robertroth: iptables und seine Folgen

Beitrag lesen

Liebe Mitdenker, liebe Wissende, liebe Neugierige,

http://www.fastix.org/r/ssh-authentifizierung_durch_schluesseldatei.pdf

Wäre nett, Du würdest es lesen und ein Feedback geben, ob es verständlich war und wie Du sonst damit zu recht gekommen bist.

aus dem Text:

Die Option „-b 1024“ sorgt dafür, dass ein 1024 bit- langer Schlüssel erzeugt wird. Ohne diese Angabe wird ein 2048 bit langer Schlüssel erzeugt, der etwas übertrieben ist.

Das ist falsch und gefährlich (ja, ich habe gesehen, dass die Datei 8 Jahre alt ist), die Empfehlung ist seit spätestens 2 Jahren mindestens 2048 Bits zu nutzen (heute gehen wir davon aus, dass 1024 Bit-Keys mit spezieller Hardware nach etwa einem Tag knackbar ist). Es gibt keinen Grund neue Keys nicht gleich mit 4096 Bits zu erzeugen (solange man nicht auf alter embedded Hardware oder ähnlichem arbeitet) oder noch besser RSA gleich links liegen lassen und ECDSA einsetzen.

Sehe ich auch so. Was sind schon 2048 Bit? Das entspricht mal gerade 16 Bytes,

@Jörg:

Ich habe das sofort quergelesen - genauer folgt noch.

Was mir allerdings aufstößt: Die Voraussetzungen weniger persönlich formulieren, dafür aber expliziter auf die unterschiedlichen Clients beziehen. Man steht als Anfänger doch erstmal im Wald. Wie fange ich jetzt an, wenn ich meinen Server im Netz mit meinem WinDOOFs-Client (oder Linux-Client, oder schwarzem Fenster im irgendwas-OS) in Zukunft mit RSA-Key besuchen will und nicht mehr mit Passwort?

Als zweites dann die Maßnahmen auf dem Host, das finde ich ok so.

Und zum Schluss die Sciherheitsüberlegungen: Wo lasse ich meinen RSA-Key, wie verhindere ich, dass der eventuell noch auf meinem Client herumvagabundiert, usw?

Spirituelle Grüße
Euer Robert
robert.r@online.de

--
Möge der wahre Forumsgeist ewig leben!