On 02.12.05 07:49:07, Marc Haber wrote:
> On Fri, 2 Dec 2005 01:06:40 +0100, Andreas Pakulat <[EMAIL PROTECTED]>
> wrote:
> >bei meinen ssh-Eskapaden stellte sich mir grad eine Frage: Wie
> >"unsicher" ist Public-Key-Authorisierung wenn man kein Passwort angibt?
> >Wenn ich das richtig durchblicke ist das "nur" dann gefaehrlich wenn der
> >private Schluessel abhanden kommt oder? 
> 
> Richtig. Und das kann verdammt schnell passieren. Ich benutze für
> Keys, die man zur Erlangung einer Shell verwenden kann, _immer_ eine
> Passphrase, und weil ich faul bin, benutze ich ssh-agent, um die nicht
> immer tippen zu müssen.

Den habe ich jetzt auch entdeckt, werde mir das noch irgendwie in die
.xsession packen, damit ich beim Login danach gefragt werde :-)

> Passphraselose Keys, die z.B. für automatisch ablaufende Prozesse
> verwendet werden, sind bei mir _immer_ auf genau ein Kommando und wenn
> möglich auf genau eine IP festgenagelt, und als root darf man sich eh
> nur mit Keys anmelden, die auf ein Kommando vernagelt sind.

Hmm, da muss ich noch ein wenig lesen, Root nur bestimmte Kommandos
erlauben hattest du in einer anderen Mail ja schon erwaehnt (was mit
Force...), aber das ich einem Key sagen kann er ist nur fuer IP X und
Kommando Y gueltig ist mir neu. Auch dass das mit mehr als einer
Key-Datei in .ssh funktioniert...

Andreas

-- 
Never be led astray onto the path of virtue.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an