Abo
  • Services:
Anzeige
Panne bei der Serverinstallation: Viele Hetzner-Server nutzen identische Ed25519-SSH-Keys.
Panne bei der Serverinstallation: Viele Hetzner-Server nutzen identische Ed25519-SSH-Keys. (Bild: Hetzner)

Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

Panne bei der Serverinstallation: Viele Hetzner-Server nutzen identische Ed25519-SSH-Keys.
Panne bei der Serverinstallation: Viele Hetzner-Server nutzen identische Ed25519-SSH-Keys. (Bild: Hetzner)

Auf den Installationsimages für Server der Firma Hetzner fanden sich für mehrere Monate vorinstallierte SSH-Keys. Die betroffenen Server sind somit für Man-in-the-Middle-Angriffe anfällig.

Kunden des Webhosters Hetzner, die im vergangenen Jahr einen Root-Server installiert haben, sollten ihre SSH-Keys prüfen. Wie Hetzner in seinem Wiki mitteilt, gab es einen Fehler in der Installationsroutine, der dazu führte, dass bei der Neuinstallation von Systemen ein SSH-Key mit dem Algorithmus Ed25519 vorinstalliert war. Das führt nun dazu, dass zahlreiche Systeme denselben Key verwenden - ein gravierendes Sicherheitsrisiko.

Anzeige

Laut Hetzner tritt das Problem seit dem 10. April 2015 auf. Entdeckt hat es Thomas Arendsen Hein von der Firma Intevation. Hein hatte beobachtet, dass zwei von ihm bestellte Server mit vorinstalliertem Debian Jessie denselben Host-Key für Ed25519 verwendeten. Anschließend fand er weitere Systeme mit demselben Problem.

Im Hetzner-Wiki sind die Fingerprints der jeweiligen Keys aufgeführt. Betroffen sind demnach verschiedene Versionen von CentOS, Debian, Opensuse und Ubuntu. Kunden, deren Server von dem Problem betroffen sind, hat Hetzner per Mail informiert.

Skript durchsucht System nach verwundbaren Keys

Wir haben ein Skript bereitgestellt, welches das System nach verwundbaren Keys durchsucht. Es prüft den systemweiten Host-Key und alle Keys, die sich in den known_hosts-Dateien befinden, also die Keys von Servern, mit denen sich ein Nutzer in der Vergangenheit verbunden hat.

Der Ed25519-Algorithmus wurde Anfang 2014 in OpenSSH aufgenommen. Es handelt sich um ein relativ neues Signaturverfahren, das auf der elliptischen Kurve Curve25519 basiert. Entwickelt wurde es von Dan Bernstein, Niels Duif, Tanja Lange, Peter Schwabe und Bo-Yin Yang. Offenbar war das Hetzner-Installationssystem auf die neuen Keys nicht eingestellt und hat diese von den Installationsimages nicht automatisch entfernt.

Nutzer, die einen der gemeinsamen SSH-Host-Keys verwenden, sind damit anfällig für Man-in-the-Middle-Angriffe. Hetzner schreibt, dass derartige Angriffe im eigenen Netz durch die Routingkonfiguration verhindert werden. Dennoch sind Angriffe natürlich durch Angreifer in anderen Netzen denkbar, etwa wenn sich ein Angreifer im selben WLAN-Netz befindet. Betroffene Nutzer sollten umgehend ihre Ed25519-Host-Keys austauschen, eine Anleitung dafür hat Hetzner bereitgestellt.


eye home zur Startseite
Robian 04. Jan 2016

Genau, deswegen habe ich ja auch nachgefragt. Experte!

43zsec 04. Jan 2016

Moin, meint Ihr eventuell im selben VLAN? Gruesse 43zsec

picaschaf 01. Jan 2016

ED25519 nutzt SHA256 zur Keyerzeugung, also schon in Ordnung. Aber wenn man schon aus...

Golressy 01. Jan 2016

Sowas war vor vielen Jahren auch bei meinem vserver in den Voreinstellungs-Images. Es...

Heinzel 01. Jan 2016

Ich benutze nie die Images vom Hoster. Ich installier das Zeug lieber selbst. Die Images...



Anzeige

Stellenmarkt
  1. I.T.E.N.O.S. International Telecom Network Operation Services GmbH, Bonn
  2. operational services GmbH & Co. KG, Frankfurt
  3. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  4. Detecon International GmbH, Dresden


Anzeige
Hardware-Angebote
  1. auf Kameras und Objektive
  2. 444,00€ + 4,99€ Versand
  3. 17,99€ statt 29,99€

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Asus B9440 im Test: Leichtes Geschäftsnotebook liefert zu wenig Business
Asus B9440 im Test
Leichtes Geschäftsnotebook liefert zu wenig Business
  1. ROG-Event in Berlin Asus zeigt gekrümmtes 165-Hz-Quantum-Dot-Display und mehr

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Tesla gewährt rückwirkend Supercharger-Gratisnutzung
  2. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  3. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel

In eigener Sache: Die Quanten kommen!
In eigener Sache
Die Quanten kommen!
  1. id Software "Global Illumination ist derzeit die größte Herausforderung"
  2. In eigener Sache Golem.de führt kostenpflichtige Links ein
  3. In eigener Sache Golem.de sucht Marketing Manager (w/m)

  1. 1Password Fake-News ?

    MarioWario | 01:19

  2. Re: Mal ne dumme Gegenfrage:

    GenXRoad | 01:10

  3. Re: Dann soll man doch bitte o2 free abschaffen

    My1 | 01:07

  4. Re: Anbindung an Passwortmanager

    GenXRoad | 01:07

  5. Re: Siri und diktieren

    ManuPhennic | 00:57


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel