You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-295

[Generic/SSH] Passive Analyse des SSH-Verkehrs
(2001-03-29 09:07:33+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/03/msg00266.html

Ein Angreifer kann durch das Beobachten einer SSH-Verbindung potentiell sensible Daten gewinnen.

Betroffene Systeme
Alle Implementationen der beiden SSH-Protokolle SSH-1 und SSH-2.

Beschreibung
Im Rahmen des Verbindungsaufbaus kann ein Beobachter Anhaltspunkte für die Länge des verwendeten Paßworts gewinnen (bei SSH-1 kann die exakte Länge bestimmt werden, bei SSH-2 nur eine Unter- und Obergrenze). Beim SSH-2-Protokoll kann durch die stattfindende Kompression eine Obergrenze für die im Paßwort vorhandene Entropie sichtbar werden.
Falls über eine interaktive Verbindung Paßwörter eingegeben werden, kann ebenfalls deren Länge bestimmt werden (bei beiden Protokollversionen) - und sogar die zeitlichen Abstände zwischen den einzelnen Zeichen bei der Eingabe, was möglicherweise Rückschlüsse auf die eingegebenen Buchstaben erlaubt.

Gefahrenpotential
mittel

Gegenmaßnahmen

  • Verwenden Sie grundsätzlich sichere Paßwörter (also von ausreichender Länge und möglichst zufällig generiert). Beachten Sie, daß auf traditionellen UNIX-Systemen nur die ersten acht Zeichen eines Paßwortes berücksichtigt werden.
  • Verwenden Sie eine SSH-Implementation, die Maßnahmen ergreift, die die beobachtbaren Daten verringern:
    • OpenSSH 2.5.2p2 (Signatur)
    • PuTTY 0.52
    • Proprietäres SSH 1.2.x mit dem Patch aus dem Advisory. Bitte überprüfen Sie, ob die Ihnen vorliegende Lizenz für SSH 1.2.x den Betrieb einer gepatchten Version erlaubt.
    • Die RUS-CERT-Version von OpenSSH wird zur Zeit an die aktuelle offizielle OpenSSH-Version angeglichen.
Die Updates und Patches können jedoch nicht die grundsätzlichen Probleme beheben, die unsichere Paßwörter mit sich bringen. Verwenden Sie daher immer Paßwörter mit hinreichend viel Entropie.

Weitere Information zu diesem Thema

  • Dawn Xiaodong Song, David Wagner, Xuqing Tian, Timing Analysis of Keystrokes and Timing Attacks on SSH (to appear).

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.