SSH Keys – Sichere, kryptografische Authentifizierung für Serverzugriffe
Einordnung und sicherheitsstrategische Bedeutung
SSH Keys stellen den De-facto-Standard für sichere Serverauthentifizierung in professionellen Linux- und Unix-Umgebungen dar. Sie ersetzen unsichere Passwortauthentifizierung durch asymmetrische Kryptografie und bilden die Grundlage moderner DevOps-, Cloud- und Self-Hosting-Architekturen.
In Umgebungen von Venasty Systems sind SSH Keys zwingend erforderlich, um unautorisierte Zugriffe, Brute-Force-Angriffe und Credential-Leaks wirksam zu verhindern.
Grundlagen der SSH-Key-Authentifizierung
Asymmetrische Kryptografie
SSH basiert auf einem Schlüsselpaar:
- Private Key: verbleibt ausschließlich beim Benutzer
- Public Key: wird auf dem Zielsystem hinterlegt
Ein erfolgreicher Login ist nur möglich, wenn beide Schlüssel mathematisch zusammenpassen.
Arten von SSH-Schlüsseln
RSA
- Weit verbreitet
- Empfohlene Schlüssellänge: mindestens 4096 Bit
ED25519 (empfohlen)
- Moderne elliptische Kurve
- Hohe Sicherheit bei kleiner Schlüssellänge
- Schnell und ressourcenschonend
Erstellung eines sicheren SSH-Schlüssels
Empfohlene Methode (ED25519)
ssh-keygen -t ed25519 -a 100
- -a 100: Erhöht die Key-Derivation-Rounds
- Passphrase unbedingt setzen
Speicherorte
~/.ssh/id_ed25519– Private Key~/.ssh/id_ed25519.pub– Public Key
Deployment von SSH Keys auf Servern
Automatisiert mit ssh-copy-id
ssh-copy-id -i ~/.ssh/id_ed25519.pub user@server
Manuell
~/.ssh/authorized_keys
Jede Zeile entspricht einem autorisierten Public Key.
Absicherung der SSH-Konfiguration
sshd_config – empfohlene Einstellungen
PubkeyAuthentication yes
PasswordAuthentication no
PermitRootLogin no
AuthenticationMethods publickey
Nach Anpassung:
systemctl restart ssh
Key-Management in professionellen Umgebungen
Best Practices
- Ein Key pro Benutzer und Gerät
- Keine Key-Wiederverwendung
- Regelmäßige Rotation
- Saubere Benennung und Dokumentation
Key-Rotation
Empfohlen mindestens:
- Jährlich
- Bei Gerätewechsel
- Bei Mitarbeiter-Austritt
Fehlerbilder und Behebung
Permission denied (publickey)
- Dateirechte prüfen
~/.ssh→ 700authorized_keys→ 600
Falscher Benutzer
- Public Key im falschen Home-Verzeichnis
Erweiterte Sicherheitsoptionen
SSH Key Restriktionen
from="192.168.1.10",no-port-forwarding,no-agent-forwarding
SSH-Agent bewusst einsetzen
- Nur temporär
- Kein Forwarding auf Fremdsysteme
Vor- und Nachteile von SSH Keys
Vorteile
- Extrem hohe Sicherheit
- Kein Brute-Force möglich
- Automatisierbar
Nachteile
- Key-Verlust kritisch
- Erfordert sauberes Management
Typische Fehler in der Praxis
- Private Keys ungeschützt gespeichert
- Keine Passphrase
- Keys nie rotiert
Best Practices bei Venasty Systems
- ED25519 als Standard
- SSH-Zugriffe vollständig schlüsselbasiert
- Key-Inventar im internen Wiki
- Automatisierte Key-Offboarding-Prozesse
SSH Keys sind das Fundament sicherer Serverzugriffe und müssen entsprechend professionell verwaltet werden.