Re: SSH über Public Key Authentifizierung - bestimmte Keys verbieten
Hi!
"Robert Müller" schrieb am Dienstag, 28. Dezember 2004 um 18:31:52 +0100:
> Wir ändern gerade auf unserem Server alle Userpasswörter und haben auch die
> $USER/.ssh/authorized_keys geleert.
Solchen Admins würde ich als User aber kräftig aufs Dach steigen.
Warum macht man so etwas? Besteht der Verdacht, daß Passworte
kompromitiert wurden?
> Besteht irgend eine Möglichkeit, der
> "Faulheit" der User entgegenzuwirken, die dann einfach nach Ändern Ihres
> Passwortes wieder per ssh-copy-id ihre alten Keys nutzen wollen?
Verstehe ich genauso wenig, einziger Grund ist doch auch hier ein
komprpmitierter Privatschlüssel, oder?
> Uns schwebt
> da irgendwas in Richtung "denied_keys" vor, ein File wo man alle
> "verbotenen", veralteten Public Keys speichern kann?
Mit Kerberos kann man so etwas hinbekommen.
--
Jörg Friedrich
There are only 10 types of people:
Those who understand binary and those who don't.
Reply to: