Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

SSH - RSA-Fingerprint

Empfohlene Antworten

Hallo Kollegen/innen,

ich habe eine Frage zum RSA-Fingerprint-Ablauf beim SSH-Protokoll (Version 2).

So wie ich das verstanden habe, funktioniert es wie folgt.

1. Der Client versucht eine Verbindung zum Server aufzubauen (erstmalige Verbindung)

2. Der Server erzeugt von seinem Host-Key ein Schlüsselpaar

3. Der Server schickt seinen öffentl. Schlüssel an den Client

4. Der Client erzeugt einen Fingerprint von dem Schlüssel (Putty macht das automatisch) und zeigt diesem dem Client an.

5. Der User des Client's ruft den Administrator des Servers an, und vergleicht den Fingerprint des Schlüssels mit dem Fingerprint des Servers.

Was mich an der ganzen Sache stört ist folgendes.

Das Authentifikationsverfahren soll Man-in-the-middle Angriffe verhindern.

Falls nur der Schlüssel ohne Parameter und sonstiges geschickt wird, wäre es kein wirkungsvoller Schutz. Zwar stimmen die Hash-Funktionen überein, dass hindert aber den MITM nicht daran, trotzdem die Verbindung umzuleiten.

Ich bin der Meinung, dass der Server nicht nur den öffentl. Schlüssel schickt.

Kennt sich jemand mit dem genauen Ablauf der Authentifikation aus? Ich finde in keiner Quelle eine detaillierte Eklärung.

mfg

Mido

Das Man-in-the-middle-Hacking wird bei der KOmbination von öffentlichem und privatem Schlüssel ganz einfach dadurch umgangen, dass das mit dem öffentlichen Schlüssel kodierte nur mit dem privaten Schlüssel dechifriert werden kann und das mit dem privaten Schlüssel verschlüsselte kann nur mit dem öffentlichen Schlüssel dechifriert werden.

Ein Angreifer müsste für eine MITM-Attacke also beide Schlüssel haben. An den öffentlichen zu kommen ist meist nicht das Problem. An den privaten Schlüssel zu kommen hingegen schon.

Und es wird nicht der Schlüssel geschickt, sondern es wird Text mit dem Schlüssel verschlüsselt.

Genaueres dazu siehe hier und in den Links unter dem Text dort.

Archiv

Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.