[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: SSH über Public Key Authentifizierung - bestimmte Keys verbieten



Hi!

"Robert Müller" schrieb am Dienstag, 28. Dezember 2004 um 18:31:52 +0100:
> Wir ändern gerade auf unserem Server alle Userpasswörter und haben auch die
> $USER/.ssh/authorized_keys geleert.

Solchen Admins würde ich als User aber kräftig aufs Dach steigen.
Warum macht man so etwas? Besteht der Verdacht, daß Passworte
kompromitiert wurden?


> Besteht irgend eine Möglichkeit, der
> "Faulheit" der User entgegenzuwirken, die dann einfach nach Ändern Ihres
> Passwortes wieder per ssh-copy-id ihre alten Keys nutzen wollen?

Verstehe ich genauso wenig, einziger Grund ist doch auch hier ein
komprpmitierter Privatschlüssel, oder?

> Uns schwebt
> da irgendwas in Richtung "denied_keys" vor, ein File wo man alle
> "verbotenen", veralteten Public Keys speichern kann?

Mit Kerberos kann man so etwas hinbekommen.



-- 
Jörg Friedrich

There are only 10 types of people:
Those who understand binary and those who don't.



Reply to: