On Wednesday 31 August 2005 11:47, Christian Frommeyer wrote: > Am Mittwoch 31 August 2005 11:37 schrieb Markus Schulz: > > > Wenn jemand versucht den Account zu missbrauchen ohne Zugriff auf > > > Passwort/Schlüssel zu haben würde ich behaupten, das der > > > Schlüssel in der meisten Fälle die größere Sicherheit bietet. > > > > was soll das bedeuten? welcher Account wird denn mißbraucht? Es > > geht > > Naja der auf Rechner B, der auf Rechner A hat ja weder mit dem > Passwort noch mit dem Schlüssel zu tun.
Ich glaube jetzt vertauscht du die Rechner. Szenario:(das ich eingangs beschrieben habe und woll auch gewünscht ist) Daten kopieren von Rechner A auf Rechner B. Von Rechner A angestossen. (d.h. Script läuft auf Rechner A) Dazu liegt auf Rechner A ein private Key und auf Rechner B der pubKey im Authorized File. Oder auf Rechner A existiert eine Datei mit dem Klartext-Passwort für Rechner B. Wenn Rechner B gehackt wird, liegt dort weder das Passwort File (also das Klartext File, passwd ist natürlich dort vorhanden) noch der Priv Key sondern nur der PubKey bei 1. Variante. Rechner B hacken/account mißbrauchen ist also vollkommen egal für die Betrachtung. Es geht ja um die Sicherheit der beiden Dateien (privKey und passwd-File) auf Rechner A. Wenn der Account dort mißbraucht wird ist beides gleich unsicher, denn beides müssen Dateien sein die er dort lesen kann, damit sein Script dort auch ausgeführt werden kann. Markus P.S. wird langsam etwas offtopic, zumal ich glaube das das Steuern mit Expect beim ssh-Keyboard Authentification eh nicht funktionieren wird (wird nicht von stdin gelesen) , sicher bin ich da aber nicht. -- "Programming today is a race between software engineers striving to build bigger and better idiot-proof programs, and the Universe trying to produce bigger and better idiots. So far, the Universe is winning."

