[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Sinnvoll fail2ban und SSH-pubkey Authentifizierung kombinieren?



Am Freitag, 1. Juni 2012 schrieb Michael Stummvoll:
> > Quelle? Berechnungsgrundlage?
> 
> Da bitte:
> Ich hab von einem bruteforce-angriff auf ein 8 zeichen langen
> alphanumerischen passwort gesprochen.
> -> 36**8 = 2821109907456 kombinationen
> -> /1000 = 2821109907 Sekunden
> ->       = 89 Jahre
> -> /2 um den Durchschnitt zu haben = 44.5 Jahre (ok, hier hatte ich
> etwas abgerundet)

Danke.

> > Zudem: Die durchschnittliche Dauer sagt nichts über die tatsächliche
> > Dauer aus. Es kann sein, dass ein Passwort-Scanner per Zufall bereits
> > in der ersten Stunde einen Treffer landet. Was hilft es mir dann,
> > wenn es durchschnittlich 40 Jahre dauert?
> 
> Wie gesagt, mein Beispiel galt einem relativ unsicheren Passwort. Wenn
> ich die Parameter leicht anpasse (10 Zeichen aus einem 62 Zeichen-Pool
> (Groß- Kleinbuchstaben + Ziffern)) komme ich hier auf 13 mio Jahre
> "theoretische Angriffszeit". Da geht ist die Gefahr, dass jemand in der
> ersten Stunde mein Passwort errät, gegen 0.

Nun, mag sein. Doch mit SSH-Schlüssel ists aus meiner Sicht mit wenig 
Aufwand noch viel sicherer. Ich hab meinen Server jetzt auch wieder für 
alle Benutzer auf nur SSH-Schlüssel umgestellt. Meine Güte, ich weiß das 
Root-Passwort vom Server nichtmal auswendig. Geschweige denn eines der 
Benutzer-Passwörter.

-- 
Martin 'Helios' Steigerwald - http://www.Lichtvoll.de
GPG: 03B0 0D6C 0040 0710 4AFA  B82F 991B EAAC A599 84C7


Reply to: