Abo
  • Services:
Anzeige
Panne bei der Serverinstallation: Viele Hetzner-Server nutzen identische Ed25519-SSH-Keys.
Panne bei der Serverinstallation: Viele Hetzner-Server nutzen identische Ed25519-SSH-Keys. (Bild: Hetzner)

Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

Panne bei der Serverinstallation: Viele Hetzner-Server nutzen identische Ed25519-SSH-Keys.
Panne bei der Serverinstallation: Viele Hetzner-Server nutzen identische Ed25519-SSH-Keys. (Bild: Hetzner)

Auf den Installationsimages für Server der Firma Hetzner fanden sich für mehrere Monate vorinstallierte SSH-Keys. Die betroffenen Server sind somit für Man-in-the-Middle-Angriffe anfällig.

Kunden des Webhosters Hetzner, die im vergangenen Jahr einen Root-Server installiert haben, sollten ihre SSH-Keys prüfen. Wie Hetzner in seinem Wiki mitteilt, gab es einen Fehler in der Installationsroutine, der dazu führte, dass bei der Neuinstallation von Systemen ein SSH-Key mit dem Algorithmus Ed25519 vorinstalliert war. Das führt nun dazu, dass zahlreiche Systeme denselben Key verwenden - ein gravierendes Sicherheitsrisiko.

Anzeige

Laut Hetzner tritt das Problem seit dem 10. April 2015 auf. Entdeckt hat es Thomas Arendsen Hein von der Firma Intevation. Hein hatte beobachtet, dass zwei von ihm bestellte Server mit vorinstalliertem Debian Jessie denselben Host-Key für Ed25519 verwendeten. Anschließend fand er weitere Systeme mit demselben Problem.

Im Hetzner-Wiki sind die Fingerprints der jeweiligen Keys aufgeführt. Betroffen sind demnach verschiedene Versionen von CentOS, Debian, Opensuse und Ubuntu. Kunden, deren Server von dem Problem betroffen sind, hat Hetzner per Mail informiert.

Skript durchsucht System nach verwundbaren Keys

Wir haben ein Skript bereitgestellt, welches das System nach verwundbaren Keys durchsucht. Es prüft den systemweiten Host-Key und alle Keys, die sich in den known_hosts-Dateien befinden, also die Keys von Servern, mit denen sich ein Nutzer in der Vergangenheit verbunden hat.

Der Ed25519-Algorithmus wurde Anfang 2014 in OpenSSH aufgenommen. Es handelt sich um ein relativ neues Signaturverfahren, das auf der elliptischen Kurve Curve25519 basiert. Entwickelt wurde es von Dan Bernstein, Niels Duif, Tanja Lange, Peter Schwabe und Bo-Yin Yang. Offenbar war das Hetzner-Installationssystem auf die neuen Keys nicht eingestellt und hat diese von den Installationsimages nicht automatisch entfernt.

Nutzer, die einen der gemeinsamen SSH-Host-Keys verwenden, sind damit anfällig für Man-in-the-Middle-Angriffe. Hetzner schreibt, dass derartige Angriffe im eigenen Netz durch die Routingkonfiguration verhindert werden. Dennoch sind Angriffe natürlich durch Angreifer in anderen Netzen denkbar, etwa wenn sich ein Angreifer im selben WLAN-Netz befindet. Betroffene Nutzer sollten umgehend ihre Ed25519-Host-Keys austauschen, eine Anleitung dafür hat Hetzner bereitgestellt.


eye home zur Startseite
Robian 04. Jan 2016

Genau, deswegen habe ich ja auch nachgefragt. Experte!

43zsec 04. Jan 2016

Moin, meint Ihr eventuell im selben VLAN? Gruesse 43zsec

picaschaf 01. Jan 2016

ED25519 nutzt SHA256 zur Keyerzeugung, also schon in Ordnung. Aber wenn man schon aus...

Golressy 01. Jan 2016

Sowas war vor vielen Jahren auch bei meinem vserver in den Voreinstellungs-Images. Es...

Heinzel 01. Jan 2016

Ich benutze nie die Images vom Hoster. Ich installier das Zeug lieber selbst. Die Images...



Anzeige

Stellenmarkt
  1. Rohde & Schwarz Cybersecurity GmbH, München, Hamburg, Köln, Leipzig, Darmstadt, Berlin
  2. Habermaaß GmbH, Bad Rodach
  3. Robert Bosch GmbH, Stuttgart-Feuerbach
  4. Consultix GmbH, Bremen


Anzeige
Top-Angebote
  1. (u. a. Crucial Ballistix Sport 16-GB-DDR4 für 121€ + 4,99€ Versand)
  2. 799€
  3. 429€

Folgen Sie uns
       


  1. Teardown

    iFixit findet größeren Akku in Apple Watch Series 3

  2. Coffee Lake

    Intel verkauft sechs Kerne für unter 200 Euro

  3. MacOS 10.13

    Apple gibt High Sierra frei

  4. WatchOS 4.0 im Test

    Apples praktische Taschenlampe mit autarkem Musikplayer

  5. Werksreset

    Unitymedia stellt Senderbelegung heute in Hessen um

  6. Aero 15 X

    Mehr Frames mit der GTX 1070 im neuen Gigabyte-Laptop

  7. Review Bombing

    Valve verbessert Transparenz bei Nutzerbewertungen auf Steam

  8. Big Four

    Kundendaten von Deloitte offenbar gehackt

  9. U2F

    Yubico bringt winzigen Yubikey für USB-C

  10. Windows 10

    Windows Store wird zum Microsoft Store mit Hardwareangeboten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Unterwegs auf der Babymesse: "Eltern vibrieren nicht"
Unterwegs auf der Babymesse
"Eltern vibrieren nicht"
  1. Optimierungsprogramm Ccleaner-Malware sollte wohl Techkonzerne ausspionieren
  2. Messenger Wire-Server steht komplett unter Open-Source-Lizenz
  3. Apache Struts Monate alte Sicherheitslücke führte zu Equifax-Hack

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

Watson: IBMs Supercomputer stellt sich dumm an
Watson
IBMs Supercomputer stellt sich dumm an
  1. IBM Watson soll auf KI-Markt verdrängt werden
  2. KI von IBM Watson optimiert Prozesse und schließt Sicherheitslücken

  1. Re: ...und meinem Vermieter sag ich jetzt was?

    Pixelfeuer | 07:16

  2. Re: ¤3000 bei ¤70k.... macht keinen grossen...

    Niaxa | 07:11

  3. Re: Was ihnen Golem unterschlägt

    Zuryan | 07:11

  4. Re: 67W im Idle - Aua

    Der Held vom... | 07:08

  5. Re: Die Atmen App...

    Niaxa | 07:02


  1. 07:23

  2. 07:08

  3. 19:40

  4. 19:00

  5. 17:32

  6. 17:19

  7. 17:00

  8. 16:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel