SSHD (Open SSH) - Fingerprint überprüfen
Hi! Ich bekomme hin und wieder wenn ich mich über ssh einlogge die Meldung, das sie der Key geändert hat, und es wird ein Fingerprint ausgegeben. Wie kann ich den überprüfen, bzw. wo wird der am Server gespeichert? Ich habe schon alle Dateien in /etc/ssh/ durchsucht, aber nichts gefunden. Ich habe auch schon den LogLevel auf DEBUG hochgeschraubt und das Timeout für die KeyGeneration auf 10 sec. heruntergedreht, aber es wird anscheinend der falsche Key neu generiert, da ich nicht auf einen neuen Key hingewiesen werde, und auch nirgends etwas von einem Fingerprint steht. PS: Gibt es vielleicht einen Befehl, mit dem man sich den aktuellen Fingerprint ansehen kann? -- mfg Martin Neuditschko
Martin Neuditschko schrieb am Tue, 15 Jan 2002 08:07:12 +0100:
Ich bekomme hin und wieder wenn ich mich über ssh einlogge die Meldung, das sie der Key geändert hat, und es wird ein Fingerprint ausgegeben.
Das sollte eigentlich höchstens dann passieren, wenn Du zum ersten Mal auf den Server kommst. Beim ersten Login wird der Host-Key nämlich bei Dir abgelegt und sollte dann bekannt sein. Sollte sich auf einem bekannten Server der Key ändern, wurde er entweder neu installiert -- oder es läuft etwas sehr Bedenkliches.
Wie kann ich den überprüfen, bzw. wo wird der am Server gespeichert?
Der wird nicht gespeichert:
PS: Gibt es vielleicht einen Befehl, mit dem man sich den aktuellen Fingerprint ansehen kann?
Ja, denn der Fingerprint soll einfach eine schnelle Prüfung eines
Schlüssels ermöglichen, ohne dass man die Schlüssel Byte für Byte
vergleichen muss. Um aus einem langen Schlüssel einen kurzen
Fingerprint zu erzeugen, kannst Du das Kommando "ssh-keygen"
verwenden.
ssh-keygen -l -f
Martin Neuditschko schrieb am Tue, Jan 15, 2002 at 08:07:12AM +0100:
Ich bekomme hin und wieder wenn ich mich über ssh einlogge die Meldung, das sie der Key geändert hat, und es wird ein Fingerprint ausgegeben. Wie kann ich den überprüfen, bzw. wo wird der am Server gespeichert?
Auf meinem Server (Debian Linux) liegen im Verzeichnis /etc/ssh die entsprechenden Dateien, z.B. ssh_host_key.pub. Das mag bei SuSE aber anders sein. Generell solltest Du aber vorsichtig sein. An der Uni brachte kürzlich einer unserer Server ebenfalls die Meldung über einen geänderten SSH-Key. Die Kiste ist gehackt worden... Gruß, Christian -- Christian Schmidt | Germany | christian@siebenbergen.de No HTML Mails, please!!
participants (3)
-
Christian Schmidt
-
Jochen Lillich
-
Martin Neuditschko