Provided by: manpages-de_4.26.0-1_all bug

BEZEICHNUNG

       ssh-agent — OpenSSH-Authentifizierungsvermittler

ÜBERSICHT

       ssh-agent  [-c  |  -s]  [-Dd]  [-a  Bindungsadresse]  [-E  Fingerabdruck-Hash] [-P erlaubte_Anbieter] [-t
       Lebensdauer] ssh-agent [-a Bindungsadresse] [-E Fingerabdruck-Hash] [-O  Option]  [-P  erlaubte_Anbieter]
       [-t Lebensdauer] Befehl [Arg ] ssh-agent [-c | -s] -k

BESCHREIBUNG

       ssh-agent  ist  ein  Programm  zum  Halten  privater  Schlüssel,  die für asymmetrische Authentifizierung
       verwandt  werden.  Mittels  Umgebungsvariablen  kann  der  Vermittler  gefunden   und   automatisch   zur
       Authentifizierung verwandt werden, wenn mittels ssh(1) eine Anmeldung auf anderen Maschinen erfolgt.

       Folgende Optionen stehen zur Verfügung:

       -a Bindungsadresse
               Bindet   den   Vermittler   an   das   Unix-domain   -Socket  Bindungsadresse.  Die  Vorgabe  ist
               $TMPDIR/ssh-XXXXXXXXXX/agent.<PPID>.

       -c      Erstellt C-Shell-Befehle auf die Standardausgabe. Dies ist die Vorgabe, falls SHELL so  aussieht,
               dass es eine Csh-artige Shell ist.

       -D      Vordergrundmodus. Ist diese Option angegeben, wird ssh-agent kein »fork« durchführen.

       -d      Fehlersuchmodus.  Ist  diese  Option  angegeben,  wird  ssh-agent  kein  »fork«  durchführen  und
               Fehlersuchinformationen auf die Standardfehlerausgabe schreiben.

       -E Fingerabdruck-Hash
               Gibt den bei der Anzeige  von  Schlüssel-Fingerabdrücken  zu  verwendenden  Hash-Algorithmus  an.
               Gültige Optionen sind »md5« und »sha256«. Die Vorgabe ist »sha256«.

       -k      Tötet den derzeitigen Vermittler (angegeben in der Umgebungsvariablen SSH_AGENT_PID).

       -O Option
               Gibt  beim  Start  von  ssh-agent  eine  Option  an.  Derzeit  werden  zwei Optionen unterstützt:
               allow-remote-pkcs11 und no-restrict-websafe.

               Die Option allow-remote-pkcs11 erlaubt es Clients eines weitergeleiteten ssh-agent, PKCS#11- oder
               FIDO-Bereitstellungsbibliotheken zu laden. Standardmäßig dürfen nur lokale Clients  diese  Aktion
               durchführen.  Beachten  Sie, dass die Anzeige, dass ein ssh-agent -Client in der Ferne ist, durch
               ssh(1) erfolgt und andere Werkzeuge zur Weiterleitung  des  Zugriffs  auf  den  Vermittler-Socket
               diese Beschränkung umgehen könnten.

               Die  Option  no-restrict-websafe  weist  ssh-agent  an,  Signaturen  mittels  FIDO-Schlüsseln  zu
               erlauben, die Web-Authentifizierungsanfragen sein  könnten.  Standardmäßig  verweigert  ssh-agent
               Signaturanfragen  für  FIDO-Schlüssel,  bei  denen  die Schlüsselanwendungszeichenkette nicht mit
               »ssh:«    beginnt    und    wenn    die    zu    signierenden    Daten    nicht    eine    ssh(1)
               -Benutzerauthentifizierungsanfrage  oder  eine  ssh-keygen(1)  -Signatur  zu  sein  scheinen. Das
               Standardverhalten  verhindert  weitergeleiteten  Zugriff  auf  einen  FIDO-Schlüssel  auch  durch
               implizites Weiterleiten der Fähigkeit, sich beim Webauftritten zu authentifizieren.

       -P erlaubte_Anbieter
               Gibt  eine  Musterliste  von  akzeptierbaren  Pfaden  für PKCS#11-Anbieter- und dynamischen FIDO-
               Authentifikator-Mittelschicht-Bibliotheken an, die mit der  Option  -S  oder  -s  von  ssh-add(1)
               verwandt  werden  dürfen.  Bibliotheken,  die nicht auf die Musterliste passen, werden abgelehnt.
               Siehe MUSTER in ssh_config(5)  für  eine  Beschreibung  der  Musterlisten-Syntax.  Die  Standard-
               Musterliste ist »usr/lib*/*,/usr/local/lib/*«.

       -s      Erstellt  Bourne-Shell-Befehle  auf  die Standardausgabe. Dies ist die Vorgabe, falls SHELL nicht
               nach einer Csh-artigen Shell aussieht.

       -t Lebensdauer
               Setzt einen Vorgabewert  für  die  maximale  Lebensdauer  von  in  dem  Vermittler  hinzugefügten
               Identitäten fest. Die Lebensdauer kann in Sekunden oder in einem in sshd_config(5) spezifizierten
               Dateiformat angegeben werden. Eine für eine Identität mit ssh-add(1) angegebene Lebensdauer setzt
               diesen  Wert  außer  Kraft.  Ohne  diese  Option  ist die maximale Lebensdauer standardmäßig »für
               immer«.

