Hi,
auf Authentizierung mittels Passwort möchte ich nur im Notfall zurückgreifen. Vorzugsweise Public/Privat-key, dann bin ich bei der ssh-Variante. Da hat der Link zu Heise noch mal einiges an Argumenten dafür hergegeben.
Das mobaxterm sieht vielversprechend aus um da auch über windows was machen zu können, meine vbox wird da mal ein paar Versuche machen.
Was ich bei der Planung des Zugangs allerdings auch noch berücksichtigen muß ist daß meine bessere Hälfte den Kauf eines Smartphones plant. Und wie ich das schon kenne wird das nach Design und Farbe gekauft, meine Chancen daß das Betriebsystem ein Android wird sind also eher gering...
Dem Teil dann ssh-Verbindungen beizubringen könnte schwierig werden. Dem verwendeten Browser ein Zertifikat unterzujubeln vielleicht auch, aber wohl trotzdem die einfachere Variante.
Bevor ich meine Cloud so sicher mache daß ich dann Probleme habe darauf zuzugreifen wenn ich möchte, so geheim und für Angreifer interessant werden die Daten nicht sein die dorthin kommen. In erster Linie geht es mir aber ja darum mir keinen Seiteneingang in mein internes Netz zu schaffen.
Im Moment tendiere ich deshalb zwar zu ssh, aber erst schau ich mir doch nochmal die Geschichte mit den Client-Zertifikaten an.
Und: Ja, gerne, wenn ich was vernünftiges zustande bekomme pack ich mal wieder was in's wiki.
EDIT:
hrmpf: Was stimmt'n jetzt?
http://www.noatun.net/docs/ssl_client.htmlZertifikat generieren
Das SSL-Protokoll basiert auf asymmetrischer Kryptographie. Jeder Kommunikationsteilnehmer, insbesondere der SSL-Server, benötigt zunächst ein Schlüsselpaar, bestehend aus privatem und öffentlichen Schlüssel.
http://www.netzwelt.de/news/85067_3-netzwelt-wissen-ssl-verschluesselung.htmlDa SSL und TLS stets symmetrische Verschlüsselungsverfahren wie DES oder AES nutzen, erspart es den teilnehmenden Browsern und HTTP-Servern eine ganze Menge Arbeit: Bei einer symmetrischen Verschlüsselung dient ein und derselbe Schlüssel sowohl für Kodierung als auch Decodierung.
Wahrscheinlich letzteres, da AFAIK beim publik/private key nur der Private key zum Entschlüsseln taugt und ja beide Stellen ihre Kommunikation ver- und entschlüsseln.
hmm, hätte wohl gleich den zweiten google Eintrag nehmen sollen,
hier wird die Erstellung und der Einsatz der Zertifikate gut erklärt/beschrieben.
Noch'n EDIT:
Das mit den client Zertifikaten hat einfacher und besser geklappt als erwartet. Der Apache akzeptiert nur noch logins mit Zertifikat und meine clients können sich problemlos damit einloggen.
Wenn ich's jetzt noch schaffe den Apache auf einem anderen als auf Port 80 lauschen zu lassen steht dem Wikibeitrag eigentlich nix mehr im Weg.
Sicher sollte es jetzt sein und der Import der Certificates dürfte auch auf'm Smartfon kein so großes Problem werden.
EDIT 3:
Arrgghh, wenn man vergisst den Port aufm Router durch zu schleifen kann das mit den geänderten Ports auch nicht funktionieren. Leise rieselt der Kalk...