[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: SSH über Public Key Authentifizierung - bestimmte Keys verbieten



> am  Tue, dem 28.12.2004, um 18:31:52 +0100 mailte "Robert Müller"
> folgendes:
> > $USER/.ssh/authorized_keys geleert.
> 
> > Passwortes wieder per ssh-copy-id ihre alten Keys nutzen wollen? Uns
> schwebt
> 
> Das geht ja schon mal nicht, wenn  $USER/.ssh/authorized_keys gelöscht
> wurde & nur AUTH via PubKey erlaubt ist, oder? ;-)
>
 
Doch $USER kennt ja sein neues Passwort. Wir wollen nur nicht, daß $USER
weiterhin mit seinem alten Public Key, den er ja nun wieder hochladen
könnte, sich wieder authentifizieren kann.

> 
> > da irgendwas in Richtung "denied_keys" vor, ein File wo man alle
> > "verbotenen", veralteten Public Keys speichern kann?
> 
> Da hättest Du die alten $USER/.ssh/authorized_keys nach $irgendwo
> hinMOVen sollen, damit Du eine Datenbasis zum Vergleich hast. Das wäre
> dann IMHO eine Trivialaufgabe...
> 

Hehe, das haben wir gemacht, soll heißen, die Liste mit verbotenen Public
Keys existiert, nun suchen wir einen uns Admins möglichst einfachen,
automatisierten Weg, zu verhindern, daß $USER diesen Key wieder nutzten
könnte, ohne selber immre wieder $USER/.ssh/authorized_keys checken zu
müssen. Der sshd müßte jetzt irgendwie bewegt werden, diese Liste auch zu
beachten und verhindern, daß sich jemand mit einen dieser Schlüssel
authentifizieren kann. 

Robert 

-- 
+++ GMX - die erste Adresse für Mail, Message, More +++
1 GB Mailbox bereits in GMX FreeMail http://www.gmx.net/de/go/mail



Reply to: