Harting Development

SSH-Schlüssel generieren: So schützen Sie Ihre Server effektiv

Lukas Fuchs vor 2 Jahren 3 Min. Lesezeit

Was ist ein SSH-Schlüssel?

Ein SSH-Schlüssel ist ein Kryptografie-Schlüsselpaar, das zur sicheren Fernverbindung mit Servern verwendet wird. Das Schlüsselpaar besteht aus einem öffentlichen Schlüssel und einem privaten Schlüssel.

Funktionsweise von SSH-Schlüsseln

  • Öffentlicher Schlüssel:
    • Wird auf dem Server abgelegt.
    • Kann von jedem eingesehen werden.
  • Privater Schlüssel:
    • Wird auf deinem lokalen Computer aufbewahrt.
    • Muss geheim gehalten werden.

Wenn du dich über SSH mit einem Server verbindest, verwendet der Server deinen öffentlichen Schlüssel, um deine Identität zu prüfen. Wenn der private Schlüssel mit dem öffentlichen Schlüssel übereinstimmt, wird die Verbindung hergestellt, ohne dass du ein Passwort eingeben musst.

Vorteile von SSH-Schlüsseln

  • Verbesserte Sicherheit: Da keine Passwörter verwendet werden, sind SSH-Schlüssel viel schwieriger zu knacken als Brute-Force-Angriffe.
  • Bequemlichkeit: Du musst dich nicht jedes Mal merken oder eingeben, wenn du eine Verbindung herstellst.
  • Automatisierung: SSH-Schlüssel können für die automatisierte Verbindung mit Servern verwendet werden, wodurch die Notwendigkeit manueller Eingriffe entfällt.

Warum SSH-Schlüssel generieren?

Als Administrator bist du dafür verantwortlich, die Sicherheit deiner Server zu gewährleisten. SSH-Schlüssel spielen dabei eine entscheidende Rolle. Sie bieten eine Reihe von Vorteilen, die die Sicherheit deiner Systeme erheblich verbessern:

Verbesserte Sicherheit gegenüber Brute-Force-Angriffen

Passwörter können leicht erraten oder mit Brute-Force-Angriffen geknackt werden. SSH-Schlüssel hingegen sind kryptografisch stark und nahezu unmöglich zu erraten. Dies macht es Angreifern sehr schwer, sich unbefugten Zugriff auf deine Server zu verschaffen.

Bequemlichkeit

Im Gegensatz zu Passwörtern, die du dir merken und regelmäßig eingeben musst, kannst du SSH-Schlüssel dauerhaft auf deinem lokalen Computer speichern. Dadurch entfällt die Notwendigkeit, sich Passwörter zu merken oder sie jedes Mal einzugeben, wenn du eine SSH-Verbindung herstellst.

Automatisierte Skripte und Aufgaben

SSH-Schlüssel ermöglichen die Automatisierung von Skripten und Aufgaben, die eine Remote-Verbindung zu deinen Servern erfordern. Durch die Verwendung von SSH-Schlüsseln können diese Aufgaben ohne manuelle Eingabe von Passwörtern ausgeführt werden, was die Effizienz und Sicherheit erhöht.

Einfache Schlüsselverwaltung

SSH-Schlüssel werden in Paaren generiert: einem privaten Schlüssel und einem öffentlichen Schlüssel. Der private Schlüssel wird sicher auf deinem lokalen Computer gespeichert, während der öffentliche Schlüssel auf dem Server gespeichert wird, zu dem du eine Verbindung herstellen möchtest. Dies ermöglicht es dir, den Zugriff auf deine Server einfach zu verwalten, indem du nur den privaten Schlüssel austauschst.

Reduziertes Risiko von Phishing-Angriffen

Phishing-Angriffe versuchen, Benutzer dazu zu verleiten, ihre Passwörter auf gefälschten Websites einzugeben. Durch die Verwendung von SSH-Schlüsseln kannst du dich vor dieser Art von Angriffen schützen, da du keine Passwörter weitergeben musst.

Verwaltung von SSH-Schlüsseln

Sobald du deine SSH-Schlüssel generiert hast, ist es wichtig, sie ordnungsgemäß zu verwalten. Hier sind einige Best Practices:

### Aufbewahrung von SSH-Schlüsseln

  • Bewahre deinen privaten Schlüssel an einem sicheren Ort auf, z. B. in einem verschlüsselten Ordner oder einem Passwort-Manager.
  • Erstelle Sicherungskopien deines privaten Schlüssels und bewahre sie an separaten Orten auf.
  • Vermeide es, deinen privaten Schlüssel per E-Mail oder über unsichere Kanäle weiterzugeben.

### Überwachung von SSH-Schlüsseln

  • Überwache deine SSH-Schlüssel regelmäßig auf unbefugte Zugriffe oder Kompromittierungen.
  • Verwende Tools wie SSHGuard, um verdächtige Anmeldeversuche zu protokollieren und zu blockieren.
  • Informiere dich über die neuesten Sicherheitslücken und Updates, die sich auf SSH-Schlüssel beziehen.

### Verwaltung von SSH-Schlüsseln auf mehreren Servern

  • Wenn du mehrere Server verwaltest, ist es hilfreich, einen Schlüsselbund zu verwenden, um deine SSH-Schlüssel zentral zu verwalten.
  • Tools wie SSH Control Center oder SSH Agent können dir dabei helfen, deine Schlüssel sicher zu speichern und zu verwalten.
  • Richte eine einheitliche Schlüsselverwaltungsrichtlinie ein und setze sie auf allen deinen Servern durch.

### Widerrufen von SSH-Schlüsseln

  • Wenn ein SSH-Schlüssel kompromittiert wird oder du ihn nicht mehr verwenden möchtest, musst du ihn widerrufen.
  • Entferne den widerrufenen Schlüssel von deinem Server und allen anderen Orten, an denen er gespeichert ist.
  • Generiere einen neuen SSH-Schlüssel und ersetze den widerrufenen Schlüssel.

Fehlerbehebung bei SSH-Schlüsselproblemen

Wenn du Probleme bei der Arbeit mit SSH-Schlüsseln hast, sind hier einige Schritte zur Fehlerbehebung, die dir helfen können, das Problem zu lösen:

Häufige Fehlermeldungen

Fehlermeldung: Permission denied (publickey)

Ursache: Der SSH-Schlüssel ist nicht richtig konfiguriert oder wurde nicht zum Server hinzugefügt.

Überprüfen der SSH-Schlüsselkonfiguration

1. Überprüfe die Berechtigungen der SSH-Schlüsseldateien:

chmod 600 ~/.ssh/id_rsa
chmod 644 ~/.ssh/id_rsa.pub

2. Überprüfe den Inhalt der ~/.ssh/config-Datei:

Stelle sicher, dass alle Schlüssel korrekt definiert und mit dem richtigen Pfad verknüpft sind.

3. Überprüfe den SSH-Agenten:

Vergewissere dich, dass der SSH-Agent läuft und dass deine Schlüssel geladen sind:

ssh-add -l

Hinzufügen des SSH-Schlüssels zum Server

1. Kopiere den öffentlichen Schlüssel zum Server:

ssh-copy-id [email protected]

2. Überprüfe die Autorisierungsdatei auf dem Server:

cat ~/.ssh/authorized_keys

3. Stelle sicher, dass du keine Leerzeichen oder Zeilenumbrüche im öffentlichen Schlüssel hast:

Die Datei ~/.ssh/authorized_keys sollte nur öffentliche Schlüssel ohne weitere Zeichen enthalten.

Andere Fehlerbehebungsmaßnahmen

1. Starte den SSH-Dienst neu:

sudo systemctl restart ssh

2. Aktualisiere OpenSSH:

Überprüfe, ob du die neueste Version von OpenSSH verwendest.

