Einzelnen Beitrag anzeigen
Alt 04.04.2013, 22:31   #6
SP4C3
Erfahrener Benutzer
Punkte: 19.189, Level: 87 Punkte: 19.189, Level: 87 Punkte: 19.189, Level: 87
Levelaufstieg: 68% Levelaufstieg: 68% Levelaufstieg: 68%
Aktivität: 0% Aktivität: 0% Aktivität: 0%
Letzte Erfolge
 
Benutzerbild von SP4C3
 
Registriert seit: 06.12.2008
Ort: /dev
Beitr?ge: 433
Abgegebene Danke: 12
Erhielt 77 Danke für 8 Beiträge
Downloads: 10
Uploads: 0
Nachrichten: 331
Renommee-Modifikator:
791 SP4C3 genießt hohes AnsehenSP4C3 genießt hohes AnsehenSP4C3 genießt hohes AnsehenSP4C3 genießt hohes AnsehenSP4C3 genießt hohes AnsehenSP4C3 genießt hohes AnsehenSP4C3 genießt hohes AnsehenSP4C3 genießt hohes AnsehenSP4C3 genießt hohes AnsehenSP4C3 genießt hohes AnsehenSP4C3 genießt hohes Ansehen
Standard

Auch beim VPN kannste Man in the middle spielen.

Grundsätzlich gilt, dass sich bei ssh der Server mit einem Fingerprint ausweist. Dieser entsteht aus den Serverseitigen Schlüsseln.
Der SSH Client meckert, wenn sich dieser Key von einem bekannten Host ändert.
Demnach ist eine Man in the Middle Attacke relativ unwahrscheinlich, sofern niemand an den Host ssh-key kommt.

Aber theoretisch möglich ist es, mit genug Zeit, den gleichen Key zu erzeugen. Gerade wenn der ursprüngliche Key mit bekannter eingeschränkter Entropie erzeugt wurde.
Das ist aber rein theoretisch und in der Realität aktuell nicht zu erwarten bzw. nicht möglich.
Wer an den Host-SSH-Key kommt, der ist schon auf deinem Server, der muss nicht mehr MITM spielen.

Also eine reine SSH Verbindung ist absolut safe. SSH ist besser verschlüsselt als so manche (schlechte, aber standard) VPN Lösungen.
SP4C3 ist offline   Mit Zitat antworten Nach oben