Daten durch Verschlüsselung schützen

 

Gewichtung 3
Beschreibung Der Kandidat sollte in der Lage sein, Public-Key-Techniken zum Schutz von Daten und Kommunikation einzusetzen.

Hauptwissensgebiete:

  • Einen OpenSSH-2-Client grundlegend konfigurieren und verwenden.
  • Die Rolle von OpenSSH-2-Rechnerschlüsseln verstehen.
  • GnuPG grundlegend konfigurieren und verwenden, inklusive Schlüsselrückruf.
  • SSH-Port-Tunnel (auch X11-Tunnel) verstehen.

Hier ist eine auszugsweise Liste der verwendeten Dateien, Begriffe und Hilfsprogramme:

  • ssh
  • ssh-keygen
  • ssh-agent
  • ssh-add
  • ~/.ssh/id_rsa and id_rsa.pub
  • ~/.ssh/id_dsa and id_dsa.pub
  • /etc/ssh/ssh_host_rsa_key and ssh_host_rsa_key.pub
  • /etc/ssh/ssh_host_dsa_key and ssh_host_dsa_key.pub
  • ~/.ssh/authorized_keys
  • /etc/ssh_known_hosts
  • gpg
  • ~/.gnupg/