Unterschiede zwischen den Revisionen 10 und 11
Revision 10 vom 2009-10-16 11:14:26
Größe: 1630
Autor: jbrandt
Kommentar:
Revision 11 vom 2009-10-16 11:38:50
Größe: 1664
Autor: jbrandt
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 25: Zeile 25:
=== Verwaltung von Passphrases === === Verwaltung von Passphrasen ===
Zeile 38: Zeile 38:
listet die geladenen Schlüssel auf. listet alle geladenen Schlüssel auf.

== Öffentliche Schlüssel ==

Umgang mit Public-Key-Schlüsseln

Private Schlüssel

Handling

Die privaten Schlüsse lagern ausschließlich auf den Rechnern, auf denen sie in Gebrauch sind und werden in keinem Fall übers Netz gespielt. Der Transport der Keys kann über USB-Sticks, Disketten usw. erfolgen. Das gleiche gilt für Backups der Keys.

/!\ Wegen der sonst nicht zu kontrollierenden Mißbrauchsgefahr sind nutzergebundene private Keys grundsätzlich mit einer Passphrase zu verschlüsseln!

Kompromittierter private Key

Ist ein privater Schlüssel kompromittiert, d.h. möglicherweise in unbefugte Hände gelangt, muß der zugehörige öffentliche Schlüssel umgehend aus der authorized_keys-Datei entfernt werden. Für den schnellen Zugriff von außen bietet sich hier das PubKey-Web-Interface an.

Vergessenene Passphrase

Eine verlorenene Passphrase läßt sich nicht zurücksetzen. Es muß ein neues Schlüsselpaar erzeugt und konfiguriert werden.

Ändern der Passphrase

Ist die Passphrase bekannt, läßt sie sich auch ändern:

ssh-keygen -p -f ~/.ssh/id_rsa

ändert z.B. die Passphrase des Standard-Schlüssels.

Verwaltung von Passphrasen

Wer sich das wiederholte Eingeben der Passphrase ersparen möchte, kann sich die entschlüsselten Private Keys in den Hauptspeicher laden:

ssh-agent

lädt den Standard-Schlüssel ~/.ssh/id_rsa,

ssh-add <Schlüsseldatei>

fügt einen weiteren Schlüssel hinzu,

ssh-add -l

listet alle geladenen Schlüssel auf.

Öffentliche Schlüssel

SSH/Umgang mit Public Keys (zuletzt geändert am 2009-10-16 12:33:42 durch jbrandt)