openSSH läßt sich doch auch zusammen mit einer Cryptocard verwenden (zur Authentifizierung) - der private Schlüssel liegt auf dieser Karte und auch das verschlüsselen der Phrase wird auf der Karte erledigt.
Da das OS (COS) der Karte und der Algoritmus nicht im Sourcecode vorliegt, geschweige das man es selber compilieren und flashen kann, könnte die Authentifizierung z.B. durch nichtzufällige Zufallszahlen oder gar verstecken von Schlüsselteilen aufweichen. D.h. auch ohne zugriff auf die Karte würde eine openSSH Verbindung für Dritte (Insider) angreifbar.
Frage1 - gibt es Literatur zu diesem Problem? Könnte man durch Analysen solche Schwächen auschließen/aufdecken?
Frage2 - gibt es kombinierte Authentifizierungen die z.B. eine Cryptokarte und einen lokal gespeicherten Schlüssel (oder OneTimePassword) kombiniert?
Auch werden ab sofort die verbesserten arcfour-Verschlüsselungsmodi unterstützt, die nun unter anderem Attacken besser standhalten sollen.
In der Kernel-Config-Hilfe steht:
ARC4 cipher algorithm.
ARC4 is a stream cipher using keys ranging from 8 bits to 2048 bits in length. This algorithm is required for driver-based WEP, but it should not be for other purposes because of the weakness of the algorithm.
danke liebe ssh programmierer
olli
2. ssh
3. ogg123 :)
Danach würde dann vermutlich openvpn kommen, pppd braucht ich eigentlich gar nicht mehr (zumindest nicht auf meinem Notebook).
Unter http://chrootssh.sourceforge.net/ gibt es hingegen einen Patch, der es ermöglicht, dass sich Benutzer gleich in das chroot-Jail einloggen.
Grüße aus der Realität:
http://www.pcwelt.de/index.cfm?pid=76&poll=164
http://www.pcwelt.de/index.cfm?pid=76&poll=162
http://www.pcwelt.de/index.cfm?pid=76&poll=152
http://www.pcwelt.de/index.cfm?pid=76&poll=165
demnach müßten ja viele einen CS Browser unter einem freien OS nutzen.
immer daran denken Traue keiner Statistik, die Du nicht selbst gefälscht hast :-)
gruß mathes
Ich benutze Opera unter Linux.
openSSH läßt sich doch auch zusammen mit einer Cryptocard verwenden
(zur Authentifizierung) - der private Schlüssel liegt auf dieser
Karte und auch das verschlüsselen der Phrase wird auf der Karte
erledigt.
Da das OS (COS) der Karte und der Algoritmus nicht im Sourcecode
vorliegt, geschweige das man es selber compilieren und flashen
kann, könnte die Authentifizierung z.B. durch nichtzufällige
Zufallszahlen oder gar verstecken von Schlüsselteilen aufweichen.
D.h. auch ohne zugriff auf die Karte würde eine openSSH Verbindung
für Dritte (Insider) angreifbar.
Frage1 - gibt es Literatur zu diesem Problem? Könnte man durch
Analysen solche Schwächen auschließen/aufdecken?
Frage2 - gibt es kombinierte Authentifizierungen die z.B.
eine Cryptokarte und einen lokal gespeicherten Schlüssel (oder
OneTimePassword) kombiniert?
Wer hat Literaturtipps hierzu?
Gruß rob
In der Kernel-Config-Hilfe steht:
ARC4 cipher algorithm.
ARC4 is a stream cipher using keys ranging from 8 bits to 2048 bits in length. This algorithm is required for driver-based
WEP, but it should not be for other purposes because of the weakness of the algorithm.
Hmmm, verwechsele ich da jetzt was?