Moins, On Sat, May 17, 2008 at 06:41:20PM +0200, Ralph Lindner wrote: > Ich gehe davon aus, dass man auch verhindern müsste, dass User nach > Softwareupdates neue Keys mit alten Passworten erzeugen - denn dann > könnte man von einem kompromittierten Key auf das alte - und damit neue > Passwort schließen und somit wäre auch der neue Key kompromittiert - > oder sehe ich das falsch? Wie kann man auf einem System mit vielen Usern > und vielen Keys erreichen dass alle ein neues sicheres Passwort wählen? Das kannst du jetzt genauso wenig sicherstellen, wie du es vorher konntest. Du kannst als Admin eines Servers keinerlei Einfluss auf das Vorhandensein oder die Art einer Passphrase eines SSH-Keys nehmen. Du sprichst aber ein imho interessantes Thema an: Soweit ich das bislang verstanden hab, liegt die Kompromittierung von Keys allein darin, dass dieser (auf Grund der gigantisch kleinen Schluesselmenge) mittels einer brute-force Attacke einfach erraten werden kann. Damit hast du also die Moeglichkeit, dich mittels dieses erratenen Keys, mit Public-Key-Authentifizierung an einem Rechner anzumelden (wenn es dieser z.B. auf Grund eines passenden Eintrags in der authorized_keys zulaesst) oder eine mit einem erratenen Key verschluesselte Verbindung mitzuhoeren. Wenn ich das richtig verstanden habe, ermoeglicht das soweit aber noch keinen Zugriff auf den originalen _private_ Key (ausser dieser ist auf einem geoeffneten System zu finden). Damit waere also auch kein Zugriff auf die alte Passphrase des Keys moeglich. Kann das jemand bestaetigen? Fuer die Praxis wird es kaum einen wirklichen Unterschied machen, aber interessant ist es imho trotzdem. Gruss, Sebastian -- Sebastian "tokkee" Harl +++ GnuPG-ID: 0x8501C7FC +++ http://tokkee.org/ Those who would give up Essential Liberty to purchase a little Temporary Safety, deserve neither Liberty nor Safety. -- Benjamin Franklin