3. Deaktiviere die Passphrase:

Wenn du Probleme beim Anmelden ohne Passphrase hast, kannst du sie vorübergehend deaktivieren:

ssh-keygen -p

4. Verwende ein anderes Schlüsselpaar:

Erstelle ein neues Schlüsselpaar und versuche es erneut.

5. Kontaktiere deinen Serveranbieter:

Wenn du das Problem selbst nicht lösen kannst, wende dich an deinen Serveranbieter, um Unterstützung zu erhalten.

Bewährte Praktiken für die Verwendung von SSH-Schlüsseln

Um die Sicherheit und Wirksamkeit deiner SSH-Schlüssel zu maximieren, solltest du die folgenden Best Practices befolgen:

Sicheres Speichern von privaten Schlüsseln

  • Speichere deinen privaten Schlüssel niemals im Klartext. Verwende stattdessen einen verschlüsselten Passwortmanager oder sichere Speicherlösung wie Vault.
  • Vermeide es, deinen privaten Schlüssel auf gemeinsam genutzten Geräten oder öffentlichen Netzwerken zu speichern.

Regelmäßige Schlüsselrotation

  • Generiere regelmäßig neue SSH-Schlüsselpaare (z. B. alle 6 Monate bis 1 Jahr).
  • Widerrufe alte Schlüssel, nachdem neue generiert wurden.

Beschränkung des Zugriffs

  • Beschränke den Zugriff auf deinen privaten Schlüssel auf so wenige Personen wie möglich.
  • Überwache die Nutzung von SSH-Schlüsseln, um verdächtige Aktivitäten zu erkennen.

Verwendung von Schlüsselkonfigurationen

  • Passe die SSH-Konfiguration deines Servers an, um bestimmte Schlüssel für bestimmte Benutzer oder Gruppen zuzulassen.
  • Überprüfe regelmäßig die Konfiguration und entferne nicht mehr benötigte Schlüssel.

Verwendet Zwei-Faktor-Authentifizierung

  • Aktiviere die Zwei-Faktor-Authentifizierung für SSH-Verbindungen, um eine zusätzliche Sicherheitsebene hinzuzufügen.
  • Verwende Google Authenticator oder ähnliche Apps für die Zwei-Faktor-Authentifizierung.

SSH-Agenten verwenden

  • Verwende einen SSH-Agenten wie OpenSSH Agent, um deine SSH-Schlüssel sicher zu verwalten.
  • Der SSH-Agent speichert deine Schlüssel im Arbeitsspeicher und entsperrt sie automatisch, wenn du dich bei einem Server anmeldest.

Konfigurieren von SSH-Optionen

  • Aktiviere die Option StrictHostKeyChecking in der Konfiguration deines SSH-Clients. Dies verhindert Man-in-the-Middle-Angriffe.
  • Verwende die Option ServerAliveInterval, um die Verbindung zum Server regelmäßig zu überprüfen und zu verhindern, dass diese aufgrund von Inaktivität beendet wird.

Zusätzliche Sicherheitsüberlegungen

Neben den bereits erwähnten Schritten gibt es noch weitere Sicherheitsüberlegungen, die du berücksichtigen solltest, um SSH-Schlüssel effektiv zu nutzen:

Zwei-Faktor-Authentifizierung (2FA)

Ergänze die SSH-Schlüsselauthentifizierung mit 2FA, um eine zusätzliche Schutzschicht hinzuzufügen. Tools wie Google Authenticator oder YubiKey bieten hardwarebasierte Authentifizierungsoptionen, die zusätzlich zum SSH-Schlüssel erforderlich sind.

Beschränkung der SSH-Zugriffsberechtigungen

Beschränke den SSH-Zugriff auf autorisierte Benutzer und IP-Adressen. Konfiguriere deine Firewall, um SSH-Verbindungen nur von vertrauenswürdigen Quellen zuzulassen, und erstelle Benutzerkonten mit eingeschränkten Berechtigungen.

