Geräteinterne SSH-/SSL-Schlüssel

Sämtliche Geräte, die mit einer LCOS-Version vor 8.84 ausgeliefert werden, sind ab Werk mit einem Satz vordefinierter Kryptographie-Schlüssel mit 1024 Bit Länge ausgestattet, die folgende Fingerprints abbilden:

SSH
    ssh-dss 27:c5:1d:9f:be:27:3d:50:d7:bf:c1:68:0b:18:97:d7
    ssh-rsa 03:56:e6:52:ee:d2:da:f0:73:b5:df:3d:09:08:54:b7
SSL
    SHA-1: f9:14:7f:7c:e0:15:20:b6:71:94:46:3f:0e:00:93:9c:ad:ff:d9:fb
    MD5:   ac:5b:45:2d:f9:20:3e:0b:b0:45:35:44:b8:3a:de:c6

Das Gerät übermittelt diese Fingerprints beim Aufbau gesicherter Verbindungen (z. B. via SSH oder SSL) an die anfragende Gegenstelle. Die Gegenstelle kann anhand des Fingerprints 1.) das Gerät eindeutig identifizieren und 2.) für sich verifizieren, den Verbindungsaufbau mit dem korrekten als vertrauenswürdig eingestuften Gerät durchgeführt zu haben.

Wenn Sie also z. B. in LANconfig als Kommunikationsprotokoll SSH auswählen und darüber erstmalig eine Verbindung zum betreffenden Gerät aufbauen, hinterfragt LANconfig in einer Sicherheitsabfrage, ob Ihnen der zugehörige ssh-rsa-Schlüssel vertraut ist und LANconfig das Gerät darüber zukünftig als 'bekannt' registrieren soll.

Wichtig: Da diese Schlüssel für alle Geräte gleich sind, sollten Sie diese Schlüssel für den Produktivbetrieb unbedingt durch eigene individuelle Schlüssel ersetzen (vgl. Automatische Erzeugung gerätespezifischer SSH-/SSL-Schlüssel). Modelle mit bestimmten Firmware-Versionen und hinreichender Entropie versuchen teils auch automatisch, gerätespezifische Schlüssel zu erzeugen (vgl. Automatische Erzeugung gerätespezifischer SSH-/SSL-Schlüssel).