Login
Newsletter
Werbung

Thema: OpenSSH 4.2 veröffentlicht

16 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von Olli am Fr, 2. September 2005 um 15:40 #
ssh ist wohl die anwendung die nach dem kernel eines os das wichtigste ist was man benutzt ;)
danke liebe ssh programmierer
olli
[
| Versenden | Drucken ]
0
Von Die Faust Gottes am Fr, 2. September 2005 um 15:58 #
Kann man mittlerweile eigentlich mal chroots fuer ssh-acounts einrichten?
[
| Versenden | Drucken ]
  • 0
    Von Joern Heissler am Fr, 2. September 2005 um 16:26 #
    Änder halt die Shell auf eine die ein chroot setzt.
    [
    | Versenden | Drucken ]
    0
    Von chriszler am Fr, 2. September 2005 um 16:37 #
    Das Stichwort ist "scponly"
    [
    | Versenden | Drucken ]
    • 0
      Von Roger Wilco am Fr, 2. September 2005 um 22:54 #
      Das Stichwort ist falsch, wenn die Benutzer sich auf dem Rechner einloggen können [ws]ollen und nicht nur SFTP/SCP nutzen.

      Unter http://chrootssh.sourceforge.net/ gibt es hingegen einen Patch, der es ermöglicht, dass sich Benutzer gleich in das chroot-Jail einloggen.

      [
      | Versenden | Drucken ]
0
Von Ich_weiss_es am Fr, 2. September 2005 um 20:35 #
oder auf Open Source beruht,will meistens sowieso keiner haben.

Grüße aus der Realität:

http://www.pcwelt.de/index.cfm?pid=76&poll=164

[
| Versenden | Drucken ]
0
Von rob am Sa, 3. September 2005 um 16:45 #
Salve,

openSSH läßt sich doch auch zusammen mit einer Cryptocard verwenden
(zur Authentifizierung) - der private Schlüssel liegt auf dieser
Karte und auch das verschlüsselen der Phrase wird auf der Karte
erledigt.

Da das OS (COS) der Karte und der Algoritmus nicht im Sourcecode
vorliegt, geschweige das man es selber compilieren und flashen
kann, könnte die Authentifizierung z.B. durch nichtzufällige
Zufallszahlen oder gar verstecken von Schlüsselteilen aufweichen.
D.h. auch ohne zugriff auf die Karte würde eine openSSH Verbindung
für Dritte (Insider) angreifbar.

Frage1 - gibt es Literatur zu diesem Problem? Könnte man durch
Analysen solche Schwächen auschließen/aufdecken?

Frage2 - gibt es kombinierte Authentifizierungen die z.B.
eine Cryptokarte und einen lokal gespeicherten Schlüssel (oder
OneTimePassword) kombiniert?

Wer hat Literaturtipps hierzu?

Gruß rob

[
| Versenden | Drucken ]
0
Von µde am So, 4. September 2005 um 03:59 #
Auch werden ab sofort die verbesserten arcfour-Verschlüsselungsmodi unterstützt, die nun unter anderem Attacken besser standhalten sollen.

In der Kernel-Config-Hilfe steht:

ARC4 cipher algorithm.

ARC4 is a stream cipher using keys ranging from 8 bits to 2048 bits in length. This algorithm is required for driver-based
WEP, but it should not be for other purposes because of the weakness of the algorithm.

Hmmm, verwechsele ich da jetzt was?

[
| Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung