Hallo,
On Friday 12 September 2014 20:35:11 Bernhard Schiffner wrote:
ich möchte jemand anderem für Tests Zugang zu einem Rechner geben.
Die andere Person hat einen GPG Public Key.
Lass ihn einen SSH-Key erzeugen und Dir eine signierte Mail mit dem Public- Teil schicken (oder eine signierte Datei oder so). Punkt.
Und so kommt die Frage auf, ob bzw. wie ich diesen "verbiegen" kann, so daß er sich per ssh und mit Hilfe seines privaten Keys auf meinem Rechner einloggen kann.
Bitte mach das nicht!
Es gab ja eine Menge Ideen. Ich persönlich finde es unverantwortlich dass es Anleitungen dafür gibt!
Einer der Grundsätze der Public-Key-Cryptographie: benutze einen Schlüssel immer nur für einen speziellen Zweck!
Wenn man das nicht beachtet wird man gegen bestimmte Formen von Angriffen verwundbar (z.B. chosen plaintext attack). Deswegen hat ein einigermaßen aktueller GPG-Key auch zwei kryptographische Schlüssel - einen zum signieren (meistens DSA) und einen zum Verschlüsseln (meistens ElGamal oder RSA).
Das mindeste ist dass man Schlüsselmaterial zwischen Applikationen und (Crypto-)Protokollen trennt: SSH ist was ganz anderes als GPG, ist was anderes als Webserver, ist was anderes als Plattenverschlüsselung, etc. -- Du würdest sicherlich auch nicht Wasserkocher und Lötkolben im selben Regal lagern, nur weil beide Strom verwenden - oder?
Konrad