Unterschiede zwischen den Revisionen 8 und 9
Revision 8 vom 2009-10-16 10:03:40
Größe: 965
Autor: jbrandt
Kommentar:
Revision 9 vom 2009-10-16 10:09:27
Größe: 897
Autor: jbrandt
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 1: Zeile 1:
## page was renamed from SSH/Umgang mit Hostkeys
## page was renamed from Umgang mit Hostkeys
= Umgang mit Public Keys =
= Umgang mit Public-Key-Authentifizierung =
Zeile 5: Zeile 3:
== Private Keys == == Private Schlüssel ==
Zeile 8: Zeile 6:
Die privaten Keys lagern ausschließlich auf den Rechnern, auf denen sie in Gebrauch sind und werden in keinem Fall übers Netz gespielt. Der Transport der Keys kann über USB-Sticks, Disketten usw. erfolgen. Das gleiche gilt für Backups der Keys. Die privaten Schlüsse lagern ausschließlich auf den Rechnern, auf denen sie in Gebrauch sind und werden in keinem Fall übers Netz gespielt. Der Transport der Keys kann über USB-Sticks, Disketten usw. erfolgen. Das gleiche gilt für Backups der Keys.

Umgang mit Public-Key-Authentifizierung

Private Schlüssel

Handling

Die privaten Schlüsse lagern ausschließlich auf den Rechnern, auf denen sie in Gebrauch sind und werden in keinem Fall übers Netz gespielt. Der Transport der Keys kann über USB-Sticks, Disketten usw. erfolgen. Das gleiche gilt für Backups der Keys.

/!\ Wegen der sonst nicht zu kontrollierenden Mißbrauchsgefahr sind nutzergebundene private Keys grundsätzlich mit einer Passphrase zu verschlüsseln!

Kompromittierter private Key

Ist ein privater Schlüssel kompromittiert, d.h. möglicherweise in unbefugte Hände gelangt, muß der zugehörige öffentliche Schlüssel umgehend aus der authorized_keys-Datei entfernt werden. Für den schnellen Zugriff von außen bietet sich hier das PubKey-Web-Interface an.

SSH/Umgang mit Public Keys (zuletzt geändert am 2009-10-16 12:33:42 durch jbrandt)