Serverauthentifizierung mit Public / Private Key, ist es normal, dass es auch ohne public geht?
Folgendes: Ich habe vor kurzem von einem Entwickler ein paar wichtige Änderungen an meinem System durchführen lassen. Dabei bekam dieser einen SSH-Zugriff für den ich ein neues Public / Private Key Paar erstellen musste. Nun wollte ich diesen Zugriff wieder aufheben und habe kurzzeitig alle auf dem Server hinterlegen Public Keys verändert bzw. überschrieben.
Doch mir ist nun aufgefallen, dass man via FileZilla trotzdem immer noch reinkommt!
Allein der lokale Private Key scheint auszureichen...
Ist das normal und wenn nein woran kann das liegen bzw. was muss hier gemacht werden?
1 Antwort
Was genau meinst du mit "verändert bzw. überschrieben"?
Die erlaubten Public Keys sind in ~/.ssh/authorized_keys zu finden. Wenn der Public Key dort noch drin ist, hat er Zugriff und wenn nicht, hat er kein Zugriff. Ggf. noch prüfen, ob Password Authentication in deiner SSH-Config deaktiviert wurde, sonst kann er sich auch mit Passwort anmelden.
Log Dich per ssh auf dem Server und lösche im Verzeichnis des Users, der den Zugriff nicht mehr haben soll, die entsprechenden keys aus der authorized_keys Datei.
Und deaktiviere die Passwort Authentifizierung im ssh Dämon.
Es gibt hier im Backend von meinem Hoster nur ein Formular, in dem sich die zugelassenen Public Keys direkt generieren, verändern oder löschen lassen. Daher versteh ich das nicht... Password Authentication gibt's keine. Gibt es evtl. noch eine andere Methode z.b versteckte 'Public Keys'? Ich erinnere mich daran, dass der Prog über die SSH-Konsole aus 2 verschiedenen PK Zeichenketten 1 neuen / längeren generieren wollte, weil mit der Authentifizierung am Anfang irgendwas nicht geklappt hat... Irgendwann wurden dann in der Konsole kurzfristig 5 verschiedene Keys (mit jeweils unterschiedlicher Größe) angezeigt, im Backend existieren jedoch nur 3.