Am Montag, 4. Februar 2002 11:49 schrieb Adalbert Michelic:
* On Mon, 04 Feb 2002 at 12:27 +0100, Werner Jansen wrote:
Adalbert Michelic wrote:
[..] Ich mache immer folgendes auf der Quell-Maschine: ssh-keygen cat ~/.ssh/identity.pub | ssh user@host 'cat >> ~/.ssh/authorized_keys'
ssh user@host Nun sollte es ohne Passwort funktionieren. Die Berechtigungen für authorized_keys solltest mittels folgendem Befehl auf 600 (User darf lesen und schreiben, andere dürfen gar nichts) setzen: chmod 600 ~/.ssh/authorized_keys
Alloha!
Neugierig wie ich bin, hab ich das auch grad mal ausprobiert. Allerdings werd' ich jetzt trotzdem nach Passwort gefragt, bzw. nach der Passphrase.
Wer fragt? ssh-keygen? Da kannst Du für den Schlüssel ein Passwort vergeben, das ist _nicht_ das Passwort Deines Users. Das Passwort benötigst Du dann auch, wenn Du den Schlüssel verwenden willst, d.h. z.B. beim Zugrifff auf einen anderen Rechner.
Kannst Du leer lassen, dann fragt ssh beim Verbinden nicht nach.
Funktioniert es, wenn ich die leer lasse? Wie steht es um die Sicherheit bei leerer Passphrase?
Solange der private Schlüssel 100% privat ist, kein Problem. Wenn Du ein Passwort vergibst, dann muß jeder, der den Schlüssel verwenden will, auch das Passwort für den Schlüssel kennen, sonst kann er ihn nicht verwenden, insofern ist das ein wenig sicherer. Aber aufpassen, daß keiner den Schlüssel kriegt mußt Du sowieso.
Dafür gibt es doch den ssh-agent : Dem muss man einmal für die X-Session die Passphrase mitteilen und wird für die Dauer der Session nicht mehr danach gefragt. Das sollte imho sicherer sein, als ungeschützte Keys. Mathias Weigt