A.16 Lösungen zu Kapitel 21
Schlüssel anlegen
Erzeugen Sie für sich einen lokalen Schlüssel mittels ssh-keygen, und testen Sie dabei unterschiedliche Verfahren und Schlüssellängen aus. Verteilen Sie den Public Key auf andere Systeme, und loggen Sie sich entsprechend ein.
Antwort:
Das müssen Sie schon selbst machen. Beispiele dafür, wie es geht, finden Sie außerdem im Text. ;-)
Sicherheitsfragen
Auf welchen Systemen sollten Sie solche Schlüssel überhaupt erzeugen beziehungsweise speichern? Wo könnte es Probleme geben? Denken Sie nicht nur an das im Text vorgestellte Beispiel.
Antwort:
Hier wollten wir darauf hinaus, dass nicht nur problematisch ist, wer – wie zum Beispiel ein fremder Administrator auf einem Gastsystem – den eigenen privaten Schlüssel lesen kann. Es ist natürlich auch zu bedenken, was jemand mit Ihrem Schlüssel tun könnte.
Stellen Sie sich einmal vor, Sie programmieren Webseiten für größere Firmenkunden. Um sich die Arbeit beim Aufspielen einer neuen Version zu erleichtern, haben Sie Ihren privaten, nicht durch eine Passphrase geschützten RSA-Schlüssel auf alle Kundenrechner verteilt. Nun wird Ihr System gehackt. Der Hacker bekommt als Belohnung nicht nur Ihr System, sondern die Systeme Ihrer Kunden noch obendrein. Spätestens in dieser Situation brauchen Sie einen wirklich guten Anwalt – dieses Feature ist also mit Vorsicht zu genießen.
Eine Berechtigung für telnet
Wieso möchte man den telnet-Client trotz des allumfassenden Einsatzes von SSH manchmal doch gern auf dem eigenen System installiert haben?
Antwort:
Manchmal möchte man einfach wissen, ob ein bestimmter Port eines Servers noch/überhaupt/schon offen ist. Und am einfachsten und schnellsten erfährt man dies immer noch über telnet:
Listing A.23 Test auf Port 80 (http)
$ telnet www.ihre-firma.de 80
Trying 10.0.0.1...
Connected to www.ihre-firma.de.
Escape character is '^]'.
Ihr Kommentar
Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.