Hallo, Am 31.01.2012 22:48, schrieb Tao te Puh:
On 31.01.2012 17:11, Alex Winzer wrote:
... Dass ein Angreifer nämlich beide Rechner im Griff hat, wenn er einen im Griff hat.
Warum sollte jemanden der Zugriff auf alle Deine Rechner interessieren wenn Du diese eh regelmäßig mit dem Rechner synchronisierst den er klaut?
Wenn der Rechner im Büro tatsächlich so gefährdet ist, würde ich deshalb eine Verschlüsselung der Festplatte in Betracht ziehen. Da davon auszugehen ist das der Einbrecher, sich weder Vor-Ort hinsetzt und anfängt zu hacken, noch die Stromleitung mit nimmt, wären sowohl Daten als auch ssh-keys sicher. Die Daten-Partitionen und /home mit den Profilen wurden bereits bei der Installation/Partitionierung verschlüsselt. Darum geht es in meiner Frage überhaupt nicht. Und da dieser konkrete Rechner "sicherheitshalber" ohne USV betrieben ist, geht er in der Tat aus, wenn der Stecker gezogen wird. <paranoid> Nur mal so nebenbei: Was ist, wenn die zu zweit sind und eine vorhandene USV auch mitnehmen. Dann könnten die je nach Gerät so ca. 40 Minuten den Rechner im Betrieb zu sich nach Hause tragen und dort wieder ranstöpseln... </paranoid>
Es besteht das Problem, dass ich den Rechner nie im Büro, sondern immer von zu Hause aus warten werde. Ich sitze also beim booten nicht daneben, so dass ich die Passwörter nicht eingeben kann. Ich mounte die verschlüsselten Partitionen daher _erst später_, wenn der Rechner hochgefahren ist. Dann logge ich mich per ssh ein und gebe beim Mounten brav die Passwörter ein. Aus diesem Grunde kann ich / meines Erachtens nicht verschlüsseln, womit auch /root und /root/.ssh unverschlüsselt bleiben. Ich habe das Problem jetzt aber insoweit gelöst, dass ich für /root/.ssh einen symlink auf eine der verschlüsselten Partitionen gelegt habe. Das Synchronisieren gelingt daher erst, wenn jemand die Partitionen mounten konnte. Hierfür braucht man die Passwörter. Muss ich also bloß noch ein Skript zusammenbasteln, was mir vor dem Anwerfen der Synchronisation prüft, ob root an sein /.ssh kommt. Das bekomme ich aber auch noch hin ;-) Da also nichts gegen eine Synchronisation als root spricht, bleibt meine letzte Frage: Spricht etwas gegen den Pfad /home/.root-ssh als Speicherort für die Keys, wobei /home nebst allen Unterverzeichnissen auf einer verschlüsselten Partition liegt? Danke nochmal im Voraus! Gruß, Alex -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org