Original-URL des Artikels: https://www.golem.de/news/ed25519-mehrfach-genutzte-ssh-keys-auf-hetzner-servern-1512-118280.html    Veröffentlicht: 31.12.2015 15:56    Kurz-URL: https://glm.io/118280

Ed25519

Mehrfach genutzte SSH-Keys auf Hetzner-Servern

Auf den Installationsimages für Server der Firma Hetzner fanden sich für mehrere Monate vorinstallierte SSH-Keys. Die betroffenen Server sind somit für Man-in-the-Middle-Angriffe anfällig.

Kunden des Webhosters Hetzner, die im vergangenen Jahr einen Root-Server installiert haben, sollten ihre SSH-Keys prüfen. Wie Hetzner in seinem Wiki mitteilt, gab es einen Fehler in der Installationsroutine, der dazu führte, dass bei der Neuinstallation von Systemen ein SSH-Key mit dem Algorithmus Ed25519 vorinstalliert war. Das führt nun dazu, dass zahlreiche Systeme denselben Key verwenden - ein gravierendes Sicherheitsrisiko.

Laut Hetzner tritt das Problem seit dem 10. April 2015 auf. Entdeckt hat es Thomas Arendsen Hein von der Firma Intevation. Hein hatte beobachtet, dass zwei von ihm bestellte Server mit vorinstalliertem Debian Jessie denselben Host-Key für Ed25519 verwendeten. Anschließend fand er weitere Systeme mit demselben Problem.



Im Hetzner-Wiki sind die Fingerprints der jeweiligen Keys aufgeführt. Betroffen sind demnach verschiedene Versionen von CentOS, Debian, Opensuse und Ubuntu. Kunden, deren Server von dem Problem betroffen sind, hat Hetzner per Mail informiert.

Skript durchsucht System nach verwundbaren Keys

Wir haben ein Skript bereitgestellt, welches das System nach verwundbaren Keys durchsucht. Es prüft den systemweiten Host-Key und alle Keys, die sich in den known_hosts-Dateien befinden, also die Keys von Servern, mit denen sich ein Nutzer in der Vergangenheit verbunden hat.

Der Ed25519-Algorithmus wurde Anfang 2014 in OpenSSH aufgenommen. Es handelt sich um ein relativ neues Signaturverfahren, das auf der elliptischen Kurve Curve25519 basiert. Entwickelt wurde es von Dan Bernstein, Niels Duif, Tanja Lange, Peter Schwabe und Bo-Yin Yang. Offenbar war das Hetzner-Installationssystem auf die neuen Keys nicht eingestellt und hat diese von den Installationsimages nicht automatisch entfernt.

Nutzer, die einen der gemeinsamen SSH-Host-Keys verwenden, sind damit anfällig für Man-in-the-Middle-Angriffe. Hetzner schreibt, dass derartige Angriffe im eigenen Netz durch die Routingkonfiguration verhindert werden. Dennoch sind Angriffe natürlich durch Angreifer in anderen Netzen denkbar, etwa wenn sich ein Angreifer im selben WLAN-Netz befindet. Betroffene Nutzer sollten umgehend ihre Ed25519-Host-Keys austauschen, eine Anleitung dafür hat Hetzner bereitgestellt.  (hab)


Verwandte Artikel:
Hetzner Cloud: Cloud-Ressourcen für wenig Geld aber mit Zusatzkosten mieten   
(23.01.2018, https://glm.io/132324 )
Verschlüsselung: GnuPG 2.1 bringt Unterstützung für elliptische Kurven   
(06.11.2014, https://glm.io/110368 )
Verschlüsselung: Github testet Abschaltung alter Krypto   
(09.02.2018, https://glm.io/132684 )
OpenSSH: Erster Code von SSH für Windows frei verfügbar   
(20.10.2015, https://glm.io/117004 )
Sicherheitslücke bei Amazon Key: Amazons Heimlieferanten können Cloud Cam abschalten   
(17.11.2017, https://glm.io/131211 )

© 1997–2020 Golem.de, https://www.golem.de/