This is an old revision of the document!


SSH Server via Keys auf Ubuntu / Debian

Sobald man einen Fernzugriff auf seine Linux-Systeme, wie z.B. Ubuntu, auf Konsolenebene nutzen möchte, kommt um SSH nicht drum herum. Ist der SSH-Server-Dienst einmal im System aktiviert und für die Nutzer freigegeben, kann man sich von überall aus dem LAN mit seinem User via Putty einloggen. Gibt man nun noch den Port via Router freu und schaltet ein Portforwarding für SSH ein, so ist der Server auch von unterwegs erreichbar.

Doch nun hier zum Problem; Passwörter sind nicht wirklich sicher genug, um einen Server mit sensiblen Daten zu schützen. Brute-Force-Attacken nehmen heutzutage vermehrt zu und werden durch immer längere Passwortlisten auch ständig effektiver. Doch wie kann man sich nun dagegen schützen? Ganz einfach! Anstatt wie üblich über ein Passwort zu authentifizieren, besteht die Möglichkeit, auf eine weitere Alternative zurückzugreifen: SSH-Keys. Diese auf dem RSA-Verschlüsselungsprotokoll basierenden Schlüssel bestehen aus einem Public-Key und einem Private-Key.

Der Public-Key wird auf allen Linux Systemen hinterlegt, während der Private-Key NUR auf dem Client bleibt, welcher später eine Verbindung zu den Server aufbauen soll. Den Privat-Key kann man zusätzlich noch mit einer Passphrase schützen. Wenn man sich also anschliessend mit einem der Systeme per Key-Auth verbinet, wird man nicht mehr nach dem Passwort des Systems gefragt, sondern nach der Passphrase des Private-Keys.

Zum Schluss, wenn man sich ein sogenanntes Key-Pair erstellt und GETESTET hat, kann das Login via Passwort zum erhöhen der Sicherheit noch komplett deaktiviert werden.


Der erste Schritt ist auch gleich der kürzeste. Mit einem einzigen Befehl lässt sich das Pair erstellen.

# ssh-keygen -t rsa -b 4096
  • debian/ssh-debian/start.1489677559.txt.gz
  • Last modified: 2017/03/16 16:19
  • by michael