Über den Bereich „Benutzerschlüssel“ unter der Option „Benutzerauthentifizierung“ im Dialogfeld der Secure Shell-Einstellungen können Sie Schlüssel zur Authentifizierung der Clientsitzung am Host erstellen und verwalten.
Reflection verwaltet eine Liste verfügbarer Benutzerschlüssel. Um den oder die Schlüssel anzugeben, die in Reflection für die Authentifizierung beim aktuellen Host verwendet werden sollen, aktivieren Sie ein bzw. mehrere Kontrollkästchen in der Spalte Benutzen (oder aktivieren Sie Use all keys for authenticating to the host (Alle Schlüssel zur Authentifizierung beim Host verwenden)).
Die Liste der Schlüssel umfasst:
Schlüssel, die im Dialogfeld Benutzerschlüssel generieren erstellt wurden.
Schlüssel, die Sie über die Schaltfläche Importieren hinzugefügt haben.
Schlüssel, die Sie manuell in den Secure Shell-Ordner kopiert haben.
Schlüssel und Zertifikate im Schlüsselagenten.
Benutzer- und Authentifizierungsschlüssel, die während der Migration von F-Secure-Einstellungen kopiert wurden.
Zertifikate in der Windows-Zertifikatverwaltung in Ihrem persönlichen Speicher.
Zertifikate im Reflection-Zertifikatmanager in Ihrem persönlichen Speicher.
Außerdem stehen Ihnen die folgenden Werkzeuge zur Verwaltung von Schlüsseln zur Verfügung:
Benutzertasten
Erstellen ( ) |
Öffnet das Dialogfeld Benutzerschlüssel generieren, in dem Sie ein Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel für die Benutzerschlüsselauthentifizierung konfigurieren können. |
Anzeigen ( ) |
Zeigt den Inhalt des ausgewählten Schlüssels oder Zertifikats an. |
Heraufladen ( ) |
Lädt einen öffentlichen Schlüssel zum aktuell angegebenen Host hoch. Das Dienstprogramm erkennt den Hosttyp automatisch und lädt den Schlüssel mit den spezifischen Einstellungen für diesen Host hoch. Wenn die sichere Verbindung mit dem Host hergestellt wurde, wird ein Dialogfeld mit Informationen über den Speicherort des hochgeladenen Schlüssels auf dem Host angezeigt. In den meisten Fällen müssen Sie diese Einstellungen nicht ändern. Wenn der vom Dienstprogramm ermittelte Host- oder Schlüsseltyp falsch ist, können Sie hostspezifische Werte für Schlüsseluploads konfigurieren, indem Sie die Schlüsselwörter ServerKeyFormat und ServerStyle in der Secure Shell-Konfigurationsdatei festlegen. Der öffentliche Schlüssel wird mit dem sicheren SFTP-Protokoll übertragen. Sie müssen die Kennwortauthentifizierung (oder eine andere Authentifizierungsmethode) aktivieren, um den öffentlichen Schlüssel hochladen zu können. Sobald der öffentliche Schlüssel erfolgreich hochgeladen wurde, können Sie andere Authentifizierungsmethoden wieder deaktivieren. |
Importieren () |
Fügt der Liste der verfügbaren Schlüssel einen Privatschlüssel hinzu. Mit dieser Funktion können Sie ganz einfach auf Schlüssel zugreifen, die mit anderen Anwendungen erstellt wurden. Beim Importieren eines Schlüssels wird er in den Secure Shell-Ordner kopiert. |
Exportieren () |
Exportiert einen öffentlichen Schlüssel oder ein Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel. |
Löschen () |
Löscht den markierten Schlüssel. |
Passwortsatz ändern () |
Hier können Sie die Passphrase ändern, mit der der markierte Schlüssel geschützt wird. |
Zum Agenten hinzufügen () |
Fügt dem Schlüsselagenten den markierten Schlüssel hinzu. Wenn Sie den Schlüsselagenten noch nicht erstmals gestartet haben oder der Schlüsselagent gesperrt ist, werden Sie aufgefordert, die Passphrase für den Schlüsselagenten einzugeben. Außerdem werden Sie aufgefordert, die Passphrase für den Privatschlüssel einzugeben, bevor der Schlüssel dem Agenten hinzugefügt werden kann. |
Use all keys for authenticating to the host (Alle Schlüssel zur Authentifizierung beim Host verwenden) |
Wenn diese Option ausgewählt ist, versucht der Client die Authentifizierung mit allen aufgelisteten Schlüsseln durchzuführen, unabhängig davon, ob das Kontrollkästchen "Benutzen" aktiviert oder deaktiviert ist. |
Prefer SSH key signature over certificate signature (SSH-Schlüsselsignatur der Zertifikatsignatur vorziehen) |
Mit dieser Einstellung wird die Reihenfolge festgelegt, in der der Client während der Authentifizierung öffentlicher Schlüssel Zertifikatsignaturtypen an den Server sendet. Wenn diese Einstellung aktiviert ist (Standardeinstellung), sendet der Client den Schlüssel zuerst mit einer Standard-ssh-Schlüsselsignatur (ssh-rsa oder ssh-dss). Wenn dies fehlschlägt, unternimmt der Client einen neuen Versuch unter Verwendung einer Zertifikatsignatur (x509-sign-rsa oder x509-sign-dss). Wenn die Option deaktiviert ist, sendet der Client zuerst die Zertifikatsignatur. Dies kann in den Fällen nützlich sein, in denen der Zertifikatschlüsseltyp erforderlich ist und der Server keinen zweiten Versuch des Clients zur Authentifizierung unter Verwendung des gleichen Schlüssels mit einem anderen Signaturtyp zulässt. |
Allow Agent Forwarding (Agentweiterleitung erlauben) |
Aktiviert das Weiterleiten der Verbindung zum Schlüsselagenten. Gehen Sie bei der Aktivierung der Agentenweiterleitung mit großer Vorsicht vor. Benutzer, die Dateiberechtigungen auf dem Remotehost (für das Unix Domain Socket des Agenten) umgehen können, haben über die weitergeleitete Verbindung Zugriff auf den lokalen Agenten. Ein Angreifer erhält vom Agenten zwar keine Informationen über den Schlüssel, er kann den Schlüssel aber so ändern, dass er sich mithilfe der im Agenten geladenen Identifizierungen authentifizieren kann. |
Zur Authentifizierung beim Host verwendeten Schlüssel dem Agenten hinzufügen |
Diese Einstellung ist verfügbar, wenn Allow agent forwarding (Agentweiterleitung erlauben) aktiviert ist. Wenn die Einstellung aktiviert ist und die Authentifizierung öffentlicher Schlüssel beim Server erfolgreich durchgeführt wurde, wird der Schlüssel oder das Zertifikat, der bzw. das für die Authentifizierung verwendet wurde, automatisch dem Schlüsselagenten hinzugefügt. Dieser Schlüssel wird im Schlüsselagenten nicht gespeichert, bleibt jedoch verfügbar, während der Schlüsselagent ausgeführt wird. |
Schlüsselagent starten |
Startet den Schlüsselagenten. |