Je hebt een klacht over de onderstaande posting:
Door Erik van Straten: Nu begrijp ik ook de truc van de aanvaller om diens public key in /root/.ssh/authorized_keys2 te "verstoppen" (om de kans op ontdekking zo klein mogelijk te maken). Kortom, hoewel aanvaller Bob niet de private keys van de legitieme gebruiker kan stelen, kan Bob, zolang de gebruiker ingelogd is op S1, toegang tot al die private keys wel benutten om op andere servers in te loggen en op elk daarvan Bob's public key toe te voegen. Een veel gemaakte fout is denken dat, als private keys niet kunnen worden gestolen (bijv. omdat ze in een Yubikey, smartcard, TPM of HSM zitten en niet te extracten zijn), het dus veilig is. Maar dat is onzin, iets of iemand zal die private keys moeten kunnen gebruiken om er wat aan te hebben. Als dat de verkeerde iets of iemand is, is je enige winst dat het mogelijk een eenmalig probleem is. Maar ook eenmalig kan desastreuze gevolgen hebben. Precies, jij snapt het nu. dit is ook precie sde reden waarom je wanneer je Hardware sleutels / smart cards gebruikt ...
Beschrijf je klacht (Optioneel):