Henry Akmann
Zur├╝ck

­čöÉ Sichere Anmeldung per SSH

Tue Dec 29, 2020

Die Serversysteme, welche wir in der Cloud gemietet haben, stehen transparent im Internet und sind somit weltweit f├╝r jeden erreichbar. Dadurch sind die Systeme aber auch potenziell gef├Ąhrdet, denn jeder kann die Systeme ungefiltert angreifen.

Der erste Dienst, welcher f├╝r einen sicheren Betrieb unseres Systems abgesichert werden muss, ist der OpenSSH Server. Der OpenSSH Server ist auf unserem System bereits vorinstalliert und bietet uns die M├Âglichkeit auf die Kommandozeile aus der Ferne zuzugreifen. Das macht den Dienst nat├╝rlich auch attraktiv f├╝r Angreifer, um die Kontrolle ├╝ber das System zu ├╝bernehmen.

Authentication Attacks


­čÜĘ Gefahr - Bruteforce Attacken

Sogenannte Bruteforce Attacken sind die wahrscheinlich einfache Art und Weise eine Authentifizierung anzugreifen. Beim Bruteforce werden automatisiert alle m├Âglichen Passw├Ârter ausprobiert, bis das richtige gefunden wurde.

Aufgabe - Fail2Ban einrichten

Eine M├Âglichkeit wie solche Bruteforce Angriffe weitestgehend unterbunden werden k├Ânnen, ist die Software Fail2Ban. Recherchieren Sie, wie die Software das System gegen Bruteforce Angriffe sch├╝tzt und installieren Sie es auf Ihrem System.

L├Âsung +

­čÜĘ Gefahr - Anmeldung als root

Zun├Ąchst gibt es auf unserem System nur einen root Benutzer, mit welchem wir uns auf dem System anmelden k├Ânnen. Der root Benutzer ist der Administrator und hat damit alle Rechte zur Verwaltung des Systems, wodurch er sehr interessant f├╝r Hacker ist. Au├čerdem ist auf jedem Linux System ein root User vorhanden, wodurch Angreifer wissen, dass sie diesen Zugang angreifen k├Ânnen.

Aufgabe - Anmeldung als root verbieten

Eine erste Vorkehrung ist die direkte Anmeldung per SSH mit dem root Benutzer zu verbieten, dadurch k├Ânnen Angreifer aus dem Internet nicht einfach das root Konto angreifen.

Daf├╝r muss zun├Ąchst ein neuer Benutzer angelegt werden ├╝ber welchen man sich anschlie├čend mit dem System verbinden kann. Anschlie├čend verbieten Sie dem root Benutzer die Anmeldung per SSH.
Eine Anleitung daf├╝r finden Sie im Internet!

Pr├╝fen Sie anschlie├čend, ob der Login mit dem root Benutzer tats├Ąchlich nicht mehr funktioniert und melden Sie sich stattdessen mit Ihrem neu erstellten Benutzer an.

L├Âsung +

­čÜĘ Gefahr - Anmeldung mit Passwort

Die Anmeldung per SSH mit einem Passwort ist nicht unbedingt eine Gefahr, unsichere Passw├Ârter sind es aber schon! Da Passw├Ârter h├Ąufig wiederverwendet oder an pers├Ânlichen Dingen festgemacht werden, bieten Sie h├Ąufig eine potenzielle Sicherheitsl├╝cke f├╝r Angreifer.

Aufgabe - Einrichtung SSH Keys

Um diese Gefahr auszuschlie├čend und die Verbindung mit dem Server im gleichen Zuge ein wenig zu erleichtern, k├Ânnen sogenannte SSH Keys genutzt werden. Diese Keys ersetzen das Passwort beim Login und m├╝ssen gar nicht mehr manuell beim Verbinden angegeben werden.

Richten Sie die Anmeldung mit Hilfe von SSH Keys auf ihrem System ein.
Eine Anleitung daf├╝r finden Sie im Internet!

Verbinden Sie sich anschlie├čend mit Hilfe des SSH Keys (ohne Passworteingabe) mit Ihrem Serversystem.

L├Âsung +