From owner-svn-doc-head@freebsd.org Sat Sep 10 10:35:12 2016 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id C97CDBD41EE; Sat, 10 Sep 2016 10:35:12 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id A78DDD87; Sat, 10 Sep 2016 10:35:12 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u8AAZBuX078082; Sat, 10 Sep 2016 10:35:11 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u8AAZBco078081; Sat, 10 Sep 2016 10:35:11 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201609101035.u8AAZBco078081@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sat, 10 Sep 2016 10:35:11 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r49380 - head/de_DE.ISO8859-1/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 10 Sep 2016 10:35:12 -0000 Author: bhd Date: Sat Sep 10 10:35:11 2016 New Revision: 49380 URL: https://svnweb.freebsd.org/changeset/doc/49380 Log: Update to r49377: Change the ssh-keygen example to RSA. Remove mention of DSA. Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat Sep 10 10:33:58 2016 (r49379) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat Sep 10 10:35:11 2016 (r49380) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r49147 + basiert auf: r49377 --> Schlüsselbasierte Authentifizierung Ein Client kann bei der Verbindung auch Schlüssel - anstelle von Passwörtern verwenden. Mit - ssh-keygen können DSA- - oder RSA-Schlüssel erzeugt werden. Geben + anstelle von Passwörtern verwenden. Benutzen Sie + ssh-keygen um + RSA-Schlüssel erzeugen. Geben Sie das entsprechende Protokoll an, wenn Sie einen öffentlichen und einen privaten Schlüssel erzeugen. Folgen Sie anschließend den Anweisungen des Programms. Es wird empfohlen, die Schlüssel mit einer einprägsamen, aber schwer zu erratenen Passphrase zu schützen. - &prompt.user; ssh-keygen -t dsa -Generating public/private dsa key pair. -Enter file in which to save the key (/home/user/.ssh/id_dsa): -Created directory '/home/user/.ssh'. -Enter passphrase (empty for no passphrase): type some passphrase here which can contain spaces -Enter same passphrase again: type some passphrase here which can contain spaces -Your identification has been saved in /home/user/.ssh/id_dsa. -Your public key has been saved in /home/user/.ssh/id_dsa.pub. + &prompt.user; ssh-keygen -t rsa +Generating public/private rsa key pair. +Enter file in which to save the key (/home/user/.ssh/id_rsa): +Enter passphrase (empty for no passphrase): +Enter same passphrase again: +Your identification has been saved in /home/user/.ssh/id_rsa. +Your public key has been saved in /home/user/.ssh/id_rsa.pub. The key fingerprint is: -bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com - - Abhängig vom verwendeten Protokoll wird der private - Schlüssel in ~/.ssh/id_dsa (oder - ~/.ssh/id_rsa) und der öffentliche - Schlüssel in ~/.ssh/id_dsa.pub (oder - ~/.ssh/id_rsa.pub) gespeichert. Der - öffentliche Schlüssel muss zuerst auf - den entfernten Rechner nach +SHA256:54Xm9Uvtv6H4NOo6yjP/YCfODryvUU7yWHzMqeXwhq8 user@host.example.com +The key's randomart image is: ++---[RSA 2048]----+ +| | +| | +| | +| . o.. | +| .S*+*o | +| . O=Oo . . | +| = Oo= oo..| +| .oB.* +.oo.| +| =OE**.o..=| ++----[SHA256]-----+ + + + + Geben Sie hier die Passphrase ein. Diese darf auch + Leer- und Sonderzeichen enthalten. + + + + Geben Sie die Passphrase zur Überprüfung erneut + ein. + + + + Der private Schlüssel wird in + ~/.ssh/id_rsa und der öffentliche + Schlüssel in ~/.ssh/id_rsa.pub + gespeichert. Der öffentliche Schlüssel + muss zuerst auf den entfernten Rechner nach ~/.ssh/authorized_keys kopiert werden, damit die schlüsselbasierte Authentifizierung funktioniert. @@ -2823,14 +2844,13 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8 from-Feld in der Datei des öffentlichen Schlüssels hinzugefügt werden. Zum Beispiel würde das Hinzufügen von from="192.168.10.5" vor - dem ssh-rsa- oder - ssh-dsa-Präfix dafür sorgen, dass sich - ein bestimmter Benutzer nur noch von dieser + dem ssh-rsa-Präfix dafür sorgen, dass + sich ein bestimmter Benutzer nur noch von dieser IP-Adresse anmelden darf. - Die Optionen und Dateinamen sind - abhängig von der OpenSSH-Version. + Die Optionen und Dateinamen sind abhängig von der + eingesetzten Version von OpenSSH. Die für das System gültigen Optionen finden Sie in &man.ssh-keygen.1;. @@ -2844,25 +2864,32 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8 ssh-agent übernimmt die Authentifizierung mit den geladenen privaten Schlüsseln. - ssh-agent sollte nur dazu verwendet + ssh-agent kann dazu verwendet werden, ein anderes Programm zu starten, beispielsweise eine Shell oder einen Window-Manager. Um ssh-agent in einer Shell zu verwenden, muss es mit einer Shell als Argument aufgerufen - werden. Zudem muss die zu verwaltende Identität mit - ssh-add sowie deren Passphrase für den - privaten Schlüssel übergeben werden. Nachdem dies erledigt - ist, kann sich ein Benutzer mit ssh auf + werden. Die zu verwaltende Identität muss mit + ssh-add sowie der Passphrase für den + privaten Schlüssel übergeben werden. Danach kann sich der + Benutzer mit ssh auf jedem Rechner anmelden, der einen entsprechenden öffentlichen Schlüssel besitzt. Dazu ein Beispiel: - &prompt.user; ssh-agent csh -&prompt.user; ssh-add -Enter passphrase for /usr/home/user/.ssh/id_dsa: type passphrase here -Identity added: /usr/home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa) + &prompt.user; ssh-agent csh +&prompt.user; ssh-add +Enter passphrase for /usr/home/user/.ssh/id_rsa: +Identity added: /usr/home/user/.ssh/id_rsa (/home/user/.ssh/id_rsa) &prompt.user; + + + Geben Sie hier die Passphrase für den Schlüssel + ein. + + + Um ssh-agent unter &xorg; zu verwenden, muss ein Eintrag für das Programm in ~/.xinitrc