l+f: SSH mit Alu-Hut

Wer der NSA das Leben schwer machen will, kann das Fernwartungsprotokoll mit einigen Handgriffen auf der Kommandozeile abhärten.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Fabian A. Scherschel

Laut den neuesten Snowden-Veröffentlichungen befindet sich auch das Fernwartungsprotokoll SSH längst im Fadenkreuz der NSA. Dieses wird von Unix-Administratoren bevorzugt eingesetzt, um Server aus der Ferne zu bedienen. Wie man SSH möglichst sicher konfiguriert, erklärt Software-Entwickler stribika. Dabei geht er genau auf die zur Verfügung stehenden Algorithmen ein und erklärt Vor- und Nachteile der einzelnen Optionen. Zusätzlich gibt es noch ein paar generelle Ratschläge zur Schlüsselverwaltung und anderen Best Practices.

lost+found: Die heise-Security-Rubrik für Kurzes und Skuriles aus der IT-Security (fab)