Warnung host name added

Christopher Arndt chris.arndt at web.de
Mi Jul 9 23:06:52 CEST 2008


Peter Dick schrieb:

> pedi at debian1:~$ ssh u39147314 at updick.de
> The authenticity of host 'updick.de (82.165.83.240)' can't be established.
> DSA key fingerprint is 34:47:0f:e9:1a:c2:eb:56:eb:cc:58:59:3a:02:80:b6.
> Are you sure you want to continue connecting (yes/no)? y
> Please type 'yes' or 'no': yes

Dumme Frage: wenn dir nicht sicher bist, was du da machst, warum gibst 
du dann "yes" ein?

> Was bedeutet: Permanently added 'updick.de,82.165.83.240' (DSA) to the 
> list of known hosts?

SSH Verbindungen sind mittels SSL verschlüsselt. Dabei präsentiert der 
Server dem Client den Fingerprint (ein kryptographischert Hashwert) 
seines öffentlichen Schlüssels* Idealerweise solltest du nun diesen 
Fingerabdruck, den du beim herstellen der Verbindung angezeigt bekommst 
mit dem Fingerabdruck des Servers vergleichen, den du über einen anderen 
Kanal (z.B. vom Sysadmin mitgeteilt) bekommen hast. In der Praxis macht 
man das aber selten. Wichtiger ist auch vielmehr, dass, wenn du dich 
erneut mit dem SSH-Server verbindest, der Fingerabdruck der selbe sein 
sollte. Deswegen speichert dein SSH-Client die Fingerabdrücke von allen 
Servern, mit denen du dich verbindest (bei Unixclients in der datei 
~/.ssh/known_hosts). Wenn sich der Fingeabdruck des Servers beim 
nächsten Verbinden vom gespeicherten unterscheidet, schlägt der 
SSH-Client Alarm, denn es könnte sein, dass sich ein anderer Server 
versucht, als der Server auszugeben, mit dem du dich verbinden willst, 
um die Verbindung zu belauschen (sogenannter "Man-in-the-middle attack").

> Kann das missbraucht werden?

Was soll missbraucht werden können? Ich verstehe deine Frage nicht, 
bitte präzisiere.


* Wenn dir das Konzept öffentlicher/geheimer Schlüssel unbekannt ist, 
schau mal in der Wikipedia unter "Asymmetrische Verschlüsselung" nach.

Chris



Mehr Informationen über die Mailingliste Linux-Users