cortlieb
New Member
Hallo liebe Experten,
ich komme eher aus der Elektronik und Embedded Software Welt. Für ein IoT-Projekt habe ich einen Server aufgesetzt.
Also habe ich mich damit beschäftigt, wie so ein Server abzusichern ist.
Dafür habe ich die SSH Anmeldung mit Passwörtern und die Anmeldung als root gesperrt. Der Zugriff funktioniert nur über einen dafür vorgesehenen user und Public-Key-Authentifizierung.
Das ist zwar (relativ) sicher. Wenn jetzt aber ein LKW über mein Notebook mit dem privaten Schlüssel fährt, ist der Zugriff auf den Server nicht mehr möglich.
Also sollte ich den privaten Schlüssel wohl noch mal so sicher wie möglich ablegen, z.B. in meinem Passwort-Manager.
Ist das ausreichend oder sollte ich noch irgendeine andere Fallback-Ebene einbauen, mit der ich dann allerdings potentiell wieder die Sicherheit absenke.
Was ist das so die "best practice"?
ich komme eher aus der Elektronik und Embedded Software Welt. Für ein IoT-Projekt habe ich einen Server aufgesetzt.
Also habe ich mich damit beschäftigt, wie so ein Server abzusichern ist.
Dafür habe ich die SSH Anmeldung mit Passwörtern und die Anmeldung als root gesperrt. Der Zugriff funktioniert nur über einen dafür vorgesehenen user und Public-Key-Authentifizierung.
Das ist zwar (relativ) sicher. Wenn jetzt aber ein LKW über mein Notebook mit dem privaten Schlüssel fährt, ist der Zugriff auf den Server nicht mehr möglich.
Also sollte ich den privaten Schlüssel wohl noch mal so sicher wie möglich ablegen, z.B. in meinem Passwort-Manager.
Ist das ausreichend oder sollte ich noch irgendeine andere Fallback-Ebene einbauen, mit der ich dann allerdings potentiell wieder die Sicherheit absenke.
Was ist das so die "best practice"?