Umgang mit Schlüsseln bei der Public Key Authentifizierung
Private Schlüssel
Handling
Die privaten Schlüssel lagern ausschließlich auf den Rechnern, auf denen sie in Gebrauch sind und werden in keinem Fall übers Netz gespielt. Der Transport der Keys kann über USB-Sticks, Disketten usw. erfolgen. Das gleiche gilt für Backups der Keys.
Wegen der sonst nicht zu kontrollierenden Mißbrauchsgefahr sind nutzergebundene private Keys grundsätzlich mit einer Passphrase zu verschlüsseln!
Kompromittierter private Key
Ist ein privater Schlüssel kompromittiert, d.h. möglicherweise in unbefugte Hände gelangt, muß der zugehörige öffentliche Schlüssel umgehend aus der authorized_keys-Datei entfernt werden. Für den schnellen Zugriff von außen bietet sich hier das PubKey-Web-Interface an.
Vergessenene Passphrase
Eine verlorenene Passphrase läßt sich nicht zurücksetzen. Es muß ein neues Schlüsselpaar erzeugt und konfiguriert werden.
Ändern der Passphrase
Ist die Passphrase bekannt, läßt sie sich auch ändern:
ssh-keygen -p -f ~/.ssh/id_rsa
ändert z.B. die Passphrase des Standard-Schlüssels.
Verwaltung von Passphrasen
Wer sich das wiederholte Eingeben der Passphrase ersparen möchte, kann sich die entschlüsselten Private Keys in den Hauptspeicher laden:
ssh-agent
lädt den Standard-Schlüssel ~/.ssh/id_rsa,
ssh-add <Schlüsseldatei>
fügt einen weiteren Schlüssel hinzu,
ssh-add -l
listet alle geladenen Schlüssel auf.
Öffentliche Schlüssel
Verwaltung öffentlicher Schlüssel
Mit dem PubKey-Web-Interface lassen sich die Public Keys sehr einfach installieren und verwalten.
Bei jeder Änderung wird zur Sicherheit eine Benachrichtigung an den Nutzer verschickt.