Sicherheit & Daten
Vertrauenswürdige Hosts (known_hosts)
Die erste Verbindung zu einem Host erfasst den Fingerabdruck des öffentlichen Schlüssels (SHA-256) und speichert ihn nach Ihrer Bestätigung. Spätere Verbindungen vergleichen den Fingerabdruck — ändert er sich, erscheint eine klare Warnung.
Die Liste verwalten Sie unter Einstellungen → Sicherheit → Vertrauenswürdige Hosts — Einträge entfernen, Algorithmus ansehen (Ed25519, RSA, ECDSA…) und das Datum des ersten Kontakts.
Wo Geheimnisse leben
Passwörter, private Schlüssel und Passphrasen werden nie in Verbindungs-JSON serialisiert. Sie gehen direkt in den sicheren Speicher der Plattform:
- Android — EncryptedSharedPreferences, gestützt durch das Hardware-Keystore.
- iOS — Keychain (biometrisch geschützt, wenn aktiviert).
- Desktop — mit AES-256-GCM verschlüsselte Datei, Schlüssel aus dem Benutzerprofil abgeleitet.
Verschlüsseltes Konfigurations-Backup
Einstellungen → Konfiguration → Backup exportieren erzeugt eine passwortgeschützte .drterminal-Datei. Sie enthält: Verbindungen, Gruppen, vertrauenswürdige Hosts, Schlüssel, Einstellungen. Backup importieren spielt dasselbe Paket wieder ein — praktisch beim Umzug zwischen Rechnern.
Format: mit AES-256-GCM verschlüsseltes JSON, Metadaten-Header (Version, Datum). Das Passwort wird nie in der Datei gespeichert — nur zur Schlüsselableitung genutzt (PBKDF2).
Import von ~/.ssh/config
Auf dem Desktop können Sie Hosts aus einer bestehenden OpenSSH-Konfiguration bulk-importieren. Der Importer parst Host, HostName, User, Port, IdentityFile und ProxyJump-Einträge und legt sie als gespeicherte Verbindungen an. Die in IdentityFile referenzierten Schlüsseldateien werden von der Festplatte in SecureStorage geladen.
Log-Level
Unter Einstellungen → Terminal → Datei-Log-Level wählen Sie, was in ~/.dr-terminal/logs/ (Desktop) bzw. das Äquivalent auf Mobile gelangt. Standard: ERROR — minimaler Lärm. Für die Diagnose auf DEBUG oder TRACE umstellen.