SSH-Schlüssel erzeugen in OSX/Linux

SSH-Schlüssel erzeugen in OSX/Linux

Mit dem Terminal greifen Sie in OSX und Linux nicht nur auf den lokalen Computer zu, sondern können sich auch über das Netzwerk oder Internet in andere Geräte einloggen. Dazu verwendet man eine SSH-Verbindung, meist mit einem Schlüssel. Wie legen Sie einen neuen SSH-Schlüssel an?

Um in einem Linux-Computer einen neuen SSH-Key zu generieren, öffnen Sie als Erstes ein Terminal-Fenster. Sie landen dann automatisch in Ihrem Benutzerordner (~). Erstellen Sie jetzt einen neuen Ordner namens „.ssh“, indem Sie Folgendes eintippen:

mkdir  .ssh [Eingabetaste]

cd  .ssh [Eingabetaste]

Ein neuer Sicherheitsschlüssel wird jetzt mit folgendem Kommando erzeugt:

ssh-keygen  -t  rsa  -C  „email@example.com“ [Eingabetaste]

Anschließend geben Sie noch ein Kennwort ein, mit dem der neue SSH-Schlüssel ab sofort geschützt wird. Das Schlüsselpaar finden Sie jetzt in den Dateien „id_rsa“ (privater Schlüssel) sowie „id_rsa.pub“ (öffentlicher Schlüssel).

ssh-keygen

Windows: So erzeugen Sie einen neuen SSH-Schlüssel

Windows: So erzeugen Sie einen neuen SSH-Schlüssel

Zum Remote-Zugriff auf Linux-Computer braucht man einen SSH-Schlüssel. Diesen erzeugen Sie ganz leicht selbst – auch auf einem Windows-PC. Wie gehen Sie im Detail vor?

Am einfachsten ist das Erstellen eines neuen SSH-Schlüssels in Windows mit dem Gratis-Tool PuTTYgen. Sie erhalten es kostenlos auf der Webseite chiark.greenend.org.uk/~sgtatham/putty/download.html. Nach dem Download genügt ein Doppelklick auf „PuTTYgen.exe“, um das Programm zu starten.

Ein neuer SSH-Schlüssel lässt sich jetzt anlegen, indem Sie zunächst auf „Generate“ klicken. Anschließend bewegen Sie die Maus in dem PuTTYgen-Fenster hin und her. Dadurch werden Zufallsdaten erzeugt, die in den Schlüssel einfließen.

Geben Sie jetzt in das Textfeld „Key passphrase“ ein Kennwort ein, und wiederholen Sie es in dem Textfeld darunter. Mit den Knöpfen „Save public key“ und „Save private key“ speichern Sie anschließend die beiden Komponenten Ihres neuen SSH-Schlüssels auf der Festplatte.

puttygen

SIM-Karten können gehackt werden

SIM-Karten können gehackt werden

In jedem Handy, jedem Smartphone und vielen Tablets steckt eine SIM-Karte. Sie sorgt dafür. dass das jeweilige Gerät Kontakt mit dem Mobilfunknetz herstellen kann. Was in so einer SIM-Karte gespeichert ist und was dort vor sich geht, darüber macht sich kaum jemand Gedanken – es funktioniert einfach. Jetzt wurde eine Sicherheitslücke in vielen SIM-Karten entdeckt: Aufgrund eines mangelhaften Verschlüsselungsverfahrens ist es möglich, SIM-Karten zu kapern und dann Schaden anzurichten, etwa indem kostenpflichtige SMS verschickt oder Bezahlsysteme aufgerufen oder manipuliert werden.

Um ein Handy zu kapern, muss eine SMS verschickt werden, die den Eindruck erweckt, vom jeweiligen Provider zu sein. Die SMS enthält im Gerät auszuführenden Code – und knackt das System. Danach lässt sich das Handy oder Smartphone fernsteuern. Um das zu erreichen, ist zwar ein gewisser Aufwand nötig, aber machbar ist das eben schon. Bislang wird das Sicherheitsleck nicht ausgenutzt. Aber die Zeit drängt: Experten rechnen damit, dass spätestens in sechs Monaten Kriminelle den Trick anwenden. Deshalb arbeiten alle Mobilfunkprovider an einer Lösung des Problems.

Betroffen sind ältere SIM-Karten, die noch ein DES-Verschlüsselungsverfahren verwenden. Das soll auf rund die Hälfte aller im Umlauf und Gebrauch befindlichen SIM-Karten zutreffen, immerhin eine halbe Milliarde Karten. In neueren SIM-Karten wird zwar bereits 3DES zur Verschlüsselung eingesetzt, aber auch dieses System ist nicht wirklich sicher. Deswegen rüsten die SIM-Karten-Hersteller derzeit auf AES um, solche SIM-Karten können bislang noch nicht gehackt werden. Moderne Micro- und Nano-SIMs sind nicht betroffen, sie verwenden ein sicheres System.

Smartcard chip structure and packaging EN