Größe: 1200
Kommentar:
|
Größe: 1736
Kommentar:
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 4: | Zeile 4: |
Zeile 14: | Zeile 13: |
In der Folge dieser Entwicklung sind wir leider gezwungen, die Passwort-Authentifizierung für den SSH-Zugang am FB3 zu deaktivieren. In der Zukunft SSH bedeutende Rolle imm FB3-Sicherheitskonzept. == Auswirkungen == Innerhalb des Bereichs der von FB3-Technikern administrierten Mac- und Unix-Rechner wird sich für normale Nutzer nichts ändern, hier kommt ohnehin jetzt schon Hostbased-Authentifizierung zum Einsatz. Für alle anderen Zugangswege ergibt sich die Notwendigkeit des Umstiegs auf Public-Key-Kryptographie. |
Abschaltung der Passwort-Authentifizierung von SSH
Das Sicherheitsproblem
Beobachtet werden fortwährende Angriffe auf den SSH-Dienst mit dem Ziel,
durch Brute-Force-Attacken und Wörterbuchangriffe an die Passwörter von Nutzern zu gelangen.
Schutzmaßnahmen traditioneller Art laufen mittlerweile ins Leere, weil sie nur dazu geeignet sind,
wiederholte Angriffe von einzelnen IP-Adressen aus zu erkennen und zu verhindern,
die meisten Angriffe jetzt aber verteilt von Bot-Netzen aus erfolgen.
Gefährdet werden durch diese Angriffe nicht nur unmittelbar die informationstechnische Vertraulichkeit und Identität aller Nutzer und ihrer Daten, sondern mittelbar auch die Sicherheit aller öffentlich zugänglichen Rechner und der darauf laufenden Dienste.
Die Konsequenz
In der Folge dieser Entwicklung sind wir leider gezwungen, die Passwort-Authentifizierung für den SSH-Zugang am FB3 zu deaktivieren.
In der Zukunft SSH bedeutende Rolle imm FB3-Sicherheitskonzept.
Auswirkungen
Innerhalb des Bereichs der von FB3-Technikern administrierten Mac- und Unix-Rechner wird sich für normale Nutzer nichts ändern, hier kommt ohnehin jetzt schon Hostbased-Authentifizierung zum Einsatz.
Für alle anderen Zugangswege ergibt sich die Notwendigkeit des Umstiegs auf Public-Key-Kryptographie.