symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
SSH und Zertifizierung
Veröffentlicht durch DawnRazor am Samstag 23. Dezember, 18:43
Aus der sicher-ist-sicher Abteilung
Security In dieser Ausgabe der Kolumne geht es darum, ob eine Zertifizierung von SSH-Hostkeys sinnvoll ist oder nicht.

Hallo und herzlich willkommen zur zweiten Security-Kolumne auf Symlink!

Zertifizierungsinstantz für SSH-Keys?

In einem Posting auf der Bugtraq-Liste brachte mich Perry Metzger auf eine interessante Idee, die ich heute mal aufgreifen möchte.

Die Grundfrage, die sich stellt, ist: Wie kann ich sicher sein, dass der Hostkey in meiner ~/.ssh/known_hosts echt ist? Der Key darin wird von SSH übernommen, wenn ich mich das erste mal in den betreffenden Host einlogge. Im Prinzip kann aber bereits beim ersten Einloggen eine sog. Man-In-The-Middle Attacke stattfinden. Dies ist mit heutiger Software problemlos möglich (zB. mit dsniff).

Wenn nun bereits bei dem ersten Einloggen eine MITM (Man-in-the-middle) besteht, habe ich den gefälschten Hostkey in meiner ~/.ssh/known_hosts und mein ssh meint, der sei echt. So kann ein Cracker mich immer wieder auf seinen Host einloggen lassen, ohne dass ich es merke.

Viele werden jetzt sagen: Zertifizierung von Hostkeys und eine CA (wie bei PGP) muss her!

Dieser Idee muss ich im Prinzip zustimmen. Jedoch wird eine Zertifizierungsinstanz auch nicht viel daran ändern. Wie wir es von SSL- und PGP-CAs kennen, kosten diese (meistens) viel Geld. Viele Leute werden sich also nicht durchringen, einen Hostkey zu zertifizieren (es gibt auch viele HTTPS-Webseiten, die unzertifiziert sind) lassen.

Eine Remote-Login-Tool, dass Zertifikate unterstützt, wird also bei einem nicht-zertifizierten Hostkey melden "Das Zertifikat des Remote-Hosts ist nicht zertifiziert. Fortfahren? (yes/no)". Dies bringt keine zusätzliche Sicherheit, sondern verwirrt den User nur.

Ich halte SSH auch ohne Zertifizierungsmöglichkeiten für sicher genug. Damit wirklich jemand beim Ersten Login eine MITM-Attacke fahren kann, gehört doch recht viel Können und Wissen dazu. Und absolute Sicherheit gibt es nicht...

In dieser Angelegenheit würde mich eure Meinung interessieren! Schreibt einfach mal, wie ihr darüber denkt oder ob ihr andere Lösungvorschläge für dieses Problem habt.

Zum Schluss...

... möchte ich euch allen frohe und besinnliche Weihnachten wünschen!

Um Kommentare und Hinweise wäre ich sehr froh! Nutzt dazu am Besten die Kommentarfunktion von Symlink. Ihr könnt natürlich auch Fragen zur Kolumne stellen!

Oracle it must be | Fröhliche Weihnachten, R.I.P. images  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Posting
  • dsniff
  • Mehr zu Security
  • Auch von DawnRazor
  • Kolumnen
  • Woody bald eingefroren, Bugjagd eroeffnet
  • noch mehr symlink auf Deutsch übersetzt
  • Gwerkschaften und IT-Berufe
  • Be Patient
  • Die Sicherheit von BIND
  • Use the Sauce!
  • XWorkplace
  • wtf is bender?
  • endlich - nicht mehr Amizeit
  • menu system tweaks
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Kein Problem (Score:1, Redundant)
    Von dino (neil@franklin.ch.remove) am Saturday 23. December, 20:04 MET (#1)
    (User #32 Info) http://neil.franklin.ch/
    Die Grundfrage, die sich stellt, ist: Wie kann ich sicher sein, dass der Hostkey in meiner ~/.ssh/known_hosts echt ist? Der Key darin wird von SSH übernommen, wenn ich mich das erste mal in den betreffenden Host einlogge.
    Die /etc/ssh_known_hosts von Hand editieren, mit Keys die nicht uebers Netz kamen? Endlich eine Anwendung fuer den Computer Bliddarm (Floppy Laufwerk).

    Im Prinzip kann aber bereits beim ersten Einloggen eine sog. Man-In-The-Middle Attacke stattfinden. Dies ist mit heutiger Software problemlos möglich (zB. mit dsniff).
    Und die MITM muss danach fuer immer aufrechterhalten werden, sonst gibt es eine massive Beschwerde das erste Mal ohne.

