SSH - Authentifizierung

#0
25.06.2003, 10:40
Member

Beiträge: 66
#1 Hi @all,

kann mir jemand weiter helfen ?
Die Authentifizierung auf unseren Linux Server folgt der Zeit noch mit einen Password. Jede 30 Tage wir das Password geändert und es wirklich mühsehlig sich immer wieder neue und vorallem gute Passwörter zu finden.
Wie haben uns überlegt, die Authentifizierung über das Private / Public - Key verfahren zu bewerkställigen.
Für die User ist das Kein problem, aber wie mache ich es wenn ich als User eingelogt bin und "su" werden möchte ?! Da brauche ich ja wieder ein Passwort. Gibt es eine Möglichkeit dies auch über den Schlüssen zu Authentifizieren ?!
Für hilfe bin ich echt dank bar...

Spufy
Seitenanfang Seitenende
25.06.2003, 17:41
Member
Avatar Emba

Beiträge: 907
#2 nicht, dass ich wüsste...

su verlangt nunmal standardmässig ein passwort.

vorschlag:

root permits verbieten
starkes root passwort erzeugen (am besten MD5 prüfsumme, wie xeper das macht - dauert ne weile, das einzutippen, wenn du oft su'en musst ;) )
user logt sich ein -> su auf root, wobei du dir hier nicht immer das neue pw merken musst, da es ja bei root gleich bleibt

oder du arbeitest mit sudo, je nachdem, was du immer für arbeiten an der linux kiste machen musst

greez
Seitenanfang Seitenende
26.06.2003, 10:25
Member
Avatar Xeper

Beiträge: 5291
#3 Hmm jo nen weg zu finden das su kein passwort mehr anfordert kenn ich auch nicht. su hat ja auch nichts mit ssh zu tun daher gibts wohl kein Weg mit dem Key verfahren, das mit der MD5 Prüfsumme ist schon secure und dann noch die openSSH version aktuell halten wegen exploits usw. Das sollte wohl dann einiger maßen sicher sein ;) Auch ziemlich Cool ist es wie (Net)BSD es hat das man in einer bestimmten group sein muss um su überhaupt zu nutzen das bringt dann noch mal ein wenig mehr sicherheit mit sich. Einziges Problem mit MD5 das dauert halt ein wenig und das mitm vertippen is au schwierig am besten copy&paste.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
26.06.2003, 13:25
Member
Avatar Emba

Beiträge: 907
#4 @xeper

ich glaub das mit den authorized users bei su gibts auch unter linux...

zumindest habe ich letztens die erfahrung gemacht, als ich eine ssh gruppe extra nur für ssh verkehr angelegt habe, die aber nicht su ausführen durfte...

da muss es doch noch irgendwo ein file geben, was den zugriff auf su erlaubt

normale user der gruppe "user" dürfen es ja :confused:

greez
Seitenanfang Seitenende
26.06.2003, 17:30
Member

Themenstarter

Beiträge: 66
#5 Hi @all,

hat sich erledigt, es ist besser, wenn ich doch ein Passphrase nehme ...
Gehen wir davon aus, es würde jemand den Schlüssel klauen, dann habe ich ein Problem ... Wenn ich aber ein Passphrase habe, dann ist es mir egal ob jemand meinen schlüssel hat bzw. ist es nicht so gravirend ...
Danke für die Hilfe

Spufy
Seitenanfang Seitenende
26.06.2003, 17:33
Member
Avatar Xeper

Beiträge: 5291
#6 @Emba ich weiß Gentoo hat das. Die Gruppe nennt sich 'wheel'.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
26.06.2003, 19:50
Member
Avatar Emba

Beiträge: 907
#7 @xeper

jo und bei einigen anderen linux distris is des auch so.

und zwar lässt sich der zugriff auf su (und weitere setuid bin´s) per pam einschränken

meist unter /etc/pam.d/*

greez
Seitenanfang Seitenende