nostr:npub1wpl474avdywq9uvdkp0zkka3qu7w9wv7r5gena8kmrft422u0y9qd97d2c nostr:npub1slyc6w2fy6t7sk7e5caxclu2dn629l35n4tkjyxzrqndkpq86x2sfut8j7
ssh ist generisch unsicher, weil der Lebenszyklus der Keys nicht definiert ist.
Ich ziehe mir das aus dem LDAP oder AD oder Ansible/Chef/Puppet ist *KEIN* Key Management.
Ein paar größere Fails:
https://news.softpedia.com/news/Over-250-000-Home-Routers-Found-with-Duplicate-SSH-Keys-473651.shtml
https://www.securityweek.com/github-rotates-publicly-exposed-rsa-ssh-private-key/
https://burningtree.co.uk/lessons-snowden-unmanaged-ssh-key-time-bomb/
Managing Ssh Keys ist inzwischen ein Compliance Business
https://www.ssh.com/products/universal-ssh-key-manager/references
SSH Risk Assessment discoveries: