Größe: 3164
Kommentar:
|
Größe: 3513
Kommentar:
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 3: | Zeile 3: |
Von den drei hier am FB3 möglichen SSH-Authentifizierungsmethoden müssen wir in Zukunft leider auf eine verzichten.<<BR>> Wieso es dazu kommt und welche Auswirkungen das hat, soll der nachfolgende Text klären. | |
Zeile 6: | Zeile 7: |
Beobachtet werden fortwährende Angriffe auf den [[http://de.wikipedia.org/wiki/Secure_Shell|SSH-Dienst]] mit dem Ziel,<<BR>> durch [[http://de.wikipedia.org/wiki/Brute-Force-Methode|Brute-Force-Attacken]] und [[http://de.wikipedia.org/wiki/Wörterbuchangriff|Wörterbuchangriffe]] an die Passwörter von Nutzern zu gelangen. | Beobachtet werden fortwährende Angriffe auf den [[http://de.wikipedia.org/wiki/Secure_Shell|SSH-Dienst]] mit dem Ziel, durch [[http://de.wikipedia.org/wiki/Brute-Force-Methode|Brute-Force-Attacken]] und [[http://de.wikipedia.org/wiki/Wörterbuchangriff|Wörterbuchangriffe]] an die Passwörter von Nutzern zu gelangen. |
Zeile 8: | Zeile 9: |
Schutzmaßnahmen traditioneller Art laufen mittlerweile ins Leere, weil sie nur dazu geeignet sind,<<BR>> wiederholte Angriffe von einzelnen [[http://de.wikipedia.org/wiki/Internet_Protocol|IP-Adressen]] aus zu erkennen und zu verhindern,<<BR>> die meisten Angriffe jetzt aber von weltweit verteilten [[http://de.wikipedia.org/wiki/Botnet|Bot-Netzen]] aus erfolgen. | Schutzmaßnahmen traditioneller Art laufen mittlerweile ins Leere, weil sie nur dazu geeignet sind, wiederholte Angriffe von einzelnen Adressen aus zu erkennen und zu verhindern, die meisten Angriffe jetzt aber von weltweit verteilten [[http://de.wikipedia.org/wiki/Botnet|Bot-Netzen]] aus erfolgen. |
Zeile 10: | Zeile 11: |
Gefährdet werden durch diese Angriffe nicht nur unmittelbar die [[http://de.wikipedia.org/wiki/Grundrecht_auf_Gewährleistung_der_Vertraulichkeit_und_Integrität_informationstechnischer_Systeme|informationstechnische Vertraulichkeit und Identität]]<<BR>> aller Nutzer und ihrer Daten, sondern mittelbar auch die Sicherheit aller vernetzten Rechner des FB3<<BR>> und der darauf laufenden Dienste. | Gefährdet werden durch diese Angriffe nicht nur unmittelbar die [[http://de.wikipedia.org/wiki/Grundrecht_auf_Gewährleistung_der_Vertraulichkeit_und_Integrität_informationstechnischer_Systeme|informationstechnische Vertraulichkeit und Identität]] aller Nutzer und ihrer Daten, sondern mittelbar auch die Sicherheit der vernetzten Rechner des FB3 und der darauf laufenden Dienste. |
Zeile 15: | Zeile 16: |
In der Folge dieser Entwicklung sind wir leider gezwungen, die [[http://de.wikipedia.org/wiki/Kennwort|Passwort]] ^_^[[http://de.wikipedia.org/wiki/Authentifizierung|Authentifizierung]]<<BR>> für den SSH-Zugang am FB3 zu deaktivieren. | In der Folge dieser Entwicklung sind wir leider gezwungen, die [[http://de.wikipedia.org/wiki/Kennwort|Passwort]] ^_^[[http://de.wikipedia.org/wiki/Authentifizierung|Authentifizierung]] für den SSH-Zugang am FB3 zu deaktivieren. |
Zeile 17: | Zeile 18: |
Das alleine schon deswegen, weil sich die oben beschriebene Situation in der Zukunft sicherlich nicht verbessert<<BR>> und SSH mit seinen vielfältigen Anwendungsmöglichkeiten der einzige Dienst im sich entwickelnden<<BR>> Netzwerk-Sicherheitskonzept des Fachbereichs sein wird, der nicht standardmäßig der Eingangsfilterung<<BR>> durch eine [[http://de.wikipedia.org/wiki/Firewall|Firewall]] unterliegt. |
Das alleine schon deswegen, weil sich die oben beschriebene Situation in der Zukunft sicherlich nicht verbessert und SSH mit seinen vielfältigen Anwendungsmöglichkeiten der einzige Dienst im sich entwickelnden Netzwerk-Sicherheitskonzept des Fachbereichs sein wird, der nicht standardmäßig der Eingangsfilterung durch eine [[http://de.wikipedia.org/wiki/Firewall|Firewall]] unterliegt. |
Zeile 23: | Zeile 24: |
