debian:ssh-debian:start

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revisionBoth sides next revision
debian:ssh-debian:start [2017/05/01 14:36] – [SSH Server via Keys auf Ubuntu / Debian] michaeldebian:ssh-debian:start [2017/05/01 14:45] – [SSH Server via Keys auf Ubuntu / Debian] michael
Line 1: Line 1:
 ====== SSH Server via Keys auf Ubuntu / Debian ====== ====== SSH Server via Keys auf Ubuntu / Debian ======
  
-Sobald man einen **Fernzugriff** auf seine **Linux-Systeme**, wie z.B. Ubuntu, auf Konsolenebene nutzen möchte, kommt man um SSH nicht drum herum. Ist der SSH-Server-Dienst einmal im System aktiviert und für die Nutzer freigegeben, kann man sich von überall aus dem LAN mit seinem User via Putty einloggen. Gibt man nun noch den Port via Router frei und schaltet das **Portforwarding** für **SSH** ein, so ist der Server auch von unterwegs erreichbar. +Sobald man einen **Fernzugriff** auf seine **Linux-Systeme**, wie z.B. Ubuntu, auf Konsolenebene nutzen möchte, kommt man um **SSH** nicht drum herum. Ist der SSH-Server-Dienst einmal im System aktiviert und für die Nutzer freigegeben, kann man sich von überall aus dem LAN mit seinem User via Putty einloggen. Gibt man nun noch den Port via Router frei und schaltet das Portforwarding für SSH ein, so ist der Server auch von unterwegs erreichbar. 
  
-Doch nun hier zum Problem; Passwörter sind nicht wirklich sicher genug, um einen Server mit sensiblen Daten zu schützen. Brute-Force-Attacken nehmen heutzutage vermehrt zu und werden durch immer längere Passwortlisten auch ständig effektiver. Doch wie kann man sich nun dagegen schützen? Ganz einfach! Anstatt wie üblich über ein Passwort zu authentifizieren, besteht die Möglichkeit, auf eine weitere Alternative zurückzugreifen: **SSH-Keys**. Diese auf dem RSA-Verschlüsselungsprotokoll basierenden Schlüssel bestehen aus einem **Public-Key** und einem **Private-Key**. +//Doch nun zum Problem;// Passwörter sind heutzutage nicht mehr genug sicher, um auch wirklich einen Server mit sensiblen Daten zu schützen. Brute-Force-Attacken nehmen vermehrt zu und werden auch durch immer länger werdende Passwortlisten ständig effektiver. //Doch wie kann man sich nun dagegen schützen?// Ganz einfach! Anstatt wie üblich über ein Passwort zu authentifizieren, besteht die Möglichkeit, auf eine weitere Alternative zurückzugreifen: ''**SSH-Key Authentification**''. Diese auf dem RSA-Verschlüsselungsprotokoll basierenden Schlüssel bestehen aus einem **Public-Key** und einem **Private-Key**. 
  
-<wrap hi>Der Public-Key wird auf allen Linux Systemen hinterlegt, während der Private-Key NUR auf dem Client bleibt, welcher später eine Verbindung zu den Server aufbauen soll.</wrap> Den Privat-Key kann man zusätzlich noch mit einer Passphrase schützen//Wenn man sich also anschliessend mit einem der Systeme per Key-Auth verbinet, wird man nicht mehr nach dem Passwort des Systems gefragt, sondern nach der Passphrase des Private-Keys.// +<wrap hi>Der Public-Key wird auf allen Linux Systemen hinterlegt, während der Private-Key NUR auf dem Client bleibt, welcher später eine Verbindung zu den Server aufbauen soll.</wrap> Den Privat-Key kann man zusätzlich noch mit einer Passphrase schützen//Wenn man sich also anschliessend mit einem der Systeme per Key-Authentifizierung verbindet, wird man nicht mehr nach dem Passwort des Systems gefragt, sondern nach der Passphrase des Private-Keys.//
  
-Zum Schluss, wenn man sich ein sogenanntes Key-Pair erstellt und **GETESTET** hat, kann das Login via Passwort zum erhöhen der Sicherheit noch komplett deaktiviert werden.+Zum Schluss, wird das Login via Passwort zum erhöhen der System-Sicherheit noch komplett deaktiviert. Dies sollte jedoch erst nach erfolgreichem testen der Key-Authentifizierung gemacht werden.
  
 ---- ----
  • debian/ssh-debian/start.txt
  • Last modified: 2017/08/22 15:52
  • by michael