Probleme mit OpenSSH - Alternativen?

meccs

meccs

Aktives Mitglied
Thread Starter
Dabei seit
25.09.2004
Beiträge
417
Reaktionspunkte
10
Hi,

wenn ich zu nem Server connecten will kommt immer:

ssh_rsa_verify: RSA modulus too small: 528 < minimum 768 bits
key_verify failed for server_host_key

Ich will und kann nix am Server ändern. Wie bekomme ich OpenSSH dazu sich zu verbinden? Mit Putty vom PC und Linux geht es. Ich will es aber vom Mac aus machen. Wenns mit OpenSSH nicht geht, mit welchem Mac SSH clienten gehts dann?

Danke
 
meccs schrieb:
Hi,

wenn ich zu nem Server connecten will kommt immer:

ssh_rsa_verify: RSA modulus too small: 528 < minimum 768 bits
key_verify failed for server_host_key

Ich will und kann nix am Server ändern. Wie bekomme ich OpenSSH dazu sich zu verbinden? Mit Putty vom PC und Linux geht es. Ich will es aber vom Mac aus machen. Wenns mit OpenSSH nicht geht, mit welchem Mac SSH clienten gehts dann?

Danke

Guck mal in die manpage. "man ssh". Ich würde jetzt mal "-1" angeben, um die alte Protokollversion zu erzwingen. Wenn das geht, ist doe Verbindung aber nicht wirklich sicher und der Server sollte upgedated werden.

Gruß,
Jörg
 
Habe hier das gleiche Problem. Bin eben erst über diesen Thread gestolpert.
Der Schalter -1 bringt leider auch nix - es folgt die Fehlermeldung "major versions differ: 1 vs. 2"
 
Gibt es hier denn keine Alternativen? Ich möchte mich wirklich gerne per Terminal einloggen, so wie es aber momentan aussieht, muss ich wohl extra deshalb mit Windows und Linux zweigleisig fahren.
 
sorin schrieb:
Gibt es hier denn keine Alternativen? Ich möchte mich wirklich gerne per Terminal einloggen, so wie es aber momentan aussieht, muss ich wohl extra deshalb mit Windows und Linux zweigleisig fahren.

OpenSSH verwendet als Minimum 768 bit für RSA-Hostkey.
Du hast folgende Möglichkeiten:

1) Eventuell ist die Länge des DSA-Hostkey für Deinen Server
ok. Dann kannst Du
die Umschaltung des HostKeyAlgorithms
von "ssh-rsa,ssh-dss" auf "ssh-dss,ssh-rsa" probieren.
Die Details findest Du in

man ssh
und
man ssh_config

2) Den Quelltext von openssh runterladen und
in ssh.h
die Zeile
#define SSH_RSA_MINIMUM_MODULUS_SIZE 768
auf z.B.
#define SSH_RSA_MINIMUM_MODULUS_SIZE 512

abändern und selbst übersetzen.

3) Etwas anderes verwenden. Putty gibt es doch im Source
für Unices.

4) Eventuell doch Server sicherer aufsetzen lassen. Schlüssellängen
unter 768 gelten als unsicher.
 
kleine anmerkung am rande, RSA ist an sich schon unsicher...
da sollte man dem server admin mal dringend nahelegen, dass er entweder den RSA key fallen lässt oder halt auf mindestens auf eine 2000er länge bringt...
 
oneOeight schrieb:
kleine anmerkung am rande, RSA ist an sich schon unsicher...
da sollte man dem server admin mal dringend nahelegen, dass er entweder den RSA key fallen lässt oder halt auf mindestens auf eine 2000er länge bringt...

Wie bitte?! ;)

Könnte es sein, dass Du RSA mit SSH1 verwechselst?!

MfG
 
tastendruecker schrieb:
Wie bitte?! ;)

Könnte es sein, dass Du RSA mit SSH1 verwechselst?!

nein. verwechsle ich nicht. RSA schlüssel mit geringer größe sind doch schon lange geknackt (faktoriert) worden...
deswegen moniert openssh das wohl auch... ;)
mich würde es auch nicht wundern, wenn der server schon lange gehackt worden ist, bei der menge von brute-force attacken, die auf server jeden tag einprasseln...
naja, mir eigentlich egal, ist ja nicht meiner ;)
 
oneOeight schrieb:
nein. verwechsle ich nicht. RSA schlüssel mit geringer größe sind doch schon lange geknackt (faktoriert) worden...
deswegen moniert openssh das wohl auch... ;)
mich würde es auch nicht wundern, wenn der server schon lange gehackt worden ist, bei der menge von brute-force attacken, die auf server jeden tag einprasseln...
naja, mir eigentlich egal, ist ja nicht meiner ;)

Ab 768 Bit gilt RSA auch heute noch sicher. Erfolgreiche Faktorisierungen
sind mir nicht bekannt. Die richtige Wahl der Parameter vorausgesetzt.
(Ab dies muss man auch bei 2048bit genau so beachten.)
 
oneOeight schrieb:
nein. verwechsle ich nicht. RSA schlüssel mit geringer größe sind doch schon lange geknackt (faktoriert) worden...
deswegen moniert openssh das wohl auch... ;)
mich würde es auch nicht wundern, wenn der server schon lange gehackt worden ist, bei der menge von brute-force attacken, die auf server jeden tag einprasseln...
naja, mir eigentlich egal, ist ja nicht meiner ;)
bruteforceangriff? das kenn ich jo gar nicht *ggg* (geeignetes script drauf)
 
Zurück
Oben Unten