[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Bessere SSH-Keys (war: SSH absichern)



On Thu, Jun 25, 2015 at 01:36:08PM +0200, Martin Steigerwald wrote:
[...]
Natürlich ist auch eine Brute Force-Attacke gegen den privaten Schlüssel denkbar. Aber mit RSA 4096 Bit halte ich das doch noch für relativ aufwendig. Auch wenn ich zwischenzeitlich wieder von einigen ssh-keygen- Optionen gehört habe, mit denen es angeblich möglich, bei gleicher Bitlänge noch sicherere Schlüssel zu erzeugen.

Hi Martin,

um einen alten Thread aus dem Sommer wieder aufzuwärmen, da zum Jahresende
bei mir einige Key-Updates anstehen:

Welche Optionen für "angeblich noch sicherere Schlüssel" meintest Du damals
bei ssh-keygen? Diejenigen, mit denen man mittels Zertifikaten und
Restriktionen arbeitet? Oder andere, nicht so offensichtlich in den
Manpages zu findende?

Danke, JC


P.S. Anstatt "brute-force" gibt es die auch recht interessante Methode des
"fuzzy fingerprinting" die eher in den Bereich des "social engineering" als
der "brute force" gehört.

Von Peter Gutmann gibt's zu dem Thema den interessanten Artikel "Do Users
Verify SSH Keys?" mit dem kurzen Abstract "No" -- online unter
https://www.usenix.org/system/files/login/articles/105484-Gutmann.pdf

--
 A great many of today's security technologies are "secure" only because
 no-one has ever bothered attacking them. -- Peter Gutmann


Reply to: