Sicherheit & Daten

Vertrauenswürdige Hosts (known_hosts)

Die erste Verbindung zu einem Host erfasst den Fingerabdruck des öffentlichen Schlüssels (SHA-256) und speichert ihn nach Ihrer Bestätigung. Spätere Verbindungen vergleichen den Fingerabdruck — ändert er sich, erscheint eine klare Warnung.

Die Liste verwalten Sie unter Einstellungen → Sicherheit → Vertrauenswürdige Hosts — Einträge entfernen, Algorithmus ansehen (Ed25519, RSA, ECDSA…) und das Datum des ersten Kontakts.

Wo Geheimnisse leben

Passwörter, private Schlüssel und Passphrasen werden nie in Verbindungs-JSON serialisiert. Sie gehen direkt in den sicheren Speicher der Plattform:

Verschlüsseltes Konfigurations-Backup

Einstellungen → Konfiguration → Backup exportieren erzeugt eine passwortgeschützte .drterminal-Datei. Sie enthält: Verbindungen, Gruppen, vertrauenswürdige Hosts, Schlüssel, Einstellungen. Backup importieren spielt dasselbe Paket wieder ein — praktisch beim Umzug zwischen Rechnern.

Format: mit AES-256-GCM verschlüsseltes JSON, Metadaten-Header (Version, Datum). Das Passwort wird nie in der Datei gespeichert — nur zur Schlüsselableitung genutzt (PBKDF2).

Import von ~/.ssh/config

Auf dem Desktop können Sie Hosts aus einer bestehenden OpenSSH-Konfiguration bulk-importieren. Der Importer parst Host, HostName, User, Port, IdentityFile und ProxyJump-Einträge und legt sie als gespeicherte Verbindungen an. Die in IdentityFile referenzierten Schlüsseldateien werden von der Festplatte in SecureStorage geladen.

Log-Level

Unter Einstellungen → Terminal → Datei-Log-Level wählen Sie, was in ~/.dr-terminal/logs/ (Desktop) bzw. das Äquivalent auf Mobile gelangt. Standard: ERROR — minimaler Lärm. Für die Diagnose auf DEBUG oder TRACE umstellen.

Previous
Desktop CLI
Next
Einstellungen & Plattformen