l+f: SSH mit Alu-Hut
Wer der NSA das Leben schwer machen will, kann das Fernwartungsprotokoll mit einigen Handgriffen auf der Kommandozeile abhärten.
- Fabian A. Scherschel
Laut den neuesten Snowden-Veröffentlichungen befindet sich auch das Fernwartungsprotokoll SSH längst im Fadenkreuz der NSA. Dieses wird von Unix-Administratoren bevorzugt eingesetzt, um Server aus der Ferne zu bedienen. Wie man SSH möglichst sicher konfiguriert, erklärt Software-Entwickler stribika. Dabei geht er genau auf die zur Verfügung stehenden Algorithmen ein und erklärt Vor- und Nachteile der einzelnen Optionen. Zusätzlich gibt es noch ein paar generelle Ratschläge zur Schlüsselverwaltung und anderen Best Practices.
lost+found: Die heise-Security-Rubrik für Kurzes und Skuriles aus der IT-Security (fab)