Guter SSH Client

bolshi

Aktives Mitglied
Thread Starter
Dabei seit
13.03.2009
Beiträge
775
Reaktionspunkte
19
Moin,
Ich suche einen guten SSH Client für iOS. Aktuell nutze ich auf dem iPad Pro iTerminal Premium 8.75, Build 1. Blöderweise funktioniert „cmd+v“ nicht. Bei 16-stelligen Passwörtern und zig Servern ist das Theater hoch 10. Die Entwickler hab ich angeschrieben.

Für Tipps zu Alternativen bin ich dankbar.
 
Benutze aktuell Termius. Allerdings nur in der Basisversion, das premium ist mir zu teuer fur die paar RPis die ich damit pflege
 
  • Gefällt mir
Reaktionen: dg2rbf
In App-Käufe ist nur Premium angezeigt. Installiert er erst Basis oder adhoc Premium?
 
Prompt von Panic ...
Der ist mit 14,99 am Start. Zahl ich gern. Ich hab nur Passwörter mit bis zu 16 Zeichen. Bei 1Password bekomm ich die prima raus. Nur muss der SSH-Client die Dinger auch nehmen. Bin dir dankbar, wenn du mal eben checkst, ob copy paste geht und Feedback schickst.
 
Eben am iPhone mit Prompt getestet. Mit SSH auf externen Rechner verbunden und konnte einen langen Text einfach per Zwischenablage ins Terminal kopieren.

Was genau ging denn bei dir nicht, je nach Kontext könnte mein schneller Test nicht passen:
  • Copy&Paste im erfolgreich per SSH geöffnetem Terminal?
  • Copy&Paste für Login per SSH im Client, bevor das Terminal kommt?
 
Anfangs ging es um iTerminal Pro. Da funktionierte "cmd+v" an externer Blutooth Tastatur beim iPad Pro nicht. Dann kam der Prompt-Tipp. Prompt liest sich gut. Ich wollt nur nicht mehr die Katze im Sack kaufen. Now I know at the beginning it works for free. I will check it and report.

Merry Xmas
 
Der ist mit 14,99 am Start. Zahl ich gern. Ich hab nur Passwörter mit bis zu 16 Zeichen. Bei 1Password bekomm ich die prima raus. Nur muss der SSH-Client die Dinger auch nehmen. Bin dir dankbar, wenn du mal eben checkst, ob copy paste geht und Feedback schickst.
Zu langsam - aber Ja das funktioniert. Die haben ja auch einen Sync-Service aber das muß jeder für sich entscheiden wem er welche Daten für mehr Komfort anvertraut ...
 
Wieso verwendest du ein Passwort für ssh?
 
...naja, auch bei public key authentication sollte der private Schlüssel per Passwort gesichert sein. Selbiges lässt sich in den meisten SSH-Client-Apps auch hinterlegen - ob man das tun sollte oder sich bei Bedarf aus der Passwort-App holt muß jeder selbst entscheiden...
 
  • Gefällt mir
Reaktionen: dg2rbf
Bei macOS kann dieses Passwort des Schlüssels jedoch aus der Keychain kommen. Bei iOS nicht?
Wobei ich auch abseits davon mir vorstellen könnte, dass ein Key ohne Passwort ggf. sogar besser ist als nur ein Passwort.
 
Warum? Der Zugriff auf dein Gerät ist doch schon gesichert.
...ausser das eigene Gerät ist doch nicht so sicher wie gedacht und jemand erlangt Zugriff auf den privaten Schlüssel. Abgesehen davon greift man ja meist nicht nur von iOS auf das ssh-Ziel zu, sondern auch von anderen Rechnern, deren Schutz vor Entwenden des Schlüssels man dann ja gleichermaßen vertrauen müsste. Mit einem Passwort auf dem privaten Schlüssel hat man einfach einen Sicherheitsfaktor mehr...
 
...ausser das eigene Gerät ist doch nicht so sicher wie gedacht und jemand erlangt Zugriff auf den privaten Schlüssel. Abgesehen davon greift man ja meist nicht nur von iOS auf das ssh-Ziel zu, sondern auch von anderen Rechnern, deren Schutz vor Entwenden des Schlüssels man dann ja gleichermaßen vertrauen müsste. Mit einem Passwort auf dem privaten Schlüssel hat man einfach einen Sicherheitsfaktor mehr...

naja, man kann es auch übertreiben. Zum einen reden wir hier von iOS. Das kann man biometrisch sichern oder mit Zahlencode incl. Löschoption. Wenn man dem allen mistraut, kann man natürlich das nochmals absichern.

Aber es ist nicht das normalerweise zu empfehlende Vorgehen, so wie du das geschrieben hast, dass der pub key mit Passwort gesichert sein soll.

Und wenn du von anderen Rechnern auf den remote host zugreifst, dann musst du dir dort Gedanken über die Absicherung machen und nicht auf iOS.
 
  • Gefällt mir
Reaktionen: Wildbill und dg2rbf
...ausser das eigene Gerät ist doch nicht so sicher wie gedacht und jemand erlangt Zugriff auf den privaten Schlüssel. Abgesehen davon greift man ja meist nicht nur von iOS auf das ssh-Ziel zu, sondern auch von anderen Rechnern, deren Schutz vor Entwenden des Schlüssels man dann ja gleichermaßen vertrauen müsste. Mit einem Passwort auf dem privaten Schlüssel hat man einfach einen Sicherheitsfaktor mehr...
Derartige Schlüssel sind nicht personenspezifisch sondern (Person, Maschine)-spezifisch. Ist ein Gerät geknackt dann “revokiere“ ich den, in dem Fall ein schlichtes Austragen aus den authorized keys.
Ich versteh ja was du sagen willst aber nur ein reines Passwort ist bei ssh immer die aller schlechteste Lösung. Alles andere ist pauschal eine Verbesserung. Klar kann man immer weiter optimieren, aber wenn man von Passwort-only kommt ist man halt ganz unten und alles ist besser.
 
  • Gefällt mir
Reaktionen: dg2rbf
Zurück
Oben Unten