From 5c3ad3c6597d0d58d073189b831a4d800dc5fcec Mon Sep 17 00:00:00 2001 From: Bjoern Heidotting Date: Sat, 10 Sep 2016 10:35:11 +0000 Subject: [PATCH] Update to r49377: Change the ssh-keygen example to RSA. Remove mention of DSA. --- .../books/handbook/security/chapter.xml | 95 ++++++++++++------- 1 file changed, 61 insertions(+), 34 deletions(-) diff --git a/de_DE.ISO8859-1/books/handbook/security/chapter.xml b/de_DE.ISO8859-1/books/handbook/security/chapter.xml index bafe770b10..d410c2521a 100644 --- a/de_DE.ISO8859-1/books/handbook/security/chapter.xml +++ b/de_DE.ISO8859-1/books/handbook/security/chapter.xml @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r49147 + basiert auf: r49377 --> Schlüsselbasierte Authentifizierung Ein Client kann bei der Verbindung auch Schlüssel - anstelle von Passwörtern verwenden. Mit - ssh-keygen können DSA- - oder RSA-Schlüssel erzeugt werden. Geben + anstelle von Passwörtern verwenden. Benutzen Sie + ssh-keygen um + RSA-Schlüssel erzeugen. Geben Sie das entsprechende Protokoll an, wenn Sie einen öffentlichen und einen privaten Schlüssel erzeugen. Folgen Sie anschließend den Anweisungen des Programms. Es wird empfohlen, die Schlüssel mit einer einprägsamen, aber schwer zu erratenen Passphrase zu schützen. - &prompt.user; ssh-keygen -t dsa -Generating public/private dsa key pair. -Enter file in which to save the key (/home/user/.ssh/id_dsa): -Created directory '/home/user/.ssh'. -Enter passphrase (empty for no passphrase): type some passphrase here which can contain spaces -Enter same passphrase again: type some passphrase here which can contain spaces -Your identification has been saved in /home/user/.ssh/id_dsa. -Your public key has been saved in /home/user/.ssh/id_dsa.pub. + &prompt.user; ssh-keygen -t rsa +Generating public/private rsa key pair. +Enter file in which to save the key (/home/user/.ssh/id_rsa): +Enter passphrase (empty for no passphrase): +Enter same passphrase again: +Your identification has been saved in /home/user/.ssh/id_rsa. +Your public key has been saved in /home/user/.ssh/id_rsa.pub. The key fingerprint is: -bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com +SHA256:54Xm9Uvtv6H4NOo6yjP/YCfODryvUU7yWHzMqeXwhq8 user@host.example.com +The key's randomart image is: ++---[RSA 2048]----+ +| | +| | +| | +| . o.. | +| .S*+*o | +| . O=Oo . . | +| = Oo= oo..| +| .oB.* +.oo.| +| =OE**.o..=| ++----[SHA256]-----+ - Abhängig vom verwendeten Protokoll wird der private - Schlüssel in ~/.ssh/id_dsa (oder - ~/.ssh/id_rsa) und der öffentliche - Schlüssel in ~/.ssh/id_dsa.pub (oder - ~/.ssh/id_rsa.pub) gespeichert. Der - öffentliche Schlüssel muss zuerst auf - den entfernten Rechner nach + + + Geben Sie hier die Passphrase ein. Diese darf auch + Leer- und Sonderzeichen enthalten. + + + + Geben Sie die Passphrase zur Überprüfung erneut + ein. + + + + Der private Schlüssel wird in + ~/.ssh/id_rsa und der öffentliche + Schlüssel in ~/.ssh/id_rsa.pub + gespeichert. Der öffentliche Schlüssel + muss zuerst auf den entfernten Rechner nach ~/.ssh/authorized_keys kopiert werden, damit die schlüsselbasierte Authentifizierung funktioniert. @@ -2823,14 +2844,13 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com from-Feld in der Datei des öffentlichen Schlüssels hinzugefügt werden. Zum Beispiel würde das Hinzufügen von from="192.168.10.5" vor - dem ssh-rsa- oder - ssh-dsa-Präfix dafür sorgen, dass sich - ein bestimmter Benutzer nur noch von dieser + dem ssh-rsa-Präfix dafür sorgen, dass + sich ein bestimmter Benutzer nur noch von dieser IP-Adresse anmelden darf. - Die Optionen und Dateinamen sind - abhängig von der OpenSSH-Version. + Die Optionen und Dateinamen sind abhängig von der + eingesetzten Version von OpenSSH. Die für das System gültigen Optionen finden Sie in &man.ssh-keygen.1;. @@ -2844,25 +2864,32 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com ssh-agent übernimmt die Authentifizierung mit den geladenen privaten Schlüsseln. - ssh-agent sollte nur dazu verwendet + ssh-agent kann dazu verwendet werden, ein anderes Programm zu starten, beispielsweise eine Shell oder einen Window-Manager. Um ssh-agent in einer Shell zu verwenden, muss es mit einer Shell als Argument aufgerufen - werden. Zudem muss die zu verwaltende Identität mit - ssh-add sowie deren Passphrase für den - privaten Schlüssel übergeben werden. Nachdem dies erledigt - ist, kann sich ein Benutzer mit ssh auf + werden. Die zu verwaltende Identität muss mit + ssh-add sowie der Passphrase für den + privaten Schlüssel übergeben werden. Danach kann sich der + Benutzer mit ssh auf jedem Rechner anmelden, der einen entsprechenden öffentlichen Schlüssel besitzt. Dazu ein Beispiel: - &prompt.user; ssh-agent csh -&prompt.user; ssh-add -Enter passphrase for /usr/home/user/.ssh/id_dsa: type passphrase here -Identity added: /usr/home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa) + &prompt.user; ssh-agent csh +&prompt.user; ssh-add +Enter passphrase for /usr/home/user/.ssh/id_rsa: +Identity added: /usr/home/user/.ssh/id_rsa (/home/user/.ssh/id_rsa) &prompt.user; + + + Geben Sie hier die Passphrase für den Schlüssel + ein. + + + Um ssh-agent unter &xorg; zu verwenden, muss ein Eintrag für das Programm in ~/.xinitrc