BEGIN:VCALENDAR
VERSION:2.0
METHOD:PUBLISH
PRODID:- PBCS IT-News //NONSGML Events //EN
CALSCALE:GREGORIAN
X-WR-CALNAME:ICAL-BLOG
BEGIN:VEVENT
UID:4d75a364-27eb-4739-a457-4c947826f67c
DTSTAMP:20260415T200608Z
CREATED:20260415T200608Z
SUMMARY:SSH – Terrapin Angriffs-Szenario
DESCRIPTION:https://wp.pbcs.de/ssh-terrapin-angriffs-szenario/ - Artikel vom: Sa.\, 6. Januar 2024\, 15:29:52 - am 18. Dezember haben Forscher herausgefunden\, dass man das SSH-Protokoll schwächen kann. Es handelt sich um ein Protokoll zum Konsolenzugriff per Befehlszeile auf meist Linux-basierte Endgeräte wie Router\, Firewalls und Server\, vergleichbar mit Telnet. Die Verbindung (meist über Port 22) ist aber verschlüsselt.\n \nZu beachten\n \n\nDas Szenario greift nur\, wenn man eine spezielle ungewöhnliche Verschlüsselung einsetzt (SSH-Verbindungen\, die mit Chacha20-Poly1305 oder Encrypt-then-MAC im CBC-Modus verschlüsselt sind)\n \nWird das SSH Protokoll nur geschwächt\, sprich ein potenzieller Angreifer ist nicht automatisch mit der Server-Konsole verbunden - er hat es nur leichter\, eine man-in-the-middle Attacke zum Daten mitlesen zu versuchen.\n \nDas einzige Gerät im uns bekannten Umfeld\, das theoretisch SSH zum Internet publizieren könnte\, wäre die Barracuda Firewall. Da die Remotezugriffe aber soweit ich weiß - wie die VPNs - über das TINA Protokoll erfolgen\, ist Port 22 dort nicht aus dem Internet erreichbar.\n \nSelbst bei der alten w.safe (seit Jahren nicht mehr als Firewall in Betrieb) konnte man nur innerhalb eines VPNs per SSH auf die Linux Konsole zugreifen.\n \nUnsere Shop-Frontends sind nicht von dem Szenario betroffen.\n \nWenn Kunden ihre Synology NAS oder eigene Linux Server oder Drittanbieter-Firewalls betreiben und Port 22 zum Internet freischalten in Ihrer Drittanbieter-Firewall\, geschieht das auf eigenes Risiko. Wir raten ausdrücklich davon ab.\n \nInternet-Auftritte (die Linux-Server\, auf denen Apache\, NGinix und MariaDB laufen) müssten bei den führenden Providern entweder gar nicht über Port 22 erreichbar oder ausreichend geschützt sein. Das liegt in der Betriebsverantwortung von gehosteten Shared-Servern.\n\n \nClient-Software aktualisieren\n \nZu SSH-Programmen gehören auch die Client-Anwendungen. Nur wenn Server UND Client abgesichert sind\, ist die Lücke nicht ausnutzbar. Stellen Sie bitte sicher\, dass diese auf den neusten Versionen sind. Weit verbreitet sind die folgenden Anwendungen:\n \n\nFilezilla Client (mind. Version 3.66.4)\n \nPuTTY (mind. Version 0.80)\n \nWinSCP (mind. Version 6.2.2)
LOCATION:https://wp.pbcs.de
CATEGORIES:Gelbe Kategorie
TRANSP:TRANSPARENT
X-MICROSOFT-CDO-BUSYSTATUS:FREE
SEQUENCE:0
CLASS:PUBLIC
PRIORITY:1
DTSTART:20260309T080000Z
DTEND:20260309T090000Z
BEGIN:VALARM
TRIGGER:-PT30M
ACTION:DISPLAY
DESCRIPTION:Reminder for SSH – Terrapin Angriffs-Szenario
END:VALARM
END:VEVENT
END:VCALENDAR
