leyrer: Noch besser leben mit SSH

preview_player
Показать описание

Aliase, Anmeldung mit Zertifikaten, ssh-agent -- all die praktischen Dinge, mit denen eins sich das Leben mit SSH einfacher machen kann, kennst Du schon. Dass lass uns mal drüber reden, wie Du SSH noch sicherer, resistenter gegenüber Angriffen machen kannst. Ein paar Tipps für das tägliche Arbeiten mit SSH gibts natürlich auch.

Am meisten nimmst Du aus dem Talk mit, wenn Du SSH schon mal verwendet hast. Ein Blick in meinen Talk von 2022 ist hilfreich, aber nicht Voraussetzung. SSH EinsteigerInnen sind selbstverständlich auch herzlich willkommen. SSH Profis finden maximal die Witze in diesem Vortrag interessant.

leyrer

#gpn21 #SoftwareInfrastructure
Рекомендации по теме
Комментарии
Автор

Hervorragender Talk, habe schon zwei neue Alias: alias ß=ss ; alias ßh=ssh

sebastianmeisel
Автор

23:01 Der Hinweis aus dem Publikum, dass man in der Bash ein Leerzeichen vor einem beliebigen Befehl eingeben kann und dieser Befehl dann nicht in der Bashhistory aufgezeichnet wird, funktioniert in Debian tatsächlich. Wusste ich noch garnicht! 😀

telekollektiv
Автор

Noch bevor das Video gestartet hat, habe ich Lust auf Manner Waffeln.

HypnosisDr
Автор

Hervorragender Vortrag! :) - SSH mit Yubikey direkt umgesetzt! Danke :) - Wieder was Neues gelernt.
Und hoehre ich da 46:21 deine Zuneigung zu `systemd` heraus :D!

Handy-Handy
Автор

Habe heute 8h damit verbracht mein BIOS zu updaten, um TPM nutzen zu können. Problem ist nämlich, dass der TPM-Chip unter Linux oft nicht erkannt wird, da viele BIOS-Hersteller die falsche Memory-Adresse an Linux melden und deswegen das Kernel-Modul tpm_crb nicht geladen werden kann. Einige Mainboard-Hersteller haben das schon gefixt, aber bei bei meinem Fujitsu ist das bisher nicht der Fall. Also wenn bei euch /dev/tpm0 fehlt, dann hilft evtl. ein BIOS-Update. Viel Spaß für die, wo es das Upgrade-Tool nur für Windows gibt, wie z.B. bei Fujitsu!

crash
Автор

Das bei 8:00 ist so nicht ganz richtig. Wenn man zu viele Keys hat und nicht in der Config explizit hinterlegt welcher Key für welchen Server verwendet werden soll rennt der Client der alle Keys durch probiert damit leider schnell in Beschränkungen der fehlgeschlagenen Anmeldungen auf Server-Seite, z.B. wenn dort fail2ban oder etwas ähnliches läuft.

Taladar
Автор

mich wundert nur, dass er weiß, wie man in vi sucht ( / ), aber trotzdem immer die Datei speichert ( :w ), und dann vi beendet ( :q ) in seperaten Schritten, anstelle speichern&beenden auf einmal ( :x ) 😅

bernds
Автор

Ich dachte immer die Dinger heißßen "Wanner" 😵

beatjunkies
Автор

Super Vortrag, ssh-add habe ich gleich auf meinen Systemen umgesetzt. Ist mir noch unklar ob "ssh-add" Sicherheitstechnisch wirklich sinn macht, da wenn jemand z.B.: Meinen Schlepptop klaut hat er den Hut auf sobald er das Password vom LUKS2 geknackt hat, dauert Jahre bei mir :) (aber nur mal so als denkanstoß ;)) - ssh-add "beglückt" auch Leute ohne TPM

phandrx
Автор

25:27 er hat das da wirklich getippt, oder? Welcher Terminalemulator erlaubt das nachträglich?

muellerhans
Автор

TPM 2.0 Module zwischen 20 und 90 Euro. Je nach Platform und Hersteller.

faunization
Автор

Wenn Du die History komplett deaktivieren möchtest, also nicht willst dass die Bash-Shell sich die eingegebenen Befehle merkt: "export HISTSIZE=0"

lutzwillek
Автор

😂da vor Ort hätte ich den mal blaue Bildschirm geschickt aus spass😅

HilmiIsmail
Автор

Super talk, hör dem leyrer immer gern zu! Aaaaber... 41:56 Das ist AFAIK nicht so. Das private key file enthält bei FIDO2 nur ein Handle, der private key verlässt den hardware token nie und das signing der challenge findet tatsächlich im hardware token selbst statt. Kein hardware token, kein login, der private key kann nicht geklaut werden. Google "how does fido2 and ssh work together"

vin-goldi
Автор

In zsh kann man `setopt hist_ignore_space` setzen dann geht das mit dem space auch...

papanito