@sago
TLS/SSL verwendet wie VPN Zertifikate. Das ist also vom Sicherheitsstandpunkt kein Unterschied zu Gandalfs Vorschlag: VPN-Zugriff.
Sorry, ich hatte überlesen, dass Gandalf VPN bereits erwähnt hatte.
ssh verwendet Schlüssel. Mit Schlüsseln kann weder eine Authentifizierung noch ein Rückruf des Schlüssels erfolgen. Das ist sicherheitsmäßig weit unter einem Zertifikat angesiedelt.
SSH ermöglicht definitiv eine Authentifizierung sowohl des Clients als auch des Servers auf Basis von Public-Key-Kryptographie (DSA bzw. RSA), siehe SSH-Dokumentation bzw auch
hier. Und da ich ja den öffentlichen Host-Key meiner Box ohnehin kenne (es ist ja
meine Box), brauche ich dazu erst mal auch keine Zertifikate, die die volle Funktionalität von z.B.
X.509 bieten.
Wenn sich hingegen mir gegenüber ein Server (z.B. das Web-Portal einer Online-Bank) authentifizieren soll, dessen öffentlichen Schlüssel ich
nicht kenne, dann geht das nicht mehr ohne ein Zertifikat, welches von einer dritten Partei, der ich vertraue, kryptografisch signiert ist, und das den öffentlichen Schlüssel dieses Servers enthält.
Natürlich bieten X.509-Zertifikate generell mehr Möglichkeiten (begrenzte Gültigkeit, Zertifikatssperrlisten, etc.), aber um festzustellen, ob die Box, zu der ich eine Verbindung aufbaue, auch meine ist, ist ssh m.E. völlig ausreichend. Wer sollte schon ein X.509-Zertifikat meiner Box widerrufen, wenn nicht ich selbst? Wird hingegen das Zertifikat meiner Online-Bank widerrufen, dann weiß ich das erst mal nicht, und bin dann natürlich froh über die Möglichkeiten, die X.509 bietet.