wurm zu basteln ist ein erheblicher Mehraufwand, als die known_hosts der ssh auszunutzen. Das schreit schon quasi nach einem Wurm.
    Re: Dann ist PGP auch unsicher! (Score:2)
    Von brummfondel am Thursday 12. May 2005, 12:46 MEW (#6)
    (User #784 Info)
    Mag sein. Wobei ein grep ssh.*@.* .bash_history nun auch nicht so ein Problem ist.

    Mit PGP fällt mir da auch was ein: Eine Wurm-Mail, die dann sogar mit PGP signiert wäre. Ganz böse.

    --
    ok> boot net - install
    Re: Dann ist PGP auch unsicher! (Score:2)
    Von P2501 am Thursday 12. May 2005, 13:44 MEW (#9)
    (User #31 Info) http://www.p2501.ch/
    Naja, die PGP-Keys sind ja wohl hoffentlich verschlüsselt und Mantrageschützt. Besser ist es natürlich, die Keys auf einen USB-Stick oder (für die ganz paranoiden ;-) auf eine SmartCard zu laden.

    --
    GPL ist der Versuch, den Ring gegen Sauron einzusetzen.

    Re: Dann ist PGP auch unsicher! (Score:2)
    Von brummfondel am Thursday 12. May 2005, 16:00 MEW (#10)
    (User #784 Info)
    Schön wäre das, glaub ich aber nicht weil:

    - hab doch schon ein Passwort auf dem Account
    - muß ich dann ja jedesmal eingeben wenn ich eine Mail schreibe oder lese
    - hab ich beim letzten PGP-Key vergessen

    --
    ok> boot net - install
    Re: Dann ist PGP auch unsicher! (Score:2)
    Von P2501 am Thursday 12. May 2005, 16:12 MEW (#11)
    (User #31 Info) http://www.p2501.ch/
    Dann bist selbst schuld. ;-p

    --
    GPL ist der Versuch, den Ring gegen Sauron einzusetzen.

    Re: Dann ist PGP auch unsicher! (Score:2)
    Von brummfondel am Thursday 12. May 2005, 16:26 MEW (#12)
    (User #784 Info)
    Platz 1 von den Gründe ist übrigens:

    Hab doch Linux auf meiner Kiste zuhause, da brauch ich das doch nicht...

    --
    ok> boot net - install
    Administativ lösen (Score:0)
    Von Anonymer Feigling am Friday 13. May 2005, 08:09 MEW (#15)
    # print unset HISTFILE >>/etc/profile

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen