In article <40569d8f$0$10844$edfadb0f@dtext01.news.tele.dk>, Sophus Vørsing wrote:
>> 1) Nogle finder en sårbarhed til terminalserveren og udnytter dette.
>> Det er ligegyldigt om du bruger RSA eller ej.
>>
>> 2) En angriber får dine terminal brugere vidersendt til sin
>> terminalproxy der vidersender trafikken til din terminalserver,
>> indtil brugeren logger på med RSA, herefter overtager angriberen
>> sessionen, og sender en fejlbesked til brugeren.
>>
>> Hvilken mekanismer har terminal klienten til at sikre at den
>> "snakker" med den rigtige terminal server?
>>
>> 3) En angriber overtager en terminal session, efter brugeren har
>> logget på.
>>
>
> Hvor trivielt er det at få adgang til en terminalserver på ovennævnte måder?
1. hvis der eksistere en sårbar (kendt og ukendt for offentligheden) og
denne ikke er rettet rigtigt på serveren; trivielt.
2. Den mener jeg også er trivielt, det kræver at du på en
eller anden måde sidder imellem klienten og serveren, dette
kan opnåes ved at udnytte svagheder i DNS eller IP.
3. Dette regner jeg ikke med er nemt, da sessionen er krypteret,
dog ved jeg ikke hvor god implementationen er...men ville
nok selv vælge ikke at stole på den.
--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/