zurück zum Artikel

l+f: Geklonte SSH-Schlüssel sind böse

Fabian A. Scherschel

Tausende von Geräten im Netz verwenden ein und den selben SSH-Schlüssel. Das birgt Gefahren.

lost+found: Was von der Woche übrig blieb

Wenn man das Internet abscannt findet man haufenweise recycelte SSH-Schlüssel. Telefónica hat den selben Schlüssel auf 250.000 spanischen Heimroutern im Einsatz, bei denen ein SSH-Dienst ab Werk mitgeliefert wird. Metasploit-Entwickler HD Moore hat angefangen, solche geklonten Schlüssel in einem GitHub-Repo zusammenzutragen [1].

Zum Glück handelt es sich bei den meisten Klonen um Identifikationsschlüssel, mit denen sich der Server-Dienst gegenüber dem Nutzer ausweist. Schlimmstes Angriffszenario ist hier eine Man-in-the-Middle-Attacke, bei dem sich der Angreifer als das Gerät ausgibt. Allerdings listet Moore auch einige Login-Schlüssel [2]. Gerieten diese in falsche Hände, könnte sich ein Angreifer auf allen Geräten anmelden, die diesen Schlüssel nutzen. Es gilt: SSH-Keys niemals auf mehreren Geräten verwenden!

lost+found [3]: Die heise-Security-Rubrik für Kurzes und Skuriles aus der IT-Security (fab [4])


URL dieses Artikels:
https://www.heise.de/-2555229

Links in diesem Artikel:
[1] https://github.com/rapid7/ssh-badkeys
[2] https://github.com/rapid7/ssh-badkeys
[3] http://www.heise.de/security/suche/?q=lost%2Bfound&search_submit.x=0&search_submit.y=0&rm=search
[4] mailto:contact@fab.industries