    Viele werden jetzt sagen: Zertifizierung von Hostkeys und eine CA (wie bei PGP) muss her!
    Bloss nicht! Die Sicherheits-Illusion brauchen wir echt nicht.
    --
    mir faellt nichts gescheites ein

    Re:Kein Problem (Score:1)
    Von DawnRazor (thomasb at trash.net) am Sunday 24. December, 13:12 MET (#5)
    (User #8 Info) http://www.trash.net/~thomasb/
    Die /etc/ssh_known_hosts von Hand editieren, mit Keys die nicht uebers Netz kamen? Endlich eine Anwendung fuer den Computer Bliddarm (Floppy Laufwerk).

    Das wäre eine Möglichkeit. Leider ist diese aber sehr umständlich (dafür aber sicher). Die meisten User werden diesen Aufwand sicher nicht tätigen wollen...

    Brauchen wir eine freie CA? (Score:1)
    Von tbf am Sunday 24. December, 02:21 MET (#2)
    (User #21 Info)
    Angesichts der Tatsache, daß Zertifikate unverschämt teuer sind, stellt sich die Frage, ob die OpenSource-Gemeinde eine eigene Certification Authority benötigt. Mit OpenSSL ist die entsprechende Software vorhanden. Was fehlt ist eine vernünftige Policy und ein Betreiber.
    Re:Brauchen wir eine freie CA? (Score:1)
    Von DawnRazor (thomasb at trash.net) am Sunday 24. December, 13:07 MET (#4)
    (User #8 Info) http://www.trash.net/~thomasb/
    Eine freie CA wäre natürlich was feines....

    Aber wer bezahlt die Infrastruktur? Du brauchst in verschiedenen Ländern Zweigstellen, die die Sicherheit eines Hostkeys sicherstellen (zB. durch Ausweiskontrolle). Und das kostet! Und vorallem brauchst Du Leute, denen Du vertrauen kannst und die die Zweigstellen leiten. Die findest Du nicht so schnell... oder in wie vielen Ländern kennst Du Leute persönlich, denen Du 100% vertraust?

    Und wie bringst Du die Leute dazu, einer freien CA zu vertrauen?

    Re:Brauchen wir eine freie CA? (Score:1)
    Von tbf am Monday 25. December, 19:40 MET (#6)
    (User #21 Info)
    Infrastruktur und Manpower sind genau die Probleme, die auch ich sehe...

    Ansonsten, die Vertrauensgeschichte sehe ich nicht *so* kritisch: Schließlich gibt's die Idee des "Networks of Trust" und wer sagt mir eigentlich, daß ich Verisign oder irgend 'ner anderen kommerziellen Bude vertrauen soll?

    Das Vertrauen der Leute gewinnen? *Relativ* einfach: Für allgemeine Bekanntheitsgrad der CA sorgen ("PR")... Eventuell bekommt man das Root-Zertifikat ja sogar im Mozilla untergebracht...

    Sicherheit vs. Bequemlichkeit (Score:1)
    Von hacmac (hacmac@f00.net) am Sunday 24. December, 07:46 MET (#3)
    (User #249 Info)
    Das ganze kocht zusammen auf die altbewährte Formel, daß Sicherheit und Bequemlichkeit nicht ohne weiteres vereinbar sind. Es wäre _ziemlich_ sicher aber auch zeitraubend und umständlich, aus den Händen des Serverbetreibers eine Diskette mit dem Key zu erhalten. (Gleiches gilt übrigens wohl auch für den eigenen RSA-Key.)

    Umgekehrt ist es bequem, "yes" einzutippen, wenn man zum ersten Mal einen neuen Hostkey übermittelt bekommt, auch wenn man sich nicht absolut sicher sein kann, daß sich dort niemand als "MITM" dazwischengehängt hat. "Sicher" ist das nicht. Man sollte aber auf jeden Fall das Hirn in Betrieb nehmen, wenn zu einem späteren Zeitpunkt davor gewarnt wird, der Host-Key habe sich geändert.

    Bei den Maschinen, die ich per SSH nutze, verlasse ich mich lieber auf meinen gesunden Menschenverstand, als ich mich auf eine CA verlassen würde. Strict Checking allenthalben, und man ist vor der eigenen Blödheit einigermaßen sicher.

    Ich hätte zum Thema PKI noch einen interessanten Link anzubieten. Schneier und Ellison legen in http://www.counterpane.com/pki-risks.h tml ihre Bedenken dar.

    Die Essenz aus all dem ist für mich, daß ein eigenes Sicherheitsbewußtsein durch nichts zu ersetzen ist. Ich möchte mich jedenfalls nicht auf eine CA als großen Bruder verlassen müssen.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen