Stefan Berthold [2004-02-10, 17:33 +0100]:
Hi,
Was ist an "Portknocking" so toll? Es kann unter gängigen Sicherheits- annahmen abgehört und reproduziert werden.
Ich hatte nach Konzepten gefragt. Wenn das jemand so implementiert, dass es abgehört werden kann, replay-Attacken funktionieren, dann taugt die Implementation nur bedingt.
SSH und VPN taugen, wenn man den eigenen Laptop unter fremden IPs betreibt, also dem Rechner zu Hause aus der Entfernung ein Geheimnis zeigen kann, was den Zugang authorisiert.
Mir geht es um potentielle Schwachstellen in Implementationen oder auch im Protokoll. Deshalb interessiere ich mich für Erfahrungen, Ideen oder Gedanken für mehrstufige Strategien. Klingt kompliziert. Was ich meine, wenn es einen openssh exploit gibt, will ich Zeit zum patchen haben, ohne dass jemand unerlaubten Zugriff auf das System bekommt. Diese Strategie wird allg. angewandt.
Hintereinanderschaltungen ergänzen sich normalerweise im positiven Sinne, sofern man dann nicht gezwungen ist, mit einem Aktenkoffer voller Geheimnisse durch die Gegend zu laufen.
:)
PS: Ich habe mir die Links zu Portknocking nicht angesehen, deswegen bitte grundlegende Irrtümer aufklären!
Was hindert Dich daran "Einmalklopfzeichen" zu verwenden?
Gruß,
Frank