Innerhalb des Bereiches der von FB3-Technikern administrierten ''"trusted"'' Mac- Linux- und Unix-Rechner<<BR>> wird sich für normale Nutzer nichts ändern, hier kommt ohnehin jetzt schon kryptographisch unterstützte<<BR>> Hostbased-Authentifizierung zum Einsatz. | Innerhalb der Sicherheitsdomäne des Fachbereichs (siehe dazu [ [[http://www.informatik.uni-bremen.de/t/policy/it-schutz.ps|*]] ]) mit ihren sogenannten ''"trusted hosts"'' wird sich für normale Nutzer nichts ändern, hier kommt schon seit langem die passwortfreie, kryptographisch unterstützte Hostbased-Authentifizierung zum Einsatz.<<BR>> (Gemeint sind hiermit die Mac- Linux- und Unix-Rechner in den zentralen Pools und die von den Technikern administrierten entsprechenden Rechner in den Arbeitsgruppen). |
Zeile 28: | Zeile 31: |
Dieser Umstieg kann schon jetzt und sollte frühzeitig vollzogen werden, um zum Zeitpunkt der Umstellung nicht in Zugzwang zu geraten. | Dieser Umstieg kann schon jetzt und sollte sogar frühzeitig vollzogen werden, um zum Zeitpunkt der Umstellung nicht in Zugzwang zu geraten. |
Zeile 30: | Zeile 33: |
Was dafür zu tun ist, läßt sich den Dokumentationen<<BR>> [[SSH/Putty_PubKey_Config|Putty: Public Key Authentication konfigurieren]] für '''Windows''' bzw.<<BR>> [[SSH/OpenSSH_PubKey_Config|OpenSSH: Public Key Authentication konfigurieren]] für '''alle anderen Betriebssysteme'''<<BR>> entnehmen. | Was dafür zu tun ist, läßt sich den Dokumentationen [[SSH/Putty_PubKey_Config|Putty: Public Key Authentication konfigurieren]] '''für Windows''' bzw.<<BR>> [[SSH/OpenSSH_PubKey_Config|OpenSSH: Public Key Authentication konfigurieren]] '''für alle anderen Betriebssysteme''' entnehmen. |
Abschaltung der Passwort-Authentifizierung von SSH
Von den drei hier am FB3 möglichen SSH-Authentifizierungsmethoden müssen wir in Zukunft leider auf eine verzichten.
Wieso es dazu kommt und welche Auswirkungen das hat, soll der nachfolgende Text klären.
Das Sicherheitsproblem
Beobachtet werden fortwährende Angriffe auf den SSH-Dienst mit dem Ziel, durch Brute-Force-Attacken und Wörterbuchangriffe an die Passwörter von Nutzern zu gelangen.
Schutzmaßnahmen traditioneller Art laufen mittlerweile ins Leere, weil sie nur dazu geeignet sind, wiederholte Angriffe von einzelnen Adressen aus zu erkennen und zu verhindern, die meisten Angriffe jetzt aber von weltweit verteilten Bot-Netzen aus erfolgen.
Gefährdet werden durch diese Angriffe nicht nur unmittelbar die informationstechnische Vertraulichkeit und Identität aller Nutzer und ihrer Daten, sondern mittelbar auch die Sicherheit der vernetzten Rechner des FB3 und der darauf laufenden Dienste.
Die Konsequenz
In der Folge dieser Entwicklung sind wir leider gezwungen, die Passwort _Authentifizierung für den SSH-Zugang am FB3 zu deaktivieren.
Das alleine schon deswegen, weil sich die oben beschriebene Situation in der Zukunft sicherlich nicht verbessert und SSH mit seinen vielfältigen Anwendungsmöglichkeiten der einzige Dienst im sich entwickelnden Netzwerk-Sicherheitskonzept des Fachbereichs sein wird, der nicht standardmäßig der Eingangsfilterung durch eine Firewall unterliegt.
Auswirkungen
Innerhalb der Sicherheitsdomäne des Fachbereichs (siehe dazu [ * ]) mit ihren sogenannten "trusted hosts" wird sich für normale Nutzer nichts ändern, hier kommt schon seit langem die passwortfreie, kryptographisch unterstützte Hostbased-Authentifizierung zum Einsatz.
(Gemeint sind hiermit die Mac- Linux- und Unix-Rechner in den zentralen Pools und die von den Technikern administrierten entsprechenden Rechner in den Arbeitsgruppen).
Für alle anderen Zugangswege ergibt sich die Notwendigkeit des Umstiegs auf Public-Key-Authentifizierung.
Dieser Umstieg kann schon jetzt und sollte sogar frühzeitig vollzogen werden, um zum Zeitpunkt der Umstellung nicht in Zugzwang zu geraten.
Was dafür zu tun ist, läßt sich den Dokumentationen Putty: Public Key Authentication konfigurieren für Windows bzw.
OpenSSH: Public Key Authentication konfigurieren für alle anderen Betriebssysteme entnehmen.
Einfache Merkhilfe:
Wenn derzeit die Abfrage
Password:
beim Login von "draußen" erscheint,
wird dieser Zugang nach der Umstellung nicht mehr funktionieren.
Lautet die Abfrage jedoch
Enter passphrase for key '<Name>':,
dann ist schon alles Nötige getan.