News OpenSSH: Kritische Sicherheitslücke nach 19 Jahren geschlossen

Ist das nicht zu pauschal?

Was ist mit der Anmeldung am PC an jedem Morgen?

Soll jeder Rechner, Handy, Tablet nur im Fort Knox mit drei bewaffneten Wächtern im Rücken und ohne Internetverbindung genutzt werden dürfen? Allen anderen ist eh nicht zu helfen?
 
Solche Lücken vereinfachen weitere Bruteforce-Angriffe. Offene SSH-Ports werden regelmäßig angegriffen, es werden dabei gezielt gängige Benutzernamen / Passwortkombinationen durchprobiert. Wer natürlich ein Standardpasswort verwendet hat sowieso verloren. Die Häufigkeit dieser Angriffe aus dem Internet ist sehr hoch. Wenn der Angreifer den Benutzernamen kennt, kann der Suchraum für Bruteforce-Angriffe stark eingeschränkt werden. In Kombination mit einem schwachen Passwort ist ein System schneller kompromittiert als so mancher denkt. Mit einem guten Passwort hingegen (Länge, viele Sonderzeichen etc.) sollte das System weiterhin als sicher gelten.

Lustiges Gegenbeispiel :
Linux-Benutzernamen können bis zu 32 Zeichen lang sein. Das gibt eine Menge an Varianten die es durchzuprobieren gilt. Nur dass niemand einen solchen Benutzernamen wählen würde. Trotzdem ergibt das in diesem Fall ein zusätzliches Level an Sicherheit:

26 Buchstaben klein + 26 Buchstaben groß + Zahlen 0-9 = 62 Variationen je Stelle.

Anzahl verschiedener Benutzernamen:
-->62^32 = 2,272*10^57
Das ist Eine Zahl mit 57 Stellen, wenn ich mich nicht verrechnet habe. Bruteforce this!
 
  • Gefällt mir
Reaktionen: SIR_Thomas_TMC
Das hilft bei "root / qwerty" auch nicht weiter...
 
So lange man ein paar "standard" sicherheitsmaßnahmen trifft, gibt es nicht viel zu befürchten.

  1. fail2ban einrichten
  2. ssh port ändern
  3. known_hosts einrichten
  4. PermitRootLogin without-password
  5. PasswordAuthentication no
  6. ssh-key mit einer passphrase sichern

Ich erlaube unter diesen umständen auch root-login bzw. verbiete ihn nicht.
 
Zurück
Oben