Christian Kruse: iptables und seine Folgen

Beitrag lesen

Hallo robertroth,

Das heißt dann doch, dass nur noch ein Key ausreicht, um ins System zu kommen?

Ja: so wie bisher also auch.

SSH hat mehrere Authentifizierungsmodule. Eins davon ist Passwort-Eingabe, da wird dann via PAM im Server geprüft, ob das Passwort stimmt. Ein anderes Modul ist Authentifizierung über SSH-Key. Das ist ein Public-Private-Key-Verfahren, da wird geprüft, ob du den zugehörigen Private Key hast. Falls ja, darfst du rein.

Auch wenn der beliebig lang ist, verliere ich doch eine Information, oder?

Nein, warum? Es wird immer nur Username und ein Token benutzt zur Authentifizierung, auch bei der Passwort-Authentifizierung. Nur dass das Verfahren Public-Private-Key deutlich sicherer ist, da die Keys länger und schlechter zu raten sind als dein Passwort.

Kann ich bei Fehlversuchen trotzdem noch genau feststellen, auf wessen Account der Versuch nun abgezielt hat?

Klar. Den Usernamen musst du ja weiterhin angeben.

LG,
CK