{"id":4127,"date":"2014-05-21T16:33:27","date_gmt":"2014-05-21T14:33:27","guid":{"rendered":"https:\/\/www.bdjl.de\/localhost\/?p=4127"},"modified":"2014-05-21T16:33:27","modified_gmt":"2014-05-21T14:33:27","slug":"passwortnderung-putty-und-kollegen","status":"publish","type":"post","link":"https:\/\/www.bdjl.de\/localhost\/?p=4127","title":{"rendered":"Passwort&auml;nderung, PuTTY und Kollegen"},"content":{"rendered":"<p>Damit meine Kollegen ihre Passw\u00f6rter auf dem schulischen Mailserver selbst \u00e4ndern k\u00f6nnen will ich diesen keine M\u00f6glichkeit direkt \u00fcber Horde5 zur Verf\u00fcgung stellen. Im Kontext von Heartbleed wurde mir klar, dass Aufrufe zur Passwort\u00e4nderung n\u00e4mlich von Lehrer\/innen schlicht ignoriert werden oder Passw\u00f6rter gew\u00e4hlt werden, die diesen Namen nicht verdienen.<\/p>\n<p>Ich habe nun vor, die Passwortverwaltung einerseits selbst in der Hand zu halten, so weit es eben geht, und andererseits aber auch nicht zu sehr zu g\u00e4ngeln.<\/p>\n<p>Es wird deswegen die M\u00f6glichkeit geben, sich \u00fcber SSH mit einem Passwort-gesch\u00fctzten Schl\u00fcssel am Mailserver anzumelden und dort <em>passwd<\/em> zu nutzen, das wiederum ein paar Pr\u00fcfroutinen auf die Eingaben losl\u00e4sst. <a href=\"http:\/\/www.gnu.org\/software\/bash\/manual\/html_node\/The-Restricted-Shell.html\" target=\"_blank\">Restricted Shell<\/a> sollte genug Sicherheit bieten. So richtig b\u00f6se ist keiner und wenn doch, dann ist der Mailserver eben weg.<\/p>\n<p>Will also ein Lehrer sein Passwort selbst verwalten, dann erh\u00e4lt er von mir in einer verschl\u00fcsselten Mail einen TrueCrypt Container und das zugeh\u00f6rige Passwort. im Container befinden sich PuTTYPortable.exe, puttygen.exe und seine private Schl\u00fcsseldatei im SSH Format. Weiter kommt noch eine Anleitung mit dazu &#8211; denn: Die Ersteinrichtung von PuTTY \u00fcberlasse ich ebenfalls dem Benutzer.<\/p>\n<p><a href=\"http:\/\/www.chiark.greenend.org.uk\/~sgtatham\/putty\/download.html\" target=\"_blank\">http:\/\/www.chiark.greenend.org.uk\/~sgtatham\/putty\/download.html<\/a><\/p>\n<p>Mit puttygen muss man zuerst den SSH Key \u00fcber <em>\/Conversions \/Import key<\/em> importieren und dann den privaten Schl\u00fcssel im PPK Format wieder abspeichern. Beim Import fragt puttygen nach dem Passwort f\u00fcr den Schl\u00fcssel.<\/p>\n<p><a href=\"http:\/\/portableapps.com\/apps\/internet\/putty_portable\" target=\"_blank\">http:\/\/portableapps.com\/apps\/internet\/putty_portable<\/a><\/p>\n<p>In PuTTYPortable sind dann die folgenden Einstellungen vorzunehmen:<\/p>\n<ul>\n<li>unter <em>\/Session<\/em> sind der Server und der Port einzustellen<\/li>\n<li>unter <em>\/Connection \/Data \/Auto-login-username<\/em> ist der Benutzername einzutragen<\/li>\n<li>unter <em>\/Connection \/SSH \/Auth<\/em> wird \u00fcber den Schalter <em>\/Browse<\/em> die vorher erstellte PPK Datei mit dem privaten Schl\u00fcssel ausgew\u00e4hlt<\/li>\n<\/ul>\n<p>Ist PuTTY erst einmal zufrieden gestellt, dann speichert man die ganze Geschichte unter <em>\/Session<\/em> ab, so dass man sich dieses Gefrickel in Zukunft sparen kann.<\/p>\n<p>Pam_unix pr\u00fcft bei entsprechender Konfiguration und in Zusammenarbeit mit pam_cracklib einiges ab, was zu simple Einf\u00e4lle unm\u00f6glich macht. Da muss ich aufpassen, dass ich nicht \u00fcbertreibe.<\/p>\n<p>Da an keiner Stelle im Prozess der Passwort\u00e4nderung auch nur Sternchen angezeigt werden, sind die Fehlerquellen sicherlich Legion. Dazu kommt, dass ein solches Verfahren die meisten schlicht abschrecken wird. Schwarze Felder mit blinkenden gr\u00fcnem Strichlein sind die wenigsten gewohnt.<\/p>\n<p>Das ist dann eben so. Ein Kollateralschaden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Damit meine Kollegen ihre Passw\u00f6rter auf dem schulischen Mailserver selbst \u00e4ndern k\u00f6nnen will ich diesen keine M\u00f6glichkeit direkt \u00fcber Horde5 zur Verf\u00fcgung stellen. Im Kontext von Heartbleed wurde mir klar, dass Aufrufe zur Passwort\u00e4nderung n\u00e4mlich von Lehrer\/innen schlicht ignoriert werden oder Passw\u00f6rter gew\u00e4hlt werden, die diesen Namen nicht verdienen. Ich habe nun vor, die Passwortverwaltung [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[21,457,65],"class_list":["post-4127","post","type-post","status-publish","format-standard","hentry","category-schule","tag-bash","tag-putty","tag-ssh"],"_links":{"self":[{"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=\/wp\/v2\/posts\/4127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4127"}],"version-history":[{"count":10,"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=\/wp\/v2\/posts\/4127\/revisions"}],"predecessor-version":[{"id":4137,"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=\/wp\/v2\/posts\/4127\/revisions\/4137"}],"wp:attachment":[{"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}