       Befehl [Arg ]
               Wenn ein Befehl (und optionale Argumente) übergeben werden,  wird  dieser  als  Unterprozess  des
               Vermittlers  ausgeführt.  Der  Vermittler beendet sich automatisch, wenn der auf der Befehlszeile
               übergebene Befehl sich beendet.

       Es gibt zwei grundsätzliche Arten, den Vermittler einzurichten. Die erste ist beim Start  der  X-Sitzung,
       wobei  alle  anderen  Fenster  und  Programme  als  Kind  des  Programms  ssh-agent gestartet werden. Der
       Vermittler startet einen Befehl, unter dem seine  Umgebungsvariablen  exportiert  werden,  beispielsweise
       ssh-agent xterm &. Wenn sich der Befehl beendet, beendet sich auch der Vermittler.

       Die  zweite Methode wird für Anmeldesitzungen verwandt. Wenn ssh-agent gestartet wird, gibt es die Shell-
       Befehle aus, die benötigt werden, um seine Umgebungsvariablen zu setzen, die wieder  in  der  aufrufenden
       Shell ausgewertet werden können. Beispiel: eval `ssh-agent -s`.

       In beiden Fällen schaut sich ssh(1) diese Umgebungsvariablen an und verwendet sie, um eine Verbindung zum
       Vermittler aufzubauen.

       Der  Vermittler  hat  anfänglich keine privaten Schlüssel. Schlüssel werden mittels ssh-add(1) oder durch
       ssh(1), wenn AddKeysToAgent in ssh_config(5)  gesetzt  ist,  hinzugefügt.  In  ssh-agent  können  mehrere
       Identitäten gleichzeitig gespeichert werden und ssh(1) wird diese automatisch verwenden, falls vorhanden.
       Mittels  ssh-add(1)  werden  auch  Schlüssel  aus  ssh-agent  entfernt  und  darin  befindliche Schlüssel
       abgefragt.

       Verbindungen zu ssh-agent  können  von  weiteren  fernen  Rechnern  mittels  der  Option  -A  von  ssh(1)
       weitergeleitet  werden  (lesen Sie aber die dort dokumentierten Warnungen), wodurch die Notwendigkeit des
       Speicherns  von  Authentifizierungsdaten  auf  anderen  Maschinen  vermieden  wird.   Authentifizierungs-
       Passphrasen  und  private  Schlüssel  werden  niemals  über  das  Netz  übertragen: die Verbindung zu dem
       Vermittler wird über  ferne  SSH-Verbindungen  weitergeleitet  und  das  Ergebnis  wird  dem  Anfragenden
       zurückgeliefert,  wodurch  der Benutzer überall im Netzwerk auf sichere Art Zugriff auf seine Identitäten
       hat.

UMGEBUNGSVARIABLEN

       SSH_AGENT_PID  Wenn ssh-agent startet, speichert es den Namen der Prozesskennung (PID) des Vermittlers in
                      dieser Variablen.

       SSH_AUTH_SOCK  Wenn ssh-agent startet,  erstellt  es  einen  Unix-domain  -Socket  und  speichert  seinen
                      Pfadnamen  in dieser Variablen. Darauf kann nur der aktuelle Benutzer zugreifen, aber dies
                      kann leicht von root oder einer anderen Instanz des gleichen Benutzers missbraucht werden.

       Unter Debian ist ssh-agent mit gesetztem set-group-id-Bit installiert, um zu verhindern,  dass  ptrace(2)
       -Angriffe  privates  Schlüsselmaterial  abfragen.  Dies  hat  den  Nebeneffekt,  das  der Laufzeit-Linker
       bestimmte Umgebungsvariablen entfernt, die Auswirkungen auf die  Sicherheit  für  set-id-Programme  haben
       könnten,  einschließlich LD_PRELOAD, LD_LIBRARY_PATH und TMPDIR. Falls Sie eine dieser Umgebungsvariablen
       setzen müssen, müssen Sie das in dem durch Ssh-agent ausgeführten Programm machen.

DATEIEN

       $TMPDIR/ssh-XXXXXXXXXX/agent.<ppid>
               Die Unix-domain -Sockets, die die Verbindung zum  Authentifizierungsvermittler  enthalten.  Diese
               Sockets  sollten  nur  durch den Eigentümer lesbar sein. Die Sockets sollten automatisch entfernt
               werden, wenn sich der Vermittler beendet.

SIEHE AUCH

       ssh(1), ssh-add(1), ssh-keygen(1), ssh_config(5), sshd(8)

AUTOREN

       OpenSSH ist eine Ableitung der ursprünglichen und freien SSH-1.2.12-Veröffentlichung durch  Tatu  Ylonen.
       Aaron  Campbell,  Bob  Beck,  Markus  Friedl,  Niels  Provos, Theo de Raadt und Dug Song entfernten viele
       Fehler, fügten neue Funktionalitäten wieder hinzu und erstellten  OpenSSH.  Markus  Friedl  steuerte  die
       Unterstützung für SSH-Protokollversion 1.5 und 2.0 bei.

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.

       Diese  Übersetzung  ist  Freie  Dokumentation;  lesen  Sie  die  GNU  General  Public  License Version 3:
       https://www.gnu.org/licenses/gpl-3.0.html oder neuer bezüglich der Copyright-Bedingungen. Es  wird  KEINE
       HAFTUNG übernommen.

       Wenn  Sie  Fehler  in  der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die
       Mailingliste der Übersetzer: debian-l10n-german@lists.debian.org .

Debian                                          10. August, 2023                                    SSH-AGENT(1)