Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 25 von 32

Thema: SSH key login: Vor- und Nachteile?

  1. #1
    100% Baumwolle
    Registriert seit
    Nov 2014
    Beiträge
    36

    SSH key login: Vor- und Nachteile?

    Hallo,

    welche Vor- und Nachteile fallen euch ein bei der Nutzung eines Key Logins gegenüber eines klassischen Passwort Logins?

    Habe spontan im Netz und auch hier im Forum leider nicht viel dazu gefunden. Es heißt Key Login sei sicherer wenn der Server gehackt wird bei dem mein public key hinterlegt ist, weil man mit diesem nicht wirklich etwas anfangen kann? Klingt an sich sehr gut.

    Allerdings stelle ich mir vor das ich für jedes Gerät, von welchem aus ich mich einloggen möchte, entweder einen eigenen Key erstellen muss (ist wohl empfohlen?). Dann frage ich mich aber wie ich all diese Keys verwalten will, sicherstelle das diese nicht abhanden kommen und was mache ich wenn ich mich von einem fremden Rechner einloggen will?

    Oder ich erstelle nur einen privaten Key und kopiere den auf alle Geräte zum einloggen, was ja aber auch total unsicher ist wenn dieser in fremde Hände gelangt.

    Dem gegenüber sehe ich den Login via kompliziertem Passwort mit Passwort Manager einfacher zu handhaben. Auf fremden Geräten kann ich das PW zumindest von meinem Handy abtippen (auf dem ebenfalls der PW Manager installiert ist). Und sollte ein Server gehackt werden ändere ich das PW und gut. Einziger Nachteil wäre das ein PW evtl. "erraten" werden kann. Dazu gleich die Frage welche Passwortlänge denn absehbar als zukunftssicher betrachtet werden kann?

  2. #2

    Re: SSH key login: Vor- und Nachteile?

    Wenn Du für jedes Gerät einen Key erstellst, dann bleibt dieser auch auf diesem Gerät. Du trägst nur den Pubkey in den autorized_keys der Systeme ein, auf der PrivKey Zugriff haben soll.
    Die Keys sicherst Du Sinnvollerweise mit einem Passwort. Da dieses ja nicht versendet wird, kannst Du da auch relativ gefahrlos für die jeweiligen Keys die selben PWs verwenden.
    Kommt ein Gerät abhanden muss der Angreifer erst noch das PW bruteforcen*. Die Komplexität des PWs bestimmt den Zeitraum den Du hast, um den pubkey des potentiell kompromittieren PrivateKeys aus den authorized_keys zu entfernen.

    * Es sei denn er hat einen Keylogger. Dann kann er Dein PW mitlesen, aber braucht im Gegensatz zum PW-Login immer noch Deinen PrivateKey.
    Gruß
    braegler

  3. #3

    Re: SSH key login: Vor- und Nachteile?

    Ich unterstelle dir mal, du hast nicht oder nicht richtig gesucht - beides in Kombination ist auch wahrscheinlich. Es gibt Tonnen an Informationen dazu...

    Einige deiner Fragen werden hier beantwortet, zumindest was den Umgang und auch die Erstellung und Nutzung angeht (Linux): https://wiki.archlinux.org/index.php/SSH_keys

    Da wird auch zum Beispiel ein bzw. zwei Werkzeuge genannt, mit dem sich SSH Keys verwalten lassen. Unter anderem auch Keepass2 mit Plugin.

    Sagen wir so, wenn die Mindestlänge für eine Public Key zwischen 1024 und 16384 Bits besteht, was glaubst du, wie lang soll dein handeingegebes Passwort sein um damit Schritt zu halten?

    Minimum key size is 1024 bits, default is 2048 (see ssh-keygen(1)) and maximum is 16384
    Also 128 Zeichen Minimum, bis zu 2048 Zeichen!

    Und das gleich dazu, weil es hier ins Thema passt:

    Background

    SSH keys serve as a means of identifying yourself to an SSH server using public-key cryptography and challenge-response authentication. One immediate advantage this method has over traditional password authentication is that you can be authenticated by the server without ever having to send your password over the network. Anyone eavesdropping on your connection will not be able to intercept and crack your password because it is never actually transmitted. Additionally, using SSH keys for authentication virtually eliminates the risk posed by brute-force password attacks by drastically reducing the chances of the attacker correctly guessing the proper credentials.

