[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: neue ssh-Konfiguration auf shell


On 2022-06-22, Marc Haber <mh+uugrn@xxxxxxxxxxxx> wrote:
>
> Die meisten ssh-Clients werden sich über einen anderen Hostkey
> beschweren, weil der jetzt als Ed25519-Key daherkommt. Bitte
> akzeptieren.

Bei solchen Ankündigungen einfach den Fingerprint mit angeben:
SHA256:hQXRYVneSC56kuP+9lFUlKtccOMpR+PAoA1JWPhFiso

Außerdem hat shell.uugrn.org schon seit Längerem einen ED25519-Hostkey
und auch denselben. In einem Backup vom November steht er schon in
meiner ~/.ssh/known_hosts. Und es ist der Client, der auswählt,
welchen Hostkey er will - typischerweise jenen, den er schon kennt.
Steht z.B. ein alter RSA-Hostkey in der ~/.ssh/known_hosts, wird
der einfach weiterverwendet. Das Auftauchen weiterer Hostkeys spielt
keine Rolle.

Was also ist das Problem?

> (Wenn jemand einen besseren Weg weiß bin ich offen dafür, ich find das
> mit dem host key auch lästig).

Seit OpenSSH 8.5 sammelt ssh(1) typischerweise alle Hostkeys ein, die
der Server hat. Ich verweise mal auf die aktuelle Manpage:
https://man.openbsd.org/ssh_config#UpdateHostKeys

Damit würde also nach erfolgreicher Authentisierung des Hosts mit
dem oben beispielhaft genannten RSA-Schlüssel dann der neue
ED25519-Schlüssel in die known_hosts eingefügt und beim nächsten
Verbindungsaufbau prompt verwendet.

-- 
Christian "naddy" Weisgerber                          naddy@xxxxxxxxxxxx

-- 
Unix User Group Rhein-Neckar e.V.       https://www.uugrn.org
Archiv und An-/Abmeldeinformationen     https://mail2.uugrn.org
Veranstaltungen https://fixme.uugrn.org https://stammtisch.uugrn.org

Follow-Ups:
Re: neue ssh-Konfiguration auf shellMarc Haber <mh+uugrn@xxxxxxxxxxxx>
References:
neue ssh-Konfiguration auf shellMarc Haber <mh+uugrn@xxxxxxxxxxxx>