= Umgang mit Schlüsseln bei der Public Key Authentifizierung = == Private Schlüssel == === Handling === Die privaten Schlüssel lagern ausschließlich auf den Rechnern, auf denen sie in Gebrauch sind und werden in keinem Fall übers Netz gespielt. Der Transport der Keys kann über USB-Sticks, Disketten usw. erfolgen. Das gleiche gilt für Backups der Keys. /!\ Wegen der sonst nicht zu kontrollierenden Mißbrauchsgefahr sind nutzergebundene private Keys grundsätzlich mit einer Passphrase zu verschlüsseln! === Kompromittierter private Key === Ist ein privater Schlüssel kompromittiert, d.h. möglicherweise in unbefugte Hände gelangt, muß der zugehörige öffentliche Schlüssel umgehend aus der {{{authorized_keys}}}-Datei entfernt werden. Für den schnellen Zugriff von außen bietet sich hier das [[https://www.fb3.uni-bremen.de/ssh-pubkey/|PubKey-Web-Interface]] an. === Vergessenene Passphrase === Eine verlorenene Passphrase läßt sich nicht zurücksetzen. Es muß ein neues Schlüsselpaar erzeugt und konfiguriert werden. === Ändern der Passphrase === Ist die Passphrase bekannt, läßt sie sich auch ändern: {{{ ssh-keygen -p -f ~/.ssh/id_rsa }}} ändert z.B. die Passphrase des Standard-Schlüssels. === Verwaltung von Passphrasen === Wer sich das wiederholte Eingeben der Passphrase ersparen möchte, kann sich die entschlüsselten ''Private Keys'' in den Hauptspeicher laden: {{{ ssh-agent }}} lädt den Standard-Schlüssel {{{~/.ssh/id_rsa}}}, {{{ ssh-add }}} fügt einen weiteren Schlüssel hinzu, {{{ ssh-add -l }}} listet alle geladenen Schlüssel auf. == Öffentliche Schlüssel == === Verwaltung öffentlicher Schlüssel === Mit dem [[https://www.fb3.uni-bremen.de/ssh-pubkey/|PubKey-Web-Interface]] lassen sich die ''Public Keys'' sehr einfach installieren und verwalten.<
> (!) Bei jeder Änderung wird zur Sicherheit eine Benachrichtigung an den Nutzer verschickt.