Re: OT: SSH-Key sicher genug / pkg_delete ?

From: Kai Kuehne <kai.kuehne(at)gmail.com>
Date: Fri, 27 May 2005 13:21:56 +0200

Hi Oliver,

On 5/27/05, Oliver Fromme <olli(at)lurza.secnetix.de> wrote:
> Kai Kuehne <kai.kuehne(at)gmail.com> wrote:
> > Oliver Fromme <olli(at)lurza.secnetix.de> wrote:
> > > Der entscheidende Punkt, den man immer im Hinterkopf haben
> > > sollte, ist, daß man bei SSH den _beiden_ Endpunkten der
> > > Verbindung trauen muß -- also sowohl dem Server-Rechner,
> > > auf dem der SSH-Daemon läuft, als auch der Client-Rechner.
> > > Wenn Du die SSH-Verbindung von einem nicht vertrauenswürdi-
> > > gen bzw. unsicheren Rechner aus startest, dann hast Du ein
> > > Problem.
> >
> > Also der Client-Rechner ist entweder mein Laptop oder mein Rechner auf Arbeit.
> > An den privaten Schlüssel kommt niemand außer mir ran (außer die
> > Admins und die wissen nicht was ein Public Key ist).
> >
> > Ich hoffe nur es ist dann trotzdem "sicher genug"...
>
> Das mußt Du selbst entscheiden, ob Dir das genügt (und ob
> Du z.B. den Admins trauen kannst).

Wie gesagt, die wissen nicht was SSH-Schlüssel sind und wozu sie gut sind.
Wenn ja, würde ich ihnen trotzdem vertrauen.

Wenn es sonst keine Bedenken gibt - hätte ja sein können - dann werd
ich das mal aufsetzen. :)

> Wenn es z.B. ein PC
> unter Windows ist, dann wäre es mir normalerweise nicht
> »sicher genug« für sowas, denn dann mu- man davon ausgehen,
> daß der Rechner mit irgendeinem Virus, Wurm oder Trojaner
> infiziert sein kann, der z.B. einen Keylogger mitbringt.

Das ist klar.

> Gruß
> Olli

Kai

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-bsd-questions" in the body of the message
Received on Fri 27 May 2005 - 13:22:56 CEST

search this site