    As well as offering additional security, SSH key authentication can be more convenient than the more traditional password authentication. When used with a program known as an SSH agent, SSH keys can allow you to connect to a server, or multiple servers, without having to remember or enter your password for each system.

    SSH keys are not without their drawbacks and may not be appropriate for all environments, but in many circumstances they can offer some strong advantages. A general understanding of how SSH keys work will help you decide how and when to use them to meet your needs.
    Quelle

    Wenn du jetzt noch nen Login mit Username hast, "der auch noch erraten werden muß" (und das ist nicht "root" oder "default user name of hardware") - dann sieht es sehr schwer aus das erfolgreich zu erraten, eher, wenn du Login attempts logst, würdest du mitbekommen, wenn du die Logs überprüfst, das es feherhafte Verbindungen gab.

    Außerdem ist dein Schlüsselbund auch noch mit einem Passwort gesichert, sollte es zumindest, das heißt, ein Public Key ohne Secret Key ist wertlos, warum, das erklärt auch Wikipedia:
    https://de.wikipedia.org/wiki/Asymme...tem#Sicherheit

    Note: Daher, selbst wenn jemand Zugriff auf deine Remote-Maschine bekommt, physisch, ist nur der Publik Key hinterlegt, aber dein Secret Key bleibt geheim.

    Und es gibt nur die Kombination "Private/Secret" + "Public" key. - Nicht eines ohne das andere kann funktionieren

    Und auch das hier mal zu Gemüte führen bitte:
    https://de.wikipedia.org/wiki/Asymme...ale_Definition
    Geändert von theSplit (15.04.18 um 02:02 Uhr) Grund: Link und Note ergänzt, Bits != Bytes, Archwiki
    Gruß theSplit
    @ I might be sober. The good things... the bad things... all I ever know is here! @ The past; yesterday, the present; here and now; the future; to be shaped. @
    +++ Pi-Thread +++ IT-Talents Code Competitions +++ NGB-Statistik Opt-Out/Anonymisierung +++ KISS Ebook Starter [Linux] +++ Browser Add-on: Flag cookies +++ Bandcamp +++ Github +++ Touch +++

  4. #4
    Lone Gunman Avatar von Shodan
    Registriert seit
    Jul 2013
    Ort
    Citadel Station
    Beiträge
    295

    Re: SSH key login: Vor- und Nachteile?

    Zitat Zitat von Pulliuser Beitrag anzeigen
    was mache ich wenn ich mich von einem fremden Rechner einloggen will?
    Die einzige mir bekannte Möglichkeit dich von einem fremden (aka "untrusted") System aus zu authentifizieren ohne dabei zu riskieren, dass dein Zugang gestohlen wird ist "one time password authentication": mögliche Implementation ist z.B. eine Liste mit möglichen Passwörtern auf dem Server zu hinterlegen und wenn du dich mit einem davon anmeldest, wird es aus der Liste gestrichen und somit nutzlos. Mitschneiden bringt also nichts.

    Allerdings hast du mit "fremden Systemen" noch ganz andere Probleme: nicht nur dein Key fehlt auf dem System, der Server steht nicht in der known_hosts, bzw du kannst den Einträgen dort nicht trauen. Um Man-in-the-Middle Attacken zu vermeiden musst du den Fingerprint des Servers prüfen.

    Und selbst dann kann ein kompromitiertes System dich noch täuschen, denn der installierten SSH Client kann z.B. die geöffnete Verbindung nutzen um Befehle auszuführen und dir nichts davon zu erzählen. (Erzähl mir jetzt nicht du meinst mit fremd "schneided Passwörter mit, sabotiert aber keine Software" ).
    Reicht es deinen eigenen SSH Client mitzubringen? Eventuell, denn wenn der Besitzer dich den nicht installieren lässt, steigt die Vertrauenswürdigkeit des Systems
    Art. 6 der Richtlinie 2006/24 ist mit den Art. 7 und 52 Abs. 1 der Charta der Grundrechte der Europäischen Union unvereinbar, soweit er den Mitgliedstaaten vorschreibt, sicherzustellen, dass die in ihrem Art. 5 genannten Daten für die Dauer von bis zu zwei Jahren auf Vorrat gespeichert werden.
    Generalanwalt Pedro Cruz Villalón - Europäischer Gerichtshof

  5. #5
    Mitglied Avatar von phre4k
    Registriert seit
    Mar 2015
    Beiträge
    5.267
    ngb:news Artikel
    4

    Re: SSH key login: Vor- und Nachteile?

    Einfach nicht von einem fremden Rechner einloggen.

    Oder von einer Live-Disk booten, was das Problem der Hardware Keylogger nicht umgeht.
    *mit Linux wäre das natürlich nicht passiert™
    Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say. – Edward Snowden
    tilde.fun – dein kostenloser Linux-Account in der Cloud | Inoffizielle ngb-Telegram-Gruppe
    GCM/S/TW d s+:- a-----? C++$ UL+++$ P-- L+++ E---- W++++ !N ?K w- M-- !P[A-Z] Y++ PGP R* tv-- b++>++++ DI++\:\( G+ e+>++++ h*

  6. #6
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    2.989
    ngb:news Artikel
    6

    Re: SSH key login: Vor- und Nachteile?

    Ich weiß, die anderen haben eigentlich fast alles schon gesagt (allerdings ziemlich durcheinander); ich fass es dir nochmal auf deine Fragen konkret zusammen.

    Zitat Zitat von Pulliuser Beitrag anzeigen
    welche Vor- und Nachteile fallen euch ein bei der Nutzung eines Key Logins gegenüber eines klassischen Passwort Logins?
    Vorteile:
    • Dein Passwort des Servers und dein Login-"Passwort" sind unterschiedlich
    • Richtig konfiguriert musst du dich zum Verbinden um nix mehr kümmern (keine Passwortabfrage etc.)
    • Kein Bot im Netz, den ich bislang gesehen habe, bruteforced PubKeyAuthentication - die geben alle direkt auf
    • Dein Passwort wird nie übers Netz geschickt, d. h. auch ein Man in the Middle sieht keine für ihn brauchbaren Informationen


    Nachteile:
    • Höherer Einrichtungsaufwand (2-10 Minuten, je nach System)
    • PrivateKey MUSS gesichert werden (d. h. verschlüsselt)
    • Funktioniert richtig gut nur auf Unixoiden, Windows hinkt da ein wenig hinterher (kann sich mittlerweile aber geändert haben, bin da nicht up to date)


    Allerdings stelle ich mir vor das ich für jedes Gerät, von welchem aus ich mich einloggen möchte, entweder einen eigenen Key erstellen muss (ist wohl empfohlen?).
    Nein, musst du nicht. Du kannst mit einem Key 25000 Server verwalten, wichtig ist nur, dass dein PrivateKey sicher bleibt. Den PublicKey kannst du auch offen ins Internet schreiben, und das ist der einzige Key, den der Server jemals sieht (weil du ihn auf dem Server in die Datei ~/.ssh/authorized_keys schreibst).

    Dann frage ich mich aber wie ich all diese Keys verwalten will, sicherstelle das diese nicht abhanden kommen und was mache ich wenn ich mich von einem fremden Rechner einloggen will?
    Die Verwaltung deiner Logins übernimmt SSH selbst. Es sucht sich den Key am Standardort, und einigt sich mit dem Server auf dessen Nutzung. Der Key liegt standardmäßig in ~/.ssh/id_[Keyalgorithmus]. Dieser muss unter allen Umständen gesichert werden (Passwort-gesichert, verschlüsseltes Laufwerk etc.). Kommt er dir abhanden, selbst wenn er verschlüsselt ist, gilt er als verbrannt und muss ersetzt werden. Daneben gibt es auch noch die ~/.ssh/id_[Keyalgorithmus].pub. Das ist dein PublicKey und darf jedem in die Hand gedrückt werden, der dir über den Weg läuft. Er wird auf dem Server abgelegt (siehe oben).
    Fremder Rechner: NO-GO. PrivateKey auf USB-Stick: Klares NEIN (es sei denn, der ist auch LUKS-encrypted). Den PrivateKey dürfen nur Maschinen sehen, die vertrauenswürdig sind. Hast du mehrere Maschinen, wird für jede ein eigenes KeyPair erstellt - wird eine kompromittiert, wird einfach nur deren PrivateKey als verbrannt angesehen und der zugehörige PublicKey aus der authorized_keys gelöscht. Es gibt afaik kein Limit an PublicKeys, die in der authorized_keys stehen dürfen - oder zumindest keines, das dir bei sinnvollem Umgang jemals in die Quere kommt.

    Für die Leute, die es gern hübsch einfach haben wollen, bietet sich eine ~/.ssh/config an:
    Code (Bash):
    1. Host MeinAlias
    2.   HostName server.example.com
    3.   Port 22
    4.   User hanswurst
    5.   IdentityFile ~/.ssh/id_[Keyalgorithmus]
    Danach ist es für dich ein
    Code (Bash):
    1. ssh MeinAlias
    und du bist eingeloggt.

    Übrigens: Handy würde ich als unsicheres Gerät einstufen, es sei denn, du hast es gerootet. Wenn du dich aber wirklich über Handy einloggen willst, kann z. B. ConnectBot auch PubKeyAuthentication. Lass dir von der App nen KeyPair erstellen (oder gib ihr ein extra für sie erstelltes) und kopier den PubKey in die ~/.ssh/authorized_keys auf dem Server. Schon funktioniert der Login.
    Für diesen Beitrag bedankt sich marv
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  7. #7
    [gEB] Trauergruppe Avatar von maggot
    Registriert seit
    Oct 2013
    Ort
    hinterm Mond
    Beiträge
    23

    Re: SSH key login: Vor- und Nachteile?

    Ich möchte noch ergänzen, das man in Keepass (Passwortmanager) nicht nur Passwörter sondern auch Attachments, also hier z.B. die Privatekeys speichern kann. Dann hat man gleich noch ein Backup.

  8. #8
    Mitglied Avatar von phre4k
    Registriert seit
    Mar 2015
    Beiträge
    5.267
    ngb:news Artikel
    4

    Re: SSH key login: Vor- und Nachteile?

    … und dass KeePassXC seit Version 2.3 einen SSH-Agent mitbringt. Den nutze ich rege.

    Ich empfehle die Installation im Linux-Paketmanager oder über chocolatey in Windows.
    Für diesen Beitrag bedankt sich maggot
    Geändert von phre4k (15.04.18 um 20:57 Uhr)
    *mit Linux wäre das natürlich nicht passiert™
    Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say. – Edward Snowden
    tilde.fun – dein kostenloser Linux-Account in der Cloud | Inoffizielle ngb-Telegram-Gruppe
    GCM/S/TW d s+:- a-----? C++$ UL+++$ P-- L+++ E---- W++++ !N ?K w- M-- !P[A-Z] Y++ PGP R* tv-- b++>++++ DI++\:\( G+ e+>++++ h*

  9. #9
    [gEB] Trauergruppe Avatar von maggot
    Registriert seit
    Oct 2013
    Ort
    hinterm Mond
    Beiträge
    23

    Re: SSH key login: Vor- und Nachteile?

    Oh, den XC kenne ich ja noch gar nicht, den schaue ich mir direkt mal an.
    Nutze KeePass2...

  10. #10
    Bot #0384479 Avatar von BurnerR
    Registriert seit
    Jul 2013
    Beiträge
    3.580

    Re: SSH key login: Vor- und Nachteile?

    Kurzum:
    Mögliche Nachteile der ausschließlichen Benutzung von keyfiles basieren darauf, dass man anderswo bad practices verwendet (einloggen auf unsicheren Geräten, keine Backups, keine Verschlüsselten Partitionen/Container u.ä.)


    BTW
    Was ich ja immer seltsam/kurios/komisch finde
    Die Benennung der keyfiles bei Erstellung mit Stanndardparemtern.
    "id_rsa" und "id_rsa.pub" führt, dazu, dass wenn man in der Shell (z.B. bash) autocompletion verwendet er immer erst zum private key springt..
    was ja, wenn man gerade zu wenig kaffee hatte durchaus mal in scherzen wie "scp id_rsa someserver" enden kann .
    Für diesen Beitrag bedankt sich phre4k
    Geändert von BurnerR (16.04.18 um 09:47 Uhr)

  11. #11
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    2.989
    ngb:news Artikel
    6

    Re: SSH key login: Vor- und Nachteile?

    @BurnerR: Das ist dann ein typischer Fall von "erst denken, dann Enter drücken". Und führt dazu, dass man den letzten Befehl nochmal ausführen darf (nämlich ssh-keygen).

    Lernen durch Schmerz
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  12. #12
    Bot #0384479 Avatar von BurnerR
    Registriert seit
    Jul 2013
    Beiträge
    3.580

    Re: SSH key login: Vor- und Nachteile?

    Wenn der pubkey schon an mehreren Stellen verwendet wird ist es deutlich mehr Aufwand.
    Sicher hast du recht 'erst denken dann Enter drücken', aber das ist ja beim Thema "Arbeitssicherheit" nicht der Maßstab, man legt auch keine Bretter mit Nägeln auf dem Boden einer Baustelle ab, weil jeder schließlich sowieso gucken sollte, wo er hintritt.

  13. #13
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    2.989
    ngb:news Artikel
    6

    Re: SSH key login: Vor- und Nachteile?

    @BurnerR: Ganz ehrlich:

    Würdest du einem Admin root-Rechte geben, der schon bei der Systemeinrichtung falsche Dateien kopiert? Also ich nicht. Am Ende löscht er statt "/srv/Daten/Büro/Buchhaltung/alter_Scheiß" "/srv/Daten"... Scheiß Autovervollständigung
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  14. #14
    Mitglied Avatar von phre4k
    Registriert seit
    Mar 2015
    Beiträge
    5.267
    ngb:news Artikel
    4

    Re: SSH key login: Vor- und Nachteile?

    Geht hier nicht um Root.

    Aber aus dem Grund nutze ich i.d.R. ssh-copy-id.
    Für diesen Beitrag bedanken sich theSplit, nik
    Geändert von phre4k (16.04.18 um 13:11 Uhr)
    *mit Linux wäre das natürlich nicht passiert™
    Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say. – Edward Snowden
    tilde.fun – dein kostenloser Linux-Account in der Cloud | Inoffizielle ngb-Telegram-Gruppe
    GCM/S/TW d s+:- a-----? C++$ UL+++$ P-- L+++ E---- W++++ !N ?K w- M-- !P[A-Z] Y++ PGP R* tv-- b++>++++ DI++\:\( G+ e+>++++ h*

  15. #15
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    2.989
    ngb:news Artikel
    6

    Re: SSH key login: Vor- und Nachteile?

    @phre4k: Unabhängig um welchen User es geht - aber wer auf zig Server SSH-Zugriff hat, ist meist auch in der sudoers drin

    Also ich gehör irgendwie zur alten Schule: Ich kontrollier die Autovervollständigung, bevor ich Enter drücke
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  16. #16
    Mitglied Avatar von phre4k
    Registriert seit
    Mar 2015
    Beiträge
    5.267
    ngb:news Artikel
    4

    Re: SSH key login: Vor- und Nachteile?

    Ersetzt einfach die Entertaste durch einen großen roten Knopf
    Für diesen Beitrag bedankt sich BurnerR
    *mit Linux wäre das natürlich nicht passiert™
    Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say. – Edward Snowden
    tilde.fun – dein kostenloser Linux-Account in der Cloud | Inoffizielle ngb-Telegram-Gruppe
    GCM/S/TW d s+:- a-----? C++$ UL+++$ P-- L+++ E---- W++++ !N ?K w- M-- !P[A-Z] Y++ PGP R* tv-- b++>++++ DI++\:\( G+ e+>++++ h*

  17. #17
    100% Baumwolle

    (Threadstarter)


    Registriert seit
    Nov 2014
    Beiträge
    36

    Re: SSH key login: Vor- und Nachteile?

    Vielen Dank für eure Antworten! Dachte mir schon das mir bei dem Thema hier wieder die Kompetenzen um die Ohren fliegen ;D

    Vielen Dank auch besonders für die Zusammenfassungen.

    Dann sehe ich es eindeutig als Nachteil das das Einloggen an fremden Rechnern zu unsicher und unpraktikabel ist. Wobei das dort, wo Login via Key überhaupt möglich ist, vlt noch nicht von fremden Rechnern relevant ist. Wobei ich vlt auch von anderen Stellen mal auf den uberspace Server möchte/muss.

    Bleibt für mich ein abtippbares PW vlt nicht zwingend sicherer aber auf jeden Fall flexibler. Zudem bin ich einer dieser Windows user Ist mal wieder der ewige Trade Off zwischen Flexibilität und Sicherheit den jeder für sich entscheiden muss. Aber dank eurer Infos kann ich eine fundiertere Entscheidung treffen.

    Btw, da es hier erwähnt wurde, auf dem Android ohne root nutze ich Keepass2Android. Haltet ihr das auch für unsicher und wenn ja, warum?

  18. #18
    Bot #0384479 Avatar von BurnerR
    Registriert seit
    Jul 2013
    Beiträge
    3.580

    Re: SSH key login: Vor- und Nachteile?

    Aus realer Neugierde:
    Was sind das für andere Stellen, wo du dich einloggen möchtest oder musst?
    Ich kenne bei mir nur drei Endpunkte: Büro, Zuhause und Laptop/Unterwegs und kann mir nicht so recht vorstellen, wann man sich außerhalb von Laptop anmelden will.
    ImHo bietet sich an einen speziellen Account für 'Unterwegs/Fremdrechner' einzurichten, wo du eine E-Mail kriegst, wenn sich jmd mit diesem Account einloggt.

  19. #19
    Mitglied Avatar von phre4k
    Registriert seit
    Mar 2015
    Beiträge
    5.267
    ngb:news Artikel
    4

    Re: SSH key login: Vor- und Nachteile?

    Zitat Zitat von Pulliuser Beitrag anzeigen
    Wobei ich vlt auch von anderen Stellen mal auf den uberspace Server möchte/muss.
    Dann richte dir Termux auf dem Android-Handy ein, lade dort deinen Key und verbinde dich auf das Handy mit AirDroid o.ä.

    So mache ich das

    Bleibt für mich ein abtippbares PW vlt nicht zwingend sicherer aber auf jeden Fall flexibler.
    Nein, nein, nein nein nein. Lieber 2-Faktor-Authentifizierung, falls mit Passwort eingeloggt wird und beim Key halt nicht.

    Btw, da es hier erwähnt wurde, auf dem Android ohne root nutze ich Keepass2Android. Haltet ihr das auch für unsicher und wenn ja, warum?
    Ist okay, ich selbst nutze KeePassDroid, was vermutlich ähnlich gut/schlecht ist. Praktisch ist das Entsperren per Fingerabdruck.
    *mit Linux wäre das natürlich nicht passiert™
    Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say. – Edward Snowden
    tilde.fun – dein kostenloser Linux-Account in der Cloud | Inoffizielle ngb-Telegram-Gruppe
    GCM/S/TW d s+:- a-----? C++$ UL+++$ P-- L+++ E---- W++++ !N ?K w- M-- !P[A-Z] Y++ PGP R* tv-- b++>++++ DI++\:\( G+ e+>++++ h*

  20. #20
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    2.989
    ngb:news Artikel
    6

    Re: SSH key login: Vor- und Nachteile?

    Zitat Zitat von Pulliuser Beitrag anzeigen
    Wobei ich vlt auch von anderen Stellen mal auf den uberspace Server möchte/muss.
    Von einer fremden Maschine? Nö. Nö, nö, nö. Weder mit Key, noch mit Passwort (was noch schlimmer ist, denn dann hat der Fremde direkt die Zugangsdaten). Du hast ein Notebook - nimm das mit. Ansonsten Handy.

    Zitat Zitat von phre4k Beitrag anzeigen
    Praktisch ist das Entsperren per Fingerabdruck.
    Das ist grad nen herber Schock. Von dir hätte ich wirklich mehr Umsicht mit Biometrie erwartet. Grade von dir...
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  21. #21
    Bot #0384479 Avatar von BurnerR
    Registriert seit
    Jul 2013
    Beiträge
    3.580

    Re: SSH key login: Vor- und Nachteile?

    Good to know: ssh lässt sich auch mit One Time PassWords verwenden, jedenfalls laut Google ;-).

  22. #22
    Mitglied Avatar von phre4k
    Registriert seit
    Mar 2015
    Beiträge
    5.267
    ngb:news Artikel
    4

    Re: SSH key login: Vor- und Nachteile?

    Zitat Zitat von Metal_Warrior Beitrag anzeigen
    Das ist grad nen herber Schock. Von dir hätte ich wirklich mehr Umsicht mit Biometrie erwartet. Grade von dir...
    Mein Handy-Sperrbildschirm verlangt eine nach einem mir bekannten Algorithmus täglich wechselnde 8-stellige PIN mit täglich randomisiertem Zahlenlayout UND den Fingerabdruck, wenn es auf dem Tisch abgelegt oder lange nicht benutzt wurde. Das erkennt das automatisch. Es funktioniert in ⪆99,95% der Fälle (n⪆2000).

    Ich erinnere an meine 212-Faktor-Authentifizierung.

    Zitat Zitat von BurnerR Beitrag anzeigen
    Good to know: ssh lässt sich auch mit One Time PassWords verwenden, jedenfalls laut Google ;-).
    sagte ich doch?

    2-Faktor-Authentifizierung, falls mit Passwort eingeloggt wird und beim Key halt nicht.
    *mit Linux wäre das natürlich nicht passiert™
    Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say. – Edward Snowden
    tilde.fun – dein kostenloser Linux-Account in der Cloud | Inoffizielle ngb-Telegram-Gruppe
    GCM/S/TW d s+:- a-----? C++$ UL+++$ P-- L+++ E---- W++++ !N ?K w- M-- !P[A-Z] Y++ PGP R* tv-- b++>++++ DI++\:\( G+ e+>++++ h*

  23. #23
    Zeitreisender

    Administrator

    Avatar von drfuture
    Registriert seit
    Jul 2013
    Ort
    in der Zukunft
    Beiträge
    5.292
    ngb:news Artikel
    16

    Re: SSH key login: Vor- und Nachteile?

    SSH mit Google-Authenticator finde ich sehr praktikabel und ob das wirklich unsicherer ist als per Zertifikat?
    Damit kann auch ein fremder PC nichts mit irgendwelchen Login-Daten anfangen.

    @Windows - ich nutze dafür https://www.bitvise.com/ssh-client - geht auch mit key-auth super (und auch mit 2-Faktor)
    |_|D *`~{ Ich kenne deine Zukunft }~´* |_|D

  24. #24

    Re: SSH key login: Vor- und Nachteile?

    @drfuture: Warum willst du deine Zugangsdaten einem dritten Dienst anvertrauen, das macht es für dich vielleicht "erst mal" leichter aber es ist definitiv nicht sicherer. Würde ich sagen. Nur weil du dann nicht auf ein Keyfile angewiesen bist, was wäre wenn der Dienst mal ausfällt (warum auch immer?) - kommst du dann auf keine Geräte mehr und hast dich ob du willst oder nicht ausgesperrt. (bzw. so lese ich das.)

    Von den SSH Keys kann man immer noch Backups machen, für den Google Service nicht. Du gibst dich dem Unternehmen hin. Im Guten wie im Schlechten.
    Gruß theSplit
    @ I might be sober. The good things... the bad things... all I ever know is here! @ The past; yesterday, the present; here and now; the future; to be shaped. @
    +++ Pi-Thread +++ IT-Talents Code Competitions +++ NGB-Statistik Opt-Out/Anonymisierung +++ KISS Ebook Starter [Linux] +++ Browser Add-on: Flag cookies +++ Bandcamp +++ Github +++ Touch +++

  25. #25
    Zeitreisender

    Administrator

    Avatar von drfuture
    Registriert seit
    Jul 2013
    Ort
    in der Zukunft
    Beiträge
    5.292
    ngb:news Artikel
    16

    Re: SSH key login: Vor- und Nachteile?

    Wer hat von einem dritten Dienst gesprochen?
    https://de.wikipedia.org/wiki/Google_Authenticator

    Ist zwar von Google aber alles open Source und hat mit Google nur den Namen und die Definition gemein...
    Nutze auch nicht das Tool das es von google gebe - das aber auch keine Daten an Google überträgt und offline funktioniert.
    |_|D *`~{ Ich kenne deine Zukunft }~´* |_|D

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •