André Bischof: > > Ist es denn eigentlich unproblematisch, keys auf 'nem USB-Stick oder > sonstwie mitzuführen? IMHO nein. Ich tue das auch. Ich habe inzwischen auch eine Smartcard, die ich für immer mehr benutze, aber den Key habe ich zur Sicherheit auch auf dem USB-Stick dabei. > Klar kann ich einen key mit Passwort schützen, > aber ein Angreifer, der meinen USB-Stick bekommt, hat ja ohne Ende Zeit, > dass Passwort zu knacken. Hat er nicht. Zumindest nicht, wenn Du mitbekommst, dass er den Schlüssel hat. Dann sorgst Du nämlich schnell dafür, dass der entsprechende Schlüssel aus Deiner ~/.ssh/authorized_keys verschwindet. > Oder ist der Aufwand zum Passwort-Knacken eines Schlüssels genauso hoch > wie den Schlüssel selbst zu entschlüsseln, also abhängig von Verfahren > und Schlüssellänge? Das hängt selbstverständlich auch von Deiner Passphrase ab. Und vom Glück. Ich kann blind in die Tasten hauen und zufällig kommt Deine Passphrase raus. Aufwand: 5 Sekunden. Aber normalerweise ist es erheblich einfacher die Passphrase zu knacken, als wild Schlüssel durchzuprobieren. > Dann spräche ja auch nichts gegen eine Ablage auf einem > Webserver/Webspace mit Passwortschutz, oder? Der Schlüssel sollte in dem Moment als kompromittiert gelten, wo Du nicht mehr alleiniger Besitzer bist. Du entziehst in diesem Moment dem Schlüssel alle Rechte auf Deinen Systemen und hoffst, dass die Zeit bis dahin nicht ausreichte, die Passphrase zu knacken. J. -- My clothes aren't just fashion. They're a lifestyle. [Agree] [Disagree] <http://www.slowlydownward.com/NODATA/data_enter2.html>
Attachment:
signature.asc
Description: Digital signature