Hallo, meine größte Sorge Public-Key-Authentifizierung auf dem Server zu erzwingen wäre, wie man dann auch alle Anwender dazu erzieht den private key mit einem starken Passwort zu schützen und gegebenenfalls einen SSH-Agent zu verwenden. Andernfalls ist der private key IMHO nur so vertrauenswürdig wie der Rechner, auf dem er genutzt wird und wenn die Prämisse schon "Public- Key-Authentifizierung weil unsichere Passwörter" ist ... Verlagere ich das Problem damit nicht nur? Wie wird so etwas in anderen Einrichtungen / Instituten gehandhabt? Auf der anderen Seite schätze ich das Risiko für einen erfolgreichen SSH-Login via Passwörter durchprobieren für sehr gering ein, wenn im Vorfeld gängige security best practices umgesetzt werden, u.a. * Forcieren von Passwortrichtlinien * Automatische Sperrung von Benutzerkonten nach X fehlgeschlagenen Logins Gibt es einen guten Grund seine Linuxserver nicht entsprechend mit PAM und Modulen wie pam_faillock oder pam_tally zu schützen? Grüße, René -- René Xhonneux Dezernat Informationstechnologie (IT) IT-Service Universitätsbibliothek RWTH Aachen University Templergraben 61 52062 Aachen Tel: +49 241 80-94560 Fax: +49 241 80-92273 xhonneux@ub.rwth-aachen.de www.ub.rwth-aachen.de Sprechstunden: Mo. - Fr.: 09:00-15:00 Uhr