Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-295

[Generic/SSH] Passive Analyse des SSH-Verkehrs
(2001-03-29 09:07:33+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/03/msg00266.html

Ein Angreifer kann durch das Beobachten einer SSH-Verbindung potentiell sensible Daten gewinnen.

Betroffene Systeme
Alle Implementationen der beiden SSH-Protokolle SSH-1 und SSH-2.

Beschreibung
Im Rahmen des Verbindungsaufbaus kann ein Beobachter Anhaltspunkte für die Länge des verwendeten Paßworts gewinnen (bei SSH-1 kann die exakte Länge bestimmt werden, bei SSH-2 nur eine Unter- und Obergrenze). Beim SSH-2-Protokoll kann durch die stattfindende Kompression eine Obergrenze für die im Paßwort vorhandene Entropie sichtbar werden.
Falls über eine interaktive Verbindung Paßwörter eingegeben werden, kann ebenfalls deren Länge bestimmt werden (bei beiden Protokollversionen) - und sogar die zeitlichen Abstände zwischen den einzelnen Zeichen bei der Eingabe, was möglicherweise Rückschlüsse auf die eingegebenen Buchstaben erlaubt.

Gefahrenpotential
mittel

Gegenmaßnahmen

Die Updates und Patches können jedoch nicht die grundsätzlichen Probleme beheben, die unsichere Paßwörter mit sich bringen. Verwenden Sie daher immer Paßwörter mit hinreichend viel Entropie.

Weitere Information zu diesem Thema

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=295