Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Wie schützt man am besten den privaten Schlüssel (private Key)?

Frage Sicherheit Verschlüsselung & Zertifikate

Mitglied: gutitm

gutitm (Level 1) - Jetzt verbinden

08.01.2009, aktualisiert 10:56 Uhr, 6849 Aufrufe, 4 Kommentare

Hallo,

wir nutzen bei uns hier einen Linux-Server mit Win-Clients. Die Profile sind auf dem Server gespeichert.

Nun ist der Shell-Login natürlich nur per SSH möglich und es soll zertifikatsbasiert sein. Daher liegt ja nun der private Schlüssel auf der Festplatte. Meine Frage nun:

Ist das wirklich soviel sicherer wie eine Passwortanmeldung? Das kann mit einem Zertifikat passieren:

- Jeder der an den Schlüssel kommt, kann sich auf dem Server anmelden
- der Schlüssel kann beliebig kopiert werden, wenn jmd. Zugriff auf den Client hat.
- Der Schlüssel wird von dem Nutzer im Share abgelegt. Damit ist er natürlich automatisch auch auf dem Server, was nicht so sein sollte.
- Eine Passphrase ist nicht durchsetzbar, da der Nutzer sich nicht noch ein Passwort merken wollen.

Nimmt man dagegen ein halbwegs sicheres Passwort kann das nicht so einfach vervielfältigt oder ausgespäht werden?

Wäre mal interessiert an ein paar "Tipps" zum privaten Schlüssel bzw. zur SSH-Sicherung. Wie gesagt...neue Passwörter sind nicht gerade erwünscht :P

Grüße Gutitm
Mitglied: SlainteMhath
08.01.2009 um 11:19 Uhr
Hi,

also kurz und prägnant:

ein Privater Schlüssel ohne (sicheres) Passwort ist einen sch wert

lg,
Slainte
Bitte warten ..
Mitglied: spacyfreak
08.01.2009 um 11:51 Uhr
Du kannst den ssh zugang auf knownhosts begrenzen - sprich den public ssh key der zugreifenden ssh clients auf dem ssh server hinterlegen. Dann darf kein anderer der dessen key nicht hinterlegt ist zugreifen. Das muss dann auch in der sshd.config so konfiguriert sein.


SSH Passwort Attacken sind gängig - sinnvoll ist es beispielsweise den ssh port zu ändern z. B. auf 2222 da die online angriffe in aller regel port 22 angreifen.

Private keys sichert man mit einer passphrase, einem passwort. Ferner sind zertifikate so zu sichern dass sich nicht exportierbar sind, dann kann sie auch keiner kopieren incl. private key und wo anders verwenden.
Bitte warten ..
Mitglied: gutitm
08.01.2009 um 12:22 Uhr
Hallo,

vielen Dank erstmal für die Antworten. Gibt es weiterführende Infos im Netz oder gute Bücher. Im Google ist es meist oberlächlich a la Schlüssel verwenden.

Wegen dem Kopieren habe ich vor allem Probleme bei OpenVPN....dort kann man einach den Ordner mit den Zertifikaten kopieren und auf einem anderen Rechner nutzen ....so wie man bei SSH einfach die Datei mit dem privaten Schlüssel auf einen anderen Rechner kopieren kann...

Ideen?
Bitte warten ..
Mitglied: 51705
09.01.2009 um 22:29 Uhr
Genaugenommen hat ein privater Key kein Passwort, sondern nur der Storage Selbigen.
Bitte warten ..
Neuester Wissensbeitrag
CPU, RAM, Mainboards

Angetestet: PC Engines APU 3a2 im Rack-Gehäuse

(1)

Erfahrungsbericht von ashnod zum Thema CPU, RAM, Mainboards ...

Ähnliche Inhalte
Windows 10
Klappt es noch mit 7 Key Windows 10 zu aktivieren? (10)

Frage von zeroblue2005 zum Thema Windows 10 ...

LAN, WAN, Wireless
Zwei private Netzwerke (LAN und WLAN) mit SXT Lite5 verbinden (9)

Frage von MWelslau zum Thema LAN, WAN, Wireless ...

Windows Mobile
gelöst Windows 10 Phone Encryption - Recovery Key? (1)

Frage von DerWoWusste zum Thema Windows Mobile ...

Router & Routing
AVM entweicht geheimer FritzBox-Schlüssel (5)

Link von mikrotik zum Thema Router & Routing ...

Heiß diskutierte Inhalte
DSL, VDSL
DSL-Signal bewerten (13)

Frage von SarekHL zum Thema DSL, VDSL ...

Switche und Hubs
Trunk für 2xCisco Switch. Wo liegt der Fehler? (13)

Frage von JayyyH zum Thema Switche und Hubs ...

Windows Server
Mailserver auf Windows Server 2012 (9)

Frage von StefanT81 zum Thema Windows Server ...

Backup
Clients als Server missbrauchen? (9)

Frage von 1410640014 zum Thema Backup ...