[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: laufender Angriffsversuch?



André Bischof:
> 
> Ist es denn eigentlich unproblematisch, keys auf 'nem USB-Stick oder 
> sonstwie mitzuführen?

IMHO nein. Ich tue das auch. Ich habe inzwischen auch eine Smartcard,
die ich für immer mehr benutze, aber den Key habe ich zur Sicherheit
auch auf dem USB-Stick dabei.

> Klar kann ich einen key mit Passwort schützen, 
> aber ein Angreifer, der meinen USB-Stick bekommt, hat ja ohne Ende Zeit, 
> dass Passwort zu knacken.

Hat er nicht. Zumindest nicht, wenn Du mitbekommst, dass er den
Schlüssel hat. Dann sorgst Du nämlich schnell dafür, dass der
entsprechende Schlüssel aus Deiner ~/.ssh/authorized_keys verschwindet.

> Oder ist der Aufwand zum Passwort-Knacken eines Schlüssels genauso hoch 
> wie den Schlüssel selbst zu entschlüsseln, also abhängig von Verfahren 
> und Schlüssellänge?

Das hängt selbstverständlich auch von Deiner Passphrase ab. Und vom
Glück.  Ich kann blind in die Tasten hauen und zufällig kommt Deine
Passphrase raus. Aufwand: 5 Sekunden. Aber normalerweise ist es
erheblich einfacher die Passphrase zu knacken, als wild Schlüssel
durchzuprobieren.

> Dann spräche ja auch nichts gegen eine Ablage auf einem 
> Webserver/Webspace mit Passwortschutz, oder?

Der Schlüssel sollte in dem Moment als kompromittiert gelten, wo Du
nicht mehr alleiniger Besitzer bist. Du entziehst in diesem Moment dem
Schlüssel alle Rechte auf Deinen Systemen und hoffst, dass die Zeit
bis dahin nicht ausreichte, die Passphrase zu knacken.

J.
-- 
My clothes aren't just fashion. They're a lifestyle.
[Agree]   [Disagree]
                 <http://www.slowlydownward.com/NODATA/data_enter2.html>

Attachment: signature.asc
Description: Digital signature


Reply to: