Diskussion:Ssh mit Zertifikaten absichern

Aus

Ich habe diesen Artikel grad umgesetzt und musste folgende Dinge anders machen:


In der /etc/ssh/sshd_config musste zusätzlich der Wert "RSAAuthentication yes" dekommentiert werden.

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys

Bei dem erstellen des Keys musste ich den Hostname in das Kommentarfeld eintragen.

Ansonsten ging alles!

mfg

Captcha

Brute Force

Der Artikel behauptet:

"Damit laufen alle Brute Force Attacken ins Leere."

Ich habe zwar nur Grundkenntnisse in Kryptoanalyse, aber wäre das Erraten eines Private Key nicht auch durch eine Brute Force Attacke machbar, und diese Behauptung damit falsch?

@Brute Force: streng genommen wäre eine Brute Force von Public Key möglich, würde aber wahrscheinlich länger dauern, als die Erde existieren wird...

Permissions

Bei mir (DSM 5.1-5022 Update 4) hat der public key bei den übers Web GUI erstellten User Home Directories erst funktioniert, als ich die Schreibberechtigungen für Group und Others disabled habe. Wenn also die User Directory write Permission für Andere hat, regt sich der SSH Client (PuTTY) mit "Server refused our key" auf. "chmod 755 ~" hat das behoben, jetzt geht auch Git mit public key.