In der Datei config/dropbear.txt sind einige Variablen wie fli4l üblich zu setzen, nämlich:
Ein SSH Server benötigt ein sogenanntes Hostkeypaar das weltweit einmalig sein sollte und einen Rechner eindeutig identifiziert. Zwar wird ein Hostkeypaar im Dropbear opt mitgeliefert, aber das sollte nur für die ersten Tests benutzt werden. Soll der Dropbear permanent auf dem fli4l Router installiert werden sollte in jedem Fall jeder fli4l Router sein eigenes, individuelles Hostkeypaar bekommen. Würde jeder fli4l Router mit dem Hostkeypaar aus dem fli4l Paket arbeiten wäre es nicht möglich eine so genannte Man-in-the-Middle-Attacken zu erkennen. Wenn ein Haker es schaffen würde die IP-Adresse Ihres fli4l Routers zu übernehmen würde Ihr SSH Client nicht erkennen dass Sie keine Verbindung mit Ihrem fli4l Router aufnehmen, sondern mit dem des Hakers. Genau vor diesem Szenario schützt das erstellen eines eigenen, nur Ihnen bekannten Hostkeypaares.
Die Hostkeys für Dropbear können mit dem Programm dropbearkey erstellt werden. Setzen Sie dazu den Wert DROPBEARKEY auf 'yes' und erstellen Sie eine neue fli4l Diskette und booten von dieser Diskette. Melden Sie sich dann auf dem fli4l Router an und erzeugen das neue Hostkeypaar mit folgenden Befehlen.
fli4l 2.1.4 # cd /tmp fli4l 2.1.4 # dropbearkey -t rsa -f dropbear_rsa_host_key Will output 1024 bit rsa secret key to 'dropbear_rsa_host_key' Generating key, this may take a while... Done. fli4l 2.1.4 # dropbearkey -t dss -f dropbear_dss_host_key Will output 1024 bit dss secret key to 'dropbear_dss_host_key' Generating key, this may take a while... Done. fli4l 2.1.4 # cp dropbear*key /boot
Kopieren Sie jetzt die beiden auf der Diskette befindlichen Dropbear Hostkeydateien dropbear_dss_host_key und dropbear_rsa_host_key anstelle der originalen Hostkeydateien in das Verzeichnis etc/dropbear Ihrer aktuellen fli4l Installation. Setzen Sie danach den Wert DROPBEARKEY wieder auf 'no' um Platz auf der fli4l Diskette zu sparen.
Eine leicht verständliche Einführung in die Public Key Anmeldung können Sie im Internet auf den Seiten des Windowsclient Putty finden. Sie können dort direkt in das Kapitel ,,Using public keys for SSH authentication`` (siehe http://the.earth.li/~sgtatham/putty/0.53b/htmldoc/Chapter8.html#8).
Das Schlüsselpaar erzeugt man mit Hilfe von ssh-keygen (oder puttygen, wenn putty unter Windows als ssh Client eingesetzt wird). Wird beim Schlüsselerzeugen eine Passphrase vergeben (also ein Password, das man braucht, wenn man den Schlüssel benutzen will), sollte man über den Einsatz eines Schlüsselagenten nachdenken (siehe ssh-agent oder pageant).
Hinweis: Die privaten Teile der Schlüsselpaare (Datei 'identity'), deren öffentliche Teile in die Konfigurationsdatei übernommen werden, sind so sorgfältig zu behandeln wie Passworte, da sie die gleiche Funktion erfüllen. Zum ssh/scp-Zugriff sind immer beide Dateien beim Client erforderlich, mit dem öffentlichen Schlüssel allein (identity.pub) ist kein ssh-Zu- griff ohne Passworteingabe möglich.