Hi Oliver,
On 5/27/05, Oliver Fromme <olli(at)lurza.secnetix.de> wrote:
> Kai Kuehne <kai.kuehne(at)gmail.com> wrote:
> > Oliver Fromme <olli(at)lurza.secnetix.de> wrote:
> > > Der entscheidende Punkt, den man immer im Hinterkopf haben
> > > sollte, ist, daß man bei SSH den _beiden_ Endpunkten der
> > > Verbindung trauen muß -- also sowohl dem Server-Rechner,
> > > auf dem der SSH-Daemon läuft, als auch der Client-Rechner.
> > > Wenn Du die SSH-Verbindung von einem nicht vertrauenswürdi-
> > > gen bzw. unsicheren Rechner aus startest, dann hast Du ein
> > > Problem.
> >
> > Also der Client-Rechner ist entweder mein Laptop oder mein Rechner auf Arbeit.
> > An den privaten Schlüssel kommt niemand außer mir ran (außer die
> > Admins und die wissen nicht was ein Public Key ist).
> >
> > Ich hoffe nur es ist dann trotzdem "sicher genug"...
>
> Das mußt Du selbst entscheiden, ob Dir das genügt (und ob
> Du z.B. den Admins trauen kannst).
Wie gesagt, die wissen nicht was SSH-Schlüssel sind und wozu sie gut sind.
Wenn ja, würde ich ihnen trotzdem vertrauen.
Wenn es sonst keine Bedenken gibt - hätte ja sein können - dann werd
ich das mal aufsetzen. :)
> Wenn es z.B. ein PC
> unter Windows ist, dann wäre es mir normalerweise nicht
> »sicher genug« für sowas, denn dann mu- man davon ausgehen,
> daß der Rechner mit irgendeinem Virus, Wurm oder Trojaner
> infiziert sein kann, der z.B. einen Keylogger mitbringt.
Das ist klar.
> Gruß
> Olli
Kai
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-bsd-questions" in the body of the message
Received on Fri 27 May 2005 - 13:22:56 CEST