Authentifizierung

DR-Terminal unterstützt drei Authentifizierungsmethoden: Passwort, privater Schlüssel und FIDO2-Security-Key (YubiKey).

Passwort

Der einfachste Weg. Ein in einer gespeicherten Verbindung eingegebenes Passwort landet im sicheren Speicher der Plattform — nie in einer JSON-Datei. Ist das Feld leer, fragt die App bei jedem Verbinden.

Fallback von Public-Key auf Passwort: Lehnt der Server einen öffentlichen Schlüssel ab (z. B. weil er nicht in authorized_keys steht), fragt DR-Terminal automatisch nach dem Passwort für denselben Benutzer, anstatt die Verbindung abzubrechen.

Privater Schlüssel

PEM (OpenSSH) wird unterstützt. Sie können:

Ist der Schlüssel mit einer Passphrase verschlüsselt, fragt DR-Terminal beim Verbinden danach. Viele Algorithmen werden unterstützt — RSA, ECDSA (P-256, P-384, P-521), Ed25519, Ed25519-SK, ECDSA-SK (FIDO).

Schlüssel-Generator

Einstellungen → Sicherheit enthält einen SSH-Schlüssel generieren-Assistenten. Wählen Sie den Typ (z. B. ed25519), setzen Sie eine Passphrase (optional — sie schützt den Schlüssel auch innerhalb des sicheren Speichers), und der Schlüssel wird lokal abgelegt. Der Standard-Schlüsselkommentar lautet ${user}@${host}@DR-Terminal — so erkennen Sie den Schlüssel leichter auf dem Server. Den öffentlichen Schlüssel können Sie in die Zwischenablage kopieren und in ~/.ssh/authorized_keys auf dem Server einfügen.

Schlüssel in der Liste lassen sich direkt umbenennen; stößt der gewählte Name auf einen bestehenden, hängt die App automatisch (2) an.

Windows Hello: Unter Windows ruft der Schlüssel-Generator den nativen Windows-Hello-Dialog (PIN / Fingerabdruck / Gesicht) statt eines In-App-Dialogs auf — die Passphrase wird dann per TPM geschützt.

Schlüssel-Konverter

Haben Sie einen Schlüssel in einem nicht portablen Format (z. B. PuTTY .ppk), nutzen Sie den Konverter — er erzeugt eine OpenSSH-PEM-Datei.

Security Key (FIDO2 / YubiKey)

DR-Terminal verarbeitet ed25519-sk- und ecdsa-sk-Schlüssel — und Sie können sie direkt in der App erzeugen. Kein externes ssh-keygen nötig.

YubiKey-gebundenen Schlüssel in DR-Terminal erzeugen

  1. Einstellungen → Sicherheit → SSH-Schlüssel → SSH-Schlüssel generieren.
  2. Schalter Security Key einschalten. Algorithmus wählen — Ed25519-SK (empfohlen) oder ECDSA-SK.
  3. YubiKey berühren, wenn aufgefordert. Die App bittet das Token, einen neuen Credential zu erstellen, und signiert den öffentlichen Schlüssel.
  4. Der Schlüssel wird im Schlüssel-Manager gespeichert. Kopieren Sie den öffentlichen Schlüssel und fügen Sie ihn auf dem Zielserver in ~/.ssh/authorized_keys ein.

Resident-Schlüssel (auf dem YubiKey selbst gespeichert) ersparen das Mitführen der Schlüsseldatei — das gesamte Geheimnis lebt auf dem Token. Der Generator bietet dies als Option.

Vorhandenen SK-Schlüssel nutzen

Haben Sie bereits einen anderswo erzeugten id_ed25519_sk / id_ecdsa_sk (z. B. über ssh-keygen -t ed25519-sk), importieren Sie ihn über denselben Schlüssel-Manager — DR-Terminal behandelt importierte und generierte SK-Schlüssel gleich.

Beim Verbinden

DR-Terminal fordert eine Berührung des Schlüssels an. Die Anzeige blinkt — tippen Sie. iOS unterstützt NFC und USB-C (YubiKey 5Ci und neuer). Android — NFC + USB (OTG). Desktop nutzt native FIDO2-APIs (Windows Hello, macOS, Linux via libfido2).

Previous
SSH-Verbindungen
Next
Terminal