Am Montag, 27. September 2004 11:25 schrieb Michael Schachtebeck:
AFAIK sind die Keys Host-gebunden, es funzt also nicht ohne weiteres, einfach mal den privaten Schluessel auf eine andere Kiste zu kopieren und ihn dort zu benutzen (ich habe das gerade probiert: privaten Key von Rechner A nach Rechner B kopiert, von Rechner A aus kann ich mich mit dem Key ohne Passwort auf Rechner C einloggen, von Rechner B aus erfolgt trotz des kopierten privaten Schluessels eine Passwortabfrage beim Einlogversuch auf Rechner C). Wie leicht das umgangen werden kann, weiss ich aber nicht.
Siehste bei mir kriegst Du in so nem Fall nicht mal mehr ne Passwortabfrage, denn passwortgebundenes Einloggen hab ich unterbunden. Damit wird es sehr, sehr schwierig per Wörterbuchattacke, Social Engeniering oder Brute Force in die Kiste reinzukommen ;-)
Auf jeden Fall sind Keys, verbunden mit einem sicheren Passwort, die mit Abstand sicherste Methode, weil es einem Angreifer eben nicht reicht, nur den privaten Schluessel oder nur das Passwort zu kennen - denn er braucht beides.
Jo. Nebenbei wird es spätestens wenn man per Script andere Rechner anspricht und permanent am Passwort eintippen ist wird es unwartbar und wenn dann Passwörter in Scripten landen, sieht es mit der Sicherheit mau aus. -- Machs gut | http://www.iivs.de/schwinde/buerger/tremmel/ | http://packman.links2linux.de/ Manfred | http://www.knightsoft-net.de