Hetzner - DokuWiki

Ed25519

Inhaltsverzeichnis

Sicherheitshinweis zu Ed25519 SSH Host-Keys

SSH-Server verwenden Host-Keys, um sich Benutzern gegenüber eindeutig zu identifizieren. Diese Keys werden normalerweise bei jeder Installation eines Betriebssystems via Hetzner Robot oder installimage neu generiert.

Aufgrund eines Fehlers innerhalb einer Installationsroutine wurden seit dem 10. April 2015 bei der Installation unserer Betriebssystem-Images die Ed25519 SSH Host-Keys (/etc/ssh/ssh_host_ed25519_key) nicht mehr individuell neu generiert.

Resultierend daraus verwenden betroffene Installationen einen einheitlichen und Betriebssystem-Image-spezifischen Ed25519 SSH Host-Key.

Dieser Umstand könnte gegebenenfalls ausgenutzt werden, um mittels eines Man-in-the-Middle-Angriffs SSH-Kommunikation zu entschlüsseln bzw. zu manipulieren.

Aufgrund unseres Netzwerksetups ist ein Man-in-the-Middle-Angriff innerhalb unseres Netzwerks eher unwahrscheinlich, da jeder Server nur direkt mit dem jeweiligem Router kommunizieren kann.

Wir möchten Sie dennoch bitten, zeitnah die Ed25519 SSH Host-Keys Ihres Servers zu ersetzen. Die weiteren Host-Keys (RSA, DSA, ECDSA) sind hiervon nicht betroffen und sind individuell.

Betroffene Images/Fingerprints

  • CentOS-71-64-minimal
SHA256:QTye4yVCd1Ph0+d0zWVW2g4Sw37nv3MXcxBYjIw+NL0
MD5:ad:95:9c:0a:09:14:be:23:90:c2:10:2e:83:f9:7c:93
  • CentOS-72-64-minimal
SHA256:R1ZEXqTwn4j1WyZ61veNZi0Xcton4RvtZcd6peW9QZk
MD5:71:65:6f:e0:59:65:cb:ce:29:91:f7:39:20:b1:9c:c4
  • Debian-80-jessie-64-LAMP
  • Debian-80-jessie-64-minimal
  • Debian-81-jessie-64-LAMP
  • Debian-81-jessie-64-minimal
  • Debian-82-jessie-64-LAMP
  • Debian-82-jessie-64-minimal
SHA256:FhhBSaUV8T2ZqRRtSqXsmBj2ByTQt6MVuoCDtBQFmwg
MD5:7f:0e:75:35:5b:fe:bd:a6:df:97:7b:fd:0f:b7:65:7b
  • openSUSE-132-64-minimal
SHA256:vMTjcKunUVC+59v+rVFU2OjSNVs4xvjRWqtv8Z/Uf94
MD5:49:45:60:8e:1b:f9:30:ec:52:f1:d3:ac:33:72:20:84
  • openSUSE-421-64-minimal
SHA256:MEXCW9SmGGupaZT6hZP49SiUB2uWoDBwdMxJjA8xtYs
MD5:c5:c0:2c:a1:0c:b2:89:26:8f:de:5c:9c:90:11:fd:e3
  • Ubuntu-1404-trusty-64-minimal
SHA256:ZMcIFjuNGgLw09tQVUe/DoJH7yd8oDUdkPCmUH0/gEU
MD5:11:ff:de:e3:46:2c:d2:42:21:dc:f6:49:e3:9c:91:59
  • Ubuntu-1410-utopic-64-minimal
SHA256:rMhwQfZKgpi64Oq+b/bLbftNBdQw/fxexK0liY22P2E
MD5:4b:0b:84:d3:6f:de:fb:a4:85:d0:78:2e:85:e6:75:bb
  • Ubuntu-1504-vivid-64-minimal
SHA256:cgIM1t/Hn1XGD7Uf2a3dvU8kEF0JoIntdO/N2qgsri0
MD5:22:e5:73:08:a7:4f:e4:e6:8c:5e:aa:d1:10:35:f7:59
  • Ubuntu-1510-wily-64-minimal
SHA256:CI6pAvXx4nyZFTE/21aOQD4xRwn+ePXa82rlWzL0rps
MD5:f8:68:b0:c6:e0:ef:22:1d:dd:1b:1f:5d:50:bd:92:c5

Anzeige des aktuellen Fingerprints

Der aktuelle Fingerprint kann via ssh-keygen angezeigt werden

ssh-keygen -l -f /etc/ssh/ssh_host_ed25519_key.pub 

Je nach OpenSSH version wird dieser im MD5 oder SHA256 Format ausgegeben. Neuere SSH Versionen können mittels eines zusätzlichen Parameters zur Ausgabe im MD5 Format gezwungen werden.

ssh-keygen -l -f /etc/ssh/ssh_host_ed25519_key.pub -E md5

Austausch/Neugenerierung des Ed25519 SSH Host-Keys

Um den betroffenen Schlüssel auszutauschen, genügt es mittels "ssh-keygen" einen neuen Key zu erstellen und den vorhandenen zu überschreiben.

# ssh-keygen -t ed25519 -f /etc/ssh/ssh_host_ed25519_key -N ""
Generating public/private ed25519 key pair.
/etc/ssh/ssh_host_ed25519_key already exists.
Overwrite (y/n)? y
Your identification has been saved in /etc/ssh/ssh_host_ed25519_key.
Your public key has been saved in /etc/ssh/ssh_host_ed25519_key.pub.
The key fingerprint is:
d5:1d:28:01:f7:c5:0f:fb:7b:43:07:08:1f:93:1c:c6 root@host
The key's randomart image is:
+--[ED25519 256]--+
|        ..o+o=o  |
|         .o+Eoo. |
|          .+o+.+ |
|         .  o o .|
|        S      o |
|               .o|
|              . o|
|               o.|
|                o|
+-----------------+

Bei nicht betroffenen Images bzw. Betriebsystemen deren SSH noch keine Ed25519 keys unterstützt, erhält man eine Fehlermeldung

# ssh-keygen -t ed25519 -f /etc/ssh/ssh_host_ed25519_key -N ""
unknown key type ed25519

Abschließend muß der SSH-Dienst neugestartet oder der Server rebootet werden, um den Key zu übernehmen.

Bitte beachten Sie, daß beim Verbinden nun gegegebenfalls eine Warnung erscheint.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ED25519 key sent by the remote host is
MD5: d5:1d:28:01:f7:c5:0f:fb:7b:43:07:08:1f:93:1c:c6
Please contact your system administrator.
Add correct host key in /home/user/.ssh/known_hosts to get rid of this message.
Offending ED25519 key in /home/user/.ssh/known_hosts:1
Password authentication is disabled to avoid man-in-the-middle attacks.
Keyboard-interactive authentication is disabled to avoid man-in-the-middle  attacks.
Permission denied (publickey,password).

Wenn der angezeigte Fingerprint mit dem zuvor generierten neuen Key übereinstimmt, kann die entsprechende Zeile in der known_hosts Datei gelöscht werden.

Weitere Informationen

Mehr Informationen zu SSH allgemein finden Sie unter:



© 2016. Hetzner Online GmbH. Alle Rechte vorbehalten.