Skip to main content

SSH Keys – Sichere, kryptografische Authentifizierung für Serverzugriffe

Einordnung und sicherheitsstrategische Bedeutung

SSH Keys stellen den De-facto-Standard für sichere Serverauthentifizierung in professionellen Linux- und Unix-Umgebungen dar. Sie ersetzen unsichere Passwortauthentifizierung durch asymmetrische Kryptografie und bilden die Grundlage moderner DevOps-, Cloud- und Self-Hosting-Architekturen.

In Umgebungen von Venasty Systems sind SSH Keys zwingend erforderlich, um unautorisierte Zugriffe, Brute-Force-Angriffe und Credential-Leaks wirksam zu verhindern.


Grundlagen der SSH-Key-Authentifizierung

Asymmetrische Kryptografie

SSH basiert auf einem Schlüsselpaar:

  • Private Key: verbleibt ausschließlich beim Benutzer
  • Public Key: wird auf dem Zielsystem hinterlegt

Ein erfolgreicher Login ist nur möglich, wenn beide Schlüssel mathematisch zusammenpassen.


Arten von SSH-Schlüsseln

RSA

  • Weit verbreitet
  • Empfohlene Schlüssellänge: mindestens 4096 Bit

ED25519 (empfohlen)

  • Moderne elliptische Kurve
  • Hohe Sicherheit bei kleiner Schlüssellänge
  • Schnell und ressourcenschonend

Erstellung eines sicheren SSH-Schlüssels

Empfohlene Methode (ED25519)

ssh-keygen -t ed25519 -a 100
  • -a 100: Erhöht die Key-Derivation-Rounds
  • Passphrase unbedingt setzen

Speicherorte

  • ~/.ssh/id_ed25519 – Private Key
  • ~/.ssh/id_ed25519.pub – Public Key

Deployment von SSH Keys auf Servern

Automatisiert mit ssh-copy-id

ssh-copy-id -i ~/.ssh/id_ed25519.pub user@server

Manuell

~/.ssh/authorized_keys

Jede Zeile entspricht einem autorisierten Public Key.


Absicherung der SSH-Konfiguration

sshd_config – empfohlene Einstellungen

PubkeyAuthentication yes
PasswordAuthentication no
PermitRootLogin no
AuthenticationMethods publickey

Nach Anpassung:

systemctl restart ssh

Key-Management in professionellen Umgebungen

Best Practices

  • Ein Key pro Benutzer und Gerät
  • Keine Key-Wiederverwendung
  • Regelmäßige Rotation
  • Saubere Benennung und Dokumentation

Key-Rotation

Empfohlen mindestens:

  • Jährlich
  • Bei Gerätewechsel
  • Bei Mitarbeiter-Austritt

Fehlerbilder und Behebung

Permission denied (publickey)

  • Dateirechte prüfen
  • ~/.ssh → 700
  • authorized_keys → 600

Falscher Benutzer

  • Public Key im falschen Home-Verzeichnis

Erweiterte Sicherheitsoptionen

SSH Key Restriktionen

from="192.168.1.10",no-port-forwarding,no-agent-forwarding

SSH-Agent bewusst einsetzen

  • Nur temporär
  • Kein Forwarding auf Fremdsysteme

Vor- und Nachteile von SSH Keys

Vorteile

  • Extrem hohe Sicherheit
  • Kein Brute-Force möglich
  • Automatisierbar

Nachteile

  • Key-Verlust kritisch
  • Erfordert sauberes Management

Typische Fehler in der Praxis

  • Private Keys ungeschützt gespeichert
  • Keine Passphrase
  • Keys nie rotiert

Best Practices bei Venasty Systems

  • ED25519 als Standard
  • SSH-Zugriffe vollständig schlüsselbasiert
  • Key-Inventar im internen Wiki
  • Automatisierte Key-Offboarding-Prozesse

SSH Keys sind das Fundament sicherer Serverzugriffe und müssen entsprechend professionell verwaltet werden.