Kryptografische Schlüssel liegen üblicherweise auf der Festplatte, einer Smart Card, einem Hardware Security Module (HSM) oder einem USB-Token. Typische Anwendungen, die auf solche kryptografischen Schlüssel zurückgreifen, sind etwa SSH, GnuPG oder Crypto-Frameworks wie OpenSSL, NSS oder GnuTLS.
Werfen wir zuerst einen Blick auf SSH: Möchte sich ein Benutzer mit Public-Key-Authentifizierung an einem entfernten Rechner anmelden, so muss darauf der öffentliche Schlüssel des Benutzers verfügbar sein. Meistens wird dieser mit Hilfe der Anwendung ssh-copy-id zur Verfügung gestellt. Der private Schlüssel des Benutzers verlässt den lokalen Rechner dabei natürlich nicht. Was passiert aber, wenn es von dem entfernten Rechner weitergehen soll? Beispielsweise weil dieser Rechner nur eine Art Jump-Host darstellt, von dem aus dann ein Login auf weitere Systeme im Backend erfolgen kann. Dann ist auf dem Remote-Rechner der Zugriff auf den privaten SSH-Schlüssel des Benutzers notwendig. Hierfür dient "ssh-agent": Diesem Agenten lassen sich mittels ssh-add beliebige private
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.