Ich bin gerade auf Terrapin aufmerksam gemacht worden: https://terrapin-attack.com/ Auch, wenn es man-in-the-middle braucht, scheint es nicht durchaus ernst zu nehmen zu sein.
> you can workaround this vulnerability by temporarily disabling the > affected chacha20-poly1305@openssh.com encryption Ist doch nur ein weiteres Beispiel für das zentrale Problem unserer Software. Die Entwickler bauen eierlegende Wollmilchsäue, die alles unterstützen, was sich irgend jemand heute oder in Zukunft ausdenken kann. Niemand überblickt noch, wie sich die Kombinationen der unzähligen Features missbrauchen lassen.
Du hast da nur die Hälfte zitiert. Man muss auch die *-etm MACs abschalten.
1 | Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,aes192-cbc,aes256-cbc |
2 | MACs umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-ha2-512,hmac-sha1 |
Xanthippos schrieb: > Niemand überblickt noch, wie sich die Kombinationen der unzähligen > Features missbrauchen lassen. Naja, es ist seit vielen Jahren die erste ernstzunehmende Attacke auf ssh.
:
Bearbeitet durch Moderator
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.