Crypto Security Filezilla neue Version ignorieren

alter_Bekannter

N.A.C.J.A.C.
Registriert
14 Juli 2013
Beiträge
4.767
Ort
Midgard
Zielserver ist ein Androidhandy update also eher nicht möglich.

Konkrete Fehlermeldung seit der aktuellen Version von Filezilla:
The first key-exchange algorithm supported by the server is diffie-hellman-group1-sha1, which is no longer secure. Aborting connection

Die Meldung ist google offenbar zu lang.

Ist jedes mal erfrischend wenn man nach einem Update so ein neues Pseudofeature zwischen die Beine geworfen bekommt.:beer:
 
Zuletzt bearbeitet:
Da hat jemand seinen Server nicht vernünftig konfiguriert :p.
 
Welche Frage/ Aussage hat der Thread?

Was ist passiert?/ Warum geht nichts?/ Verstehe ich nicht!
Filezilla verweigert die Verbindung zum Server, weil dieser unsichere Crypto-Verfahren nutzt.
Eine angemessene Reaktion darauf sollte etwa so aussehen: "Gut, dass FileZilla jetzt die Holzhammer-Methode benutzt, um Druck auf Softwareentwickler und Administratoren auszuüben."

Wer hat etwas falsch gemacht?
Falls du Vorwürfe machen möchtest, dann wahlweise dem Systemadministrator, der für den Server verantwortlich ist oder den Softwareentwicklern, deren Software auf dem Server zum Einsatz kommt. Schlechte Crypto ist nicht entschuldbar.
 
"Gut, dass FileZilla jetzt die Holzhammer-Methode benutzt, um Druck auf Softwareentwickler und Administratoren auszuüben."
Du machst Dir das aber recht leicht, sowas zu behaupten, ohne den konkreten Sachverhalt in allen Details zu kennen. Ich mach mal ein Beispiel, welches ich letztens auch hatte. Dort würde Dein Satz auch 1:1 passen, wäre aber auch Blödsinn.

Verwandtschaft hatte Probleme mit der Internetanbindung. Um das wieder hinzubekommen, wollte ich mich auf den Speedport W503 (Typ A) verbinden. Eigentlich kein Problem, nur ist der Router bereits so modern, um HTTPS vorauszusetzen. Und eben jenes Zertifikat war durch die Uralt-Software auf dem Router ungültig. Da mein Notebook natürlich immer aktuelle Software installiert hat, fand ich keinen Browser, welcher die Verbindung irgendwie zugelassen hat, da immer das Zertifikat bemängelt wurde (konnte man nicht ignorieren wie bei den selbstsignierten). Und Internet war halt meilenweit weg, so dass ich nicht nachschauen konnte, wie man das deaktivieren könnte. Gottseidank fand ich dann eine Uralt-Windows-VM auf dem Notebook, wo irgendein Uralt-IE installiert war und konnte das Ding updaten.

Anders ausgedrückt: Manchmal macht es auch Sinn, unsichere und veraltete Techniken verwenden zu können, auch wenn sie in einer modernen Infrastruktur keinen Platz mehr haben sollten. Sicherheitshinweise sind aber dennoch auf jeden Fall sinnvoll, solange es nur Hinweise bleiben.


@ Topic
Habe von Android nicht wirklich viel Ahnung. Kann man denn dort die Verschlüsselung herausnehmen? Falls ja, würde ich es einmal ohne Verschlüsselung bzw. mit einer anderen Verschlüsselung versuchen. Sofern das eine Option ist, d. h. im Heimnetzwerk Unverschlüsselte Verbindungen sollte Filzilla hoffentlich ja dennoch akzeptieren, auch wenn diese eigentlich noch schlechter sind als Verbindungen mit schlechtem Crypto.
 
Auch wenn das jetzt eher ein Exkurs ist und nicht hier her gehört:

Verwandtschaft hatte Probleme mit der Internetanbindung. Um das wieder hinzubekommen, wollte ich mich auf den Speedport W503 (Typ A) verbinden. Eigentlich kein Problem, nur ist der Router bereits so modern, um HTTPS vorauszusetzen. Und eben jenes Zertifikat war durch die Uralt-Software auf dem Router ungültig.

Dein Browser hat absolut richtig gehandelt. HTTPS erwartet gewisse Garantien, nämlich das Erreichen gewisser Ziele der Kryptographie, geben zu können. Funktioniert das nicht, ist die einzig zulässige Entscheidung eines Systems, die Verbindung zu verweigern. Zugegeben ist das ein wenig unhandlich, in einigen Implementierungen findet man Flags zum ignorieren der Zertifikate, prinzipiell ist das aber genau der Weg, der zu beschreiten ist.

