Re: Sinnvoll fail2ban und SSH-pubkey Authentifizierung kombinieren?
Am Freitag, 1. Juni 2012 schrieb Michael Stummvoll:
> > Quelle? Berechnungsgrundlage?
>
> Da bitte:
> Ich hab von einem bruteforce-angriff auf ein 8 zeichen langen
> alphanumerischen passwort gesprochen.
> -> 36**8 = 2821109907456 kombinationen
> -> /1000 = 2821109907 Sekunden
> -> = 89 Jahre
> -> /2 um den Durchschnitt zu haben = 44.5 Jahre (ok, hier hatte ich
> etwas abgerundet)
Danke.
> > Zudem: Die durchschnittliche Dauer sagt nichts über die tatsächliche
> > Dauer aus. Es kann sein, dass ein Passwort-Scanner per Zufall bereits
> > in der ersten Stunde einen Treffer landet. Was hilft es mir dann,
> > wenn es durchschnittlich 40 Jahre dauert?
>
> Wie gesagt, mein Beispiel galt einem relativ unsicheren Passwort. Wenn
> ich die Parameter leicht anpasse (10 Zeichen aus einem 62 Zeichen-Pool
> (Groß- Kleinbuchstaben + Ziffern)) komme ich hier auf 13 mio Jahre
> "theoretische Angriffszeit". Da geht ist die Gefahr, dass jemand in der
> ersten Stunde mein Passwort errät, gegen 0.
Nun, mag sein. Doch mit SSH-Schlüssel ists aus meiner Sicht mit wenig
Aufwand noch viel sicherer. Ich hab meinen Server jetzt auch wieder für
alle Benutzer auf nur SSH-Schlüssel umgestellt. Meine Güte, ich weiß das
Root-Passwort vom Server nichtmal auswendig. Geschweige denn eines der
Benutzer-Passwörter.
--
Martin 'Helios' Steigerwald - http://www.Lichtvoll.de
GPG: 03B0 0D6C 0040 0710 4AFA B82F 991B EAAC A599 84C7
Reply to: