Beiträge von Stardenver im Thema „ssh-Key in der eigenen Nextcloud speichern?“

    Zur Authentifizierung gegenüber einem anderen Gerät benötigst du doch den privaten Key?

    Also quasi so: Client(priv) -> Server(pub)

    Mir wäre nicht bekannt, dass es andersherum geht Client(pub) -> Server(priv)

    Ich kenne es auch nur so das man sich einen (persönlichen) Key erstellt und diesen dann überall nutzt.

    Ich glaube du verstehst mich hier irgendwie falsch. Ich habe doch gar nicht vor, es anders herum zu machen. Public keys mit dem Server zu teilen ist doch das normale Vorgehen. Nochmal: op möchte private keys mehr oder weniger öffentlich ablegen und dann an die Clients verteilen. Davon habe ich abgeraten und stattdessen vorzuschlagen, die public keys der Clients zu teilen und dann auf dem Server hinzuzufügen.

    Der Server hat dann also in seiner authorized_keys die Einträge (beispielhaft) client1_pub, client2_pub, client3_pub

    Wieso sollte man private keys öffentlich teilen, wenn man einfach die public teilen und dem Server zukommen lassen kann?

    Was bringt dir denn der public key der Geräte auf der Nextcloud? Der ist doch irrelevant bei der Sicherung.

    Na OP hat ja nicht von der Sicherung gesprochen, sondern davon, den Key auf alle Geräte zu bringen. Er will also syncen, um den privaten Key auf allen Geräten zu haben. Das halte ich für bedeutend unsicherer. Besser finde ich es, da einfach den public key zu verteilen und dann diese mit dem Server einzulesen.

    Also das Pferd von hinten aufgezogen (oder eigentlich eher von vorne..). Statt den privaten Key mehr oder weniger öffentlich über das Internet zu teilen und dann auf den Clients zu installieren, teilt man die public keys der Clients und teilt diese dem Server mit.

    Ich sehe einfach keinen Vorteil - außer vielleicht Bequemlichkeit/Routine/etc - darin, einen einzelnen privaten Key mehrfach zu nutzen und zu teilen, statt einfach mit mehreren public zu arbeiten.

    Und wenn du den public key der einzelnen Geräte einfach dort speicherst? Dann kann im Fall der Fälle nichts passieren. Und diese liest du dann mit dem Server ein und fügst sie unter den erlaubten hosts hinzu. So verlassen deine privaten Keys nie ihre Geräte. Vorteil wäre zudem, dass wenn ein Gerät kompromittiert wird, nur dieses aus der hosts entfernt werden muss und nicht gleich alle, die sich einen privaten Key teilen.