Hier sollte man sich fragen, wieso ein Router mit ungültigen Zertifikaten um sich wirft. In erster Linie ist das ein Versäumnis des Administrators. Der hätte sicherstellen müssen, dass der Router stets über aktuelle, gültige Zertifikate verfügt. Gewisse Standards werden ja nicht von heute auf morgen flächendeckend und über Nacht eingeführt und ausgerollt. Dass sich Sicherheitsstandards weiterentwickeln ist allgemein hin bekannt, wenn ein Krypto-relevanter Algorithmus als nicht mehr hinreichend identifiziert wird, dann ist das bereits lange im Voraus bekannt und die Browser stellen auch nicht schlagartig ihre Unterstützung ein. Der Administrator hat also durchaus die Möglichkeit, rechtzeitig für Abhilfe zu sorgen.
Zugegebener Maßen ist das ein wenig unhandlich und man könnte die Verantwortung auf Softwareentwickler schieben. Die könnten ihre Software natürlich auch mit automatischen Updates ausstatten und bspw. automatisiert neue Zertifikate generieren. Dann kommen wir aber ganz schnell zu dem Punkt, an dem sich Microsoft jetzt befindet: Windows 10 mit Zwangsupdates. Einerseits hat Microsoft erkannt, dass es gerade bei Home-Nutzern keine willigen Administratoren gibt. Dafür stehen sie jetzt, berechtigt, in Kritik, weil man ja Updates aufgezwungen bekommt, was bei kritischen Systemen zu Problemen führen kann. Bei Zertifikaten wäre ein automatisiertes Eingreifen durch Softwareentwickler unter Umständen noch eine Nummer problematischer.





Bei HTTPS gilt meine Aussage um so mehr. Ein veraltetes/ ungültiges Zertifikat sollte dein Browser tunlichst nicht akzeptieren. Das ist ja noch schlimmer! Ein veraltetes Zertifikat ist praktisch wertlos und HTTPS will eben Garantien geben. Die einzig richtige Reaktion ist, ein derartiges Zertifikat abzulehnen.

Auch hier ist das Problem nicht an der Stelle deiner Software zu suchen. Die hat im kryptografischen Sinne alles richtig gemacht, indem sie die Verbindung abgelehnt hat.
Da nicht die Ziele moderner Kryptografie erreicht werden konnten, hat sie verweigert, die Verbindung aufzubauen. Das ist absolut richtig so.
Der Fehler ist viel mehr beim Administrator oder dem System zu suchen:
Entweder hätte derjenige, der diesen Service eingerichtet hat und nutzt, mutmaßlich du, sich darum kümmern müssen, diesen rechtzeitig zu aktualisieren oder - und da gestehe ich, dass ich hierzu tendiere, der Softwarehersteller hätte sicherstellen müssen, dass stets aktuelle Zertifikate zur Verfügung stehen. Einmal im Jahr ein neues Zertifikat zu generieren, ließe sich sicher auch mit cronjob realisieren und hätte in diesem Fall bereits Abhilfe geschaffen.

Anders ausgedrückt: Manchmal macht es auch Sinn, unsichere und veraltete Techniken verwenden zu können, auch wenn sie in einer modernen Infrastruktur keinen Platz mehr haben sollten. Sicherheitshinweise sind aber dennoch auf jeden Fall sinnvoll, solange es nur Hinweise bleiben.



@ Topic
Wie wäre es mit einem SSH-Server auf dem Android-System?
 
  • Thread Starter Thread Starter
  • #6
Auf das Zielsystem bekomme ich vermutlich keinen vernünftigen Kernel drauf. Meine Mittel sind also durchaus recht beschränkt.

Außerdem ist auf dem Gerät noch der normal Gammelbootloader und Recovery, also ausgefallene Experimente will ich deshalb nicht machen.
Daher dachte ich halt das neue "Feature" auf der Clientseite zu deaktivieren wäre einfacher

@virtus
Es läuft bereits ein SSH-Server und genau der ist das Problem.
Welchen würdes du vorschlagen den man problemlos auf ein gerootetes Stock Android bekommt?
 
Da kann ich dir kaum helfen.
  • Einerseits ist Android schon seit längerem nicht mehr das System meiner Wahl.
    Ein verstümmeltes Linux, Update-Distribution funktioniert eventuell über Google oder aber über den Handyhersteller oder ggf. auch über den Netzprovider. Oder sie funktioniert halt auch einfach gar nicht, weil irgendwer Kontrolle wollte, aber zu faul ist, dann auch mitzuspielen. - Ja, ganz toll.
  • Andererseits halte ich allgemein von dem App-Mist nichts.
    Diese Stores sind das, was in der Linux-Welt seit Jahren existiert, nur dass sich die "modernen" Anbieter (Google, Apple, Microsoft) nicht ansatzweise so darum kümmern, wie es die Linux-Community tut. Ich traue keiner App, die nicht direkt von MS/ Google/ Apple stammt - und dann wird das Angebot schon verdammt dünn! Es ist nachgewiesen, dass über die Stores haufenweise Malware verbreitet wird, weil keine hinreichende Qualitätskontrolle stattfindet. Die Anbieter gehen zwar auf Masse, haben aber keine Ressourcen, um sie zu kontrollieren.

Einen SSH-Server würde ich mir mangels Vertrauen nicht aus einem Store installieren. Wäre ja noch schöner einen SSH-Server zu installieren, der gleich noch einen Backdoor beinhaltet.

Eventuell - behalte bitte meine Vorbehalte im Hinterkopf! - könnte der hier etwas sein:
 
  • Thread Starter Thread Starter
  • #9



Ne Clientseitige Lösung wäre mir lieber im schlimmsten Fall muss ich dann ja nur eine alte Version von Filezilla besorgen.
 
Zurück
Oben