Abo
  • Services:

Openssh

Neue Logging-Option mildert Phishing-Attacken

Die aktuelle Version 5.6 von Openssh soll durch eine Logging-Option Phishing-Angriffe aufdecken. Dabei werden bei jeder erfolgreichen Verbindung Hostname und IP-Adresse registriert. Zudem kann Openssh 5.6 eine Verbindung unbegrenzt aufrechterhalten oder benutzerdefiniert nach einer bestimmten Zeit der Inaktivität schließen.

Artikel veröffentlicht am ,

Openssh 5.6 kann die hostbasierte Authentifizierung über zertifizierte Schlüssel abwickeln. Sie müssen in der Datei known_hosts mit dem entsprechenden Vermerk eingetragen sein. CA-Schlüssel, die in einem PKCS#11-Token gespeichert wurden, können zum Signieren eines CA-Zertifikats verwendet werden.

Stellenmarkt
  1. Transgourmet Deutschland GmbH & Co. OHG, Riedstadt
  2. Deutsche Hypothekenbank AG, Hannover

Das Format zertifizierter Schlüssel wurde verändert und wird als ssh-{dss, rsa}-cert-v01@openssh.com identifiziert. Es enthält unter anderem ein neues Feld für eine Seriennummer, die beim Signieren eines Zertifikats hinzugefügt wird. Das Nonce-Feld wurde an den Anfang des Zertifikats verschoben, um sie besser gegen Angriffe zu schützen. Das ältere Format v00 kann weiterhin zum Signieren von Zertifikaten für die Authentifizierung verwendet werden. Es wird mindestens noch ein Jahr unterstützt, danach soll das Format ausgemustert und entfernt werden.

Mit der Option ControlPersist wird bei einer Verbindung ein SSH-Multiplex-Master im Hintergrund gestartet, der die Verbindung unbegrenzt offen hält, sofern der Benutzer nicht selbst ein Timeout bestimmt, das die Verbindung nach einem vordefinierten Zeitraum der Inaktivität schließt. Die Multiplex-Verbindung unterstützt auch Remote Forwarding mit dynamischer Port-Zuweisung. Bei einer solchen Verbindung kann Openssh die zugewiesene Portnummer an den Benutzer ausgeben.

Weitere Details zu den Neuerungen und den Bugfixes, die in dieser Version eingeflossen sind, haben die Entwickler in den Release-Notes zusammengefasst. Der Quellcode für Linux, Mac OS X oder Solaris liegt auf vielen Spiegelservern weltweit zum Download bereit. Meist sind die Binärpakete in den Repositories diverser Distributionen in wenigen Tagen verfügbar.



Anzeige
Spiele-Angebote
  1. (mindestens 16,15€ bezahlen und Vegas Pro 14 EDIT und Magix Video Sound Cleaning Lab erhalten)
  2. 59,99€
  3. 19,99€

DKY 25. Aug 2010

Eine Anmeldung mit einem Clientzertifikat ist bereits heute mit OpenSSH möglich. Dies...


Folgen Sie uns
       


Sony Xperia XZ2 Compact - Test

Sony hat wieder ein Oberklasse-Smartphone geschrumpft: Das Xperia XZ2 Compact hat leistungsfähige Hardware, eine bessere Kamera und passt bequem in eine Hosentasche.

Sony Xperia XZ2 Compact - Test Video aufrufen
P20 Pro im Kameratest: Huaweis Dreifach-Kamera schlägt die Konkurrenz
P20 Pro im Kameratest
Huaweis Dreifach-Kamera schlägt die Konkurrenz

Mit dem P20 Pro will Huawei sich an die Spitze der Smartphone-Kameras katapultieren. Im Vergleich mit der aktuellen Konkurrenz zeigt sich, dass das P20 Pro tatsächlich über eine sehr gute Kamera verfügt: Die KI-Funktionen können unerfahrenen Nutzern zudem das Fotografieren erleichtern.
Ein Test von Tobias Költzsch

  1. Android Huawei präsentiert drei neue Smartphones ab 120 Euro
  2. Wie Samsung Huawei soll noch für dieses Jahr faltbares Smartphone planen
  3. Porsche Design Mate RS Huawei bringt 512-GByte-Smartphone für 2.100 Euro

Dell XPS 13 (9370) im Test: Sehr gut ist nicht besser
Dell XPS 13 (9370) im Test
Sehr gut ist nicht besser

Mit dem XPS 13 (9370) hat Dell sein bisher exzellentes Ultrabook in nahezu allen Bereichen überarbeitet - und es teilweise verschlechtert. Der Akku etwa ist kleiner, das spiegelnde Display nervt. Dafür überzeugen die USB-C-Ports, die Kühlung sowie die Tastatur, und die Webcam wurde sinnvoller.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Ultrabook Dell hat das XPS 13 ruiniert
  2. XPS 13 (9370) Dells Ultrabook wird dünner und läuft kürzer
  3. Ultrabook Dell aktualisiert XPS 13 mit Quadcore-Chip

Digitalfotografie: Inkonsistentes Rauschen verrät den Fälscher
Digitalfotografie
Inkonsistentes Rauschen verrät den Fälscher

War der Anhänger wirklich so groß wie der Ring? Versucht da gerade einer, die Versicherung zu betuppen? Wenn Omas Erbstück geklaut wurde, muss die Versicherung wohl dem Digitalfoto des Geschädigten glauben. Oder sie engagiert einen Bildforensiker, der das Foto darauf untersucht, ob es bearbeitet wurde.
Ein Bericht von Werner Pluta

  1. iOS und Android Google lanciert drei experimentelle Foto-Apps
  2. Aufstecksucher für TL2 Entwarnung bei Leica

    •  /