| 6 Jan 2025 |
palo | ich glaube ein problem mit ssh ist auch das du die nutzer nicht zwingen kannst eine ordentliche config zu nutzen.
ohne password und so, werden die keys dann auch gerne in github eingecheckt.
ein wunsch in grossen setups ist das totp nicht optimal sonder zwang ist … und ssh liefert sowas nicht soweit ich weis. du kannst glaub ich weder password geschweige denn password komplexität erzwingen. | 22:12:42 |
CRTified | Zumindest nicht fürn Key, das liegt halt beim User. Aber TOTP geht dank PAM ganz ok (so wie gefühlt alles dank PAM geht) | 22:14:04 |
CRTified | Wenn keyboard-interactive oder halt password-auth verwendet wird, dann ist das Passwort wieder auf Serverseite -> Komplexitätsregeln sind enforcebar | 22:15:36 |
CRTified | Aber dann hat man keine pubkey auth, das ist auch wieder blöd | 22:15:43 |
palo | oh aber das mach ich gar nicht mehr, password auth finde ich irgendwie nixh schlimmer. | 22:16:31 |
palo | * oh aber das mach ich gar nicht mehr, password auth finde ich irgendwie noch schlimmer. | 22:16:37 |
CRTified | Ja, pubkey auth ist definitiv vorzuziehen, aus vielen Gründen | 22:17:18 |
CRTified | Nebenbei: SSH ist mittlerweile seit einigen Jahren gegen Quantenangreifer resistent, weil Streamlined NTRU Prime neben ML-KEM per default supported und aktiv sind | 22:18:47 |
CRTified | Also zumindest OpenSSH 😄 | 22:19:01 |
palo | Aber ob Quantencomputer zu meiner Lebenszeit noch eine sinnvolle Aufgabe erfühllen werden, bezweifel ich immer mehr und mehr. Mit jedem bit werden die dinger fehleranfälliger und die durchbrüche von denen die da reden sind auch alle so "meeeh". Aber schadet nicht dagegen vor zu beugen. | 22:49:33 |
CRTified | Man kann auch einen guten Grund sehen, andere Verfahren haben zu wollen, ohne dass man Quantencomputer als realistisch ansieht: Allein die Tatsache, dass es durch den Algorithmus von Shor einen einheitlichen Angriff auf Faktorisierungs- und DLog-basierter Kryptographie gibt, und für "die anderen Verfahren" eben keinen besonders guten Quantenangriff gibt, könnte ein Indikator dafür sein, dass die klassische Kryptographie auch ohne Quantencomputer eher Schwächen haben könnte | 22:56:01 |
CRTified | Und es wird bei der Standardisierung jetzt einiges richtiger gemacht als bei alten Verfahren, z.B. wird direkt von Anfang an im Design der standardisierten "Funktionen" sichergestellt, dass standardkonforme Implementierungen resistenter gegen Fehlverwendungen sind (Bestes Negativbeispiel dürfte hier z.B. RSA im ECB-Modus sein 😄 ) | 22:57:09 |