Re: SSH über Public Key Authentifizierung - bestimmte Keys verbieten
> am Tue, dem 28.12.2004, um 18:31:52 +0100 mailte "Robert Müller"
> folgendes:
> > $USER/.ssh/authorized_keys geleert.
>
> > Passwortes wieder per ssh-copy-id ihre alten Keys nutzen wollen? Uns
> schwebt
>
> Das geht ja schon mal nicht, wenn $USER/.ssh/authorized_keys gelöscht
> wurde & nur AUTH via PubKey erlaubt ist, oder? ;-)
>
Doch $USER kennt ja sein neues Passwort. Wir wollen nur nicht, daß $USER
weiterhin mit seinem alten Public Key, den er ja nun wieder hochladen
könnte, sich wieder authentifizieren kann.
>
> > da irgendwas in Richtung "denied_keys" vor, ein File wo man alle
> > "verbotenen", veralteten Public Keys speichern kann?
>
> Da hättest Du die alten $USER/.ssh/authorized_keys nach $irgendwo
> hinMOVen sollen, damit Du eine Datenbasis zum Vergleich hast. Das wäre
> dann IMHO eine Trivialaufgabe...
>
Hehe, das haben wir gemacht, soll heißen, die Liste mit verbotenen Public
Keys existiert, nun suchen wir einen uns Admins möglichst einfachen,
automatisierten Weg, zu verhindern, daß $USER diesen Key wieder nutzten
könnte, ohne selber immre wieder $USER/.ssh/authorized_keys checken zu
müssen. Der sshd müßte jetzt irgendwie bewegt werden, diese Liste auch zu
beachten und verhindern, daß sich jemand mit einen dieser Schlüssel
authentifizieren kann.
Robert
--
+++ GMX - die erste Adresse für Mail, Message, More +++
1 GB Mailbox bereits in GMX FreeMail http://www.gmx.net/de/go/mail
Reply to: