loader
Angriff

Angriffe auf SSHv2

Die Ausbesserung der Designfehler von SSHv1 auf SSHv2 bedeutet nicht, dass das Protokol sicher implementiert wurde. Viele Implementierungen erlauben eine SSHv1/SSHv2 Kompatibilität, um flexibler zu sein und dies führt zu gewissen Schwächen. Banner Hack: Das SSH Protokoll sieht vor, dass sowohl Client als auch Server einen sogenannten „banner“ austauschen mit den Informationen der SSH Version, bevor der Schlüsselaustausch durchgeführt wird. Solch ein Banner sieht zum Beispiel folgendermaßen aus: SSH-1.99-OpenSSH_2.2.0p1 SSH-1.99 bedeutet, dass der Client sowohl mittels SSHv1 als auch mittels SSHv2 mit dem Server kommunizieren kann. Abhängig von der Client Konfiguration bevorzugt er entweder Version 1 oder Version 2. Daraufhin …

Weiterlesen

Schwachstelle im chipTAN comfort-Verfahren

Bei diesem Verfahren stellt einem die Bank ein kleines Gerät zur Verfügung welches auf der Vorderseite über ein Display und Tasten und auf der Rückseite über fünf Lichtsensoren verfügt. Wenn man eine Transaktion startet werden einem am Display fünf Lichtbalken angezeigt. An diese Balken muss man das Gerät halten woraufhin einem die Frage gestellt wird ob man mit der Überweisung der Summe an das Konto einverstanden ist. Diese Daten sind über einen Man-In-The-Middle angriff nicht manipulierbar. Erst nach dem Bestätigen generiert einem das Gerät einen einmaligen TAN welchen man in den PC eingeben muss. Diese Art der Überweisung ist durch …

Weiterlesen