Seite 1 von 1

SSH und Schlüssel

Verfasst: 14.05.2020 20:25:47
von KBDCALLS
Mit Schlüsseln kann die SSH umgehen?

Auf einem Android Tablet ist JuiceSSH installiert. In dem erzeugten Key steht ecdsa-sha2-nistp521. Kann die SSH von Debian damit umgehen? Wenn nein kann man das ihr irgendwie beibringen.

Re: SSH und Schlüssel

Verfasst: 14.05.2020 20:38:18
von TomL

Code: Alles auswählen

$ lsb_release -a
Distributor ID:	Debian
Description:	Debian GNU/Linux 10 (buster)
Release:	10
Codename:	buster

$ ssh -Q key | grep nist
ecdsa-sha2-nistp256
ecdsa-sha2-nistp384
ecdsa-sha2-nistp521

Re: SSH und Schlüssel

Verfasst: 23.05.2020 10:08:29
von KBDCALLS
Es ist zum Mäusemelken. Anscheinend mögen sich JuiceSSH und Debian Sid nicht. Hier klappt die Verbindung nur mit Passwort. Debian Testing in einer Virtualbox und Sid funktioniert.

Re: SSH und Schlüssel

Verfasst: 23.05.2020 10:15:28
von TRex
Hm, klebst du denn an der App? Ich verwende meistens connectbot, und das funktioniert hervorragend. Ich schau gleich mal wegen der Details.

PS: "SSH und Schlüssel"? Nein, die funktionieren auf keinen Fall :D

edit: gerade mal nen ed25519 in connectbot erzeugt, in der authorized_keys der Gegenseite eingetragen und eingeloggt, tut wunderbar.

Re: SSH und Schlüssel

Verfasst: 23.05.2020 19:37:05
von KBDCALLS
JuiceSSH ist zwar kein unbedingtes Muß sollte aber trotzdem funktionieren. Connectbot tuts jetzt mit nem ecdsa . Manche Linuxprogramme sind ja schon schlecht dokumentiert aber die Kadetten aus dem Android Lager sind ja teilweise noch schreibfauler.

Re: SSH und Schlüssel

Verfasst: 23.05.2020 20:01:58
von TomL
Bei "OpenVPN for Android" werden Cert und Keyfiles von der App importiert und liegen danach im Sandbox-Geschützen Speicher der App. Das heisst, die KeyFile-Daten sind danach anderen Programmen auf dem Android-Gerät nicht mehr zugänglich. Es ist dabei empfehlenswert, nach dem Import die Quell-Files auf dem offenen Geräte-Speicher wieder zu löschen. Wenn also eine SSH-App beim Verbindungsaufbau einfach nur auf offen im Speicher liegende Keyfiles zurückgreift, sind diese Keyfiles natürlich auch anderen Apps zugänglich... und schlimmstenfalls damit die Zugangsdaten zu Deinem Server oder was sich auch immer auf der anderen SSH-Seite befindet. Für mich was das ein Grund, auf unseren Androids auf SSH zu verzichten.

Das nur mal so als Hinweis, worüber man vielleicht nachdenken könnte. :?