Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
howtos:sshexpert [2017/12/02 15:48] – [SSH Server konfigurieren] morquai | howtos:sshexpert [2022/02/18 08:09] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 60: | Zeile 60: | ||
==== Signieren eines Hostkeys ==== | ==== Signieren eines Hostkeys ==== | ||
Man kann natürlich denselben CA Keys benutzen wie für die Benutzerauthentifizierung, | Man kann natürlich denselben CA Keys benutzen wie für die Benutzerauthentifizierung, | ||
- | ssh-keygen -b 2048 -t rsa -C "Meine Certification Authority" | + | ssh-keygen -b 2048 -t rsa -C "Meine Certification Authority" |
+ | Das signieren der Host Keys funktioniert (fast) genauso wie bei User Keys: | ||
+ | ssh-keygen -s id_rsa_hostca -I " | ||
+ | Jeder in der / | ||
+ | / | ||
+ | / | ||
+ | / | ||
+ | / | ||
+ | Der Benutzer muss nun in seiner ~/ | ||
+ | echo ' | ||
+ | ===== Das war es auch schon ===== | ||
+ | Mit einer solchen Konfiguration kann nun der Server sicherstellen, | ||
+ | Da Vertrauen zeitlich begrenzt sein kann besteht die Möglichkeit jeder Signatur einen Gültigkeitszeitraum zuzuordnen. Insbesondere kann sichergestellt werden, das bei Benutzern der SSH-Key, wie von Passworten gewohnt, regelmäßig neu erstellt wird. Derjenige, der die Signatur eines User Keys durchführt muss nur den alten und den neuen Public Key vergleichen. Ein gleicher Public Key bedeutet auch, das der gleich Private Key zum Einsatz kam. | ||
+ | |||
+ | |||
+ | |||
| | ||
| | ||