Mitarbeit willkommen! Bitte schau unter Hilfe:Benutzerkonto oder informiere Dich über Populus.Wiki.

Benutzer:Thk/TODO

Aus Populus DE
Zur Navigation springenZur Suche springen

Seit Version 8.2 (in Debian backports) unterstützt openssh FIDO/U2F: https://lists.mindrot.org/pipermail/openssh-unix-announce/2020-February/000138.html

D.h. es gibt 2 neue Schlüsseltypen, ecdsa-sk und ed25519-sk für Schlüssel mit "Token". Das Token ist meist ein USB-key. Den privaten Schlüssel generiert man wie bisher mit ssh-keygen. Das Token muss dabei verfügbar sein. Der private Schlüssel besteht dann aus einer Schlüsseldatei wie bisher und zusätzlich aus dem im Token fest gespeicherten Teil.

Man kann sich dann also nur einloggen, wenn das Token (der USB-key) im Computer steckt und man auch noch seine Präsenz mit einer Berührung des Tokens bestätigt. Auf dem Computer muss noch der andere Schlüsselteil gespeichert sein, der wie bisher durch ein Passwort (keyphrase) geschützt sein sollte.

Ich habe mir einen Schlüssel von Nitrokey bestellt (Nitrokey FIDO2) für 29€:

Einrichtung des Nitrokey FIDO2

  1. In Chromium chrome://settings/securityKeys öffnen.
  2. "Create a PIN": Die PIN sollte trotz des Namens ein sicheres, also langes Passwort sein!

Links:

RSA oder Elliptische Kurven

RSA ist relativ einfache Mathematik und extrem gut untersucht. Elliptische Kurven sind von der mathematischen Theorie deutlich komplizierter und es gab weniger Zeit, diese Verfahren zu untersuchen.

Das Risiko, dass jemand ein geheimes Verfahren kennt, um elliptische Kurven zu brechen, ist höher als bei RSA. Die Amerikanische NSA soll der größte Arbeitgeber von Mathematikern weltweit sein...

Der einzige Vorteil von elliptischen Kurven ist Schnelligkeit. Bei RSA kann man einfach einen längeren Schlüssel wählen, um die Sicherheit zu erhöhen, was natürlich alle Operationen mit dem Schlüssel etwas langsamer macht.

Notes