Verwendung von Passwort-Managern

Speichere private SSH-Schlüssel sicher in einem Passwort-Manager wie LastPass oder 1Password. Dies schützt sie vor unbefugtem Zugriff, falls dein Gerät verloren geht oder gestohlen wird.

Regelmäßige Überwachung

Überwache regelmäßig die SSH-Aktivitäten auf ungewöhnliche Anmeldungen oder verdächtige Muster. Tools wie Fail2ban können automatisch IP-Adressen blockieren, die mehrmals fehlgeschlagene Anmeldeversuche durchführen.

Verwendung von Sicherheitsschlüsseln

Betrachte die Verwendung von Sicherheitsschlüsseln anstelle von Passwörtern. Dies bietet eine hardwarebasierte Authentifizierungsmethode, die nicht durch Phishing-Angriffe kompromittiert werden kann.

Bewusstsein für Phishing-Angriffe

Sei dir Phishing-E-Mails bewusst, die dich dazu verleiten sollen, deine SSH-Schlüssel preiszugeben. Überprüfe die E-Mail-Adressen und URLs sorgfältig und gib niemals sensible Informationen über nicht vertrauenswürdige Quellen preis.

Indem du diese zusätzlichen Sicherheitsüberlegungen befolgst, kannst du die Wirksamkeit deiner SSH-Schlüsselauthentifizierung maximieren und deine Server effektiv vor unbefugtem Zugriff schützen.

Weitere Beiträge

Folge uns

Neue Beiträge

Beitrag

Erstellung eines bootfähigen Linux-USB-Sticks: Schritt-für-Schritt-Anleitung

AUTOR • Apr 21, 2026
Beitrag

Sami Lesebär: WLAN-Einrichtung und Nutzung

AUTOR • Apr 21, 2026
Beitrag

Thunderbird unter Linux: Installation, Konfiguration und Fehlerbehebung

AUTOR • Apr 21, 2026
Beitrag

Roborock verbindet sich nicht mit WLAN: Probleme beheben und Lösungen finden

AUTOR • Apr 21, 2026
Beitrag

FRITZ!Box 7590: So beheben Sie einen defekten WLAN-Chip

AUTOR • Apr 21, 2026
Beitrag

Erstellung von Linux-Partitionen: Ein umfassender Leitfaden für die Verwaltung Ihrer Festplatte

AUTOR • Apr 21, 2026
Beitrag

MX Linux Systemanforderungen: Alles, was du wissen musst

AUTOR • Apr 21, 2026
Beitrag

Die besten PDF-Reader für Linux: Eine umfassende Übersicht

AUTOR • Apr 21, 2026
Beitrag

Hoymiles HM-800: Schritt-für-Schritt-Anleitung zur WLAN-Verbindung

AUTOR • Apr 21, 2026
Beitrag

Wechselrichter verbindet sich nicht mit WLAN: Problemlösungen und Anleitungen

AUTOR • Apr 21, 2026
Beitrag

FritzBox 7590 Firmware Downgrade: So Geht's

AUTOR • Apr 21, 2026
Beitrag

Anleitung: Home Assistant mit Hoymiles verbinden

AUTOR • Apr 21, 2026
Beitrag

Deye Wechselrichter einrichten: Schritt-für-Schritt-Anleitung für eine reibungslose Inbetriebnahme

AUTOR • Apr 10, 2026
Beitrag

Verbinden Sie Ihren Sungrow-Wechselrichter ganz einfach mit WLAN

AUTOR • Apr 10, 2026
Beitrag

Formatieren einer Festplatte unter Linux: Eine umfassende Anleitung

AUTOR • Apr 10, 2026
Beitrag

Linux-Festplattenklonen: Schritt-für-Schritt-Anleitung zum Duplizieren Ihrer Festplatte

AUTOR • Apr 10, 2026
Beitrag

Tastaturlayout unter Linux ändern: Eine Schritt-für-Schritt-Anleitung

AUTOR • Apr 10, 2026
Beitrag

WLAN-Verbindung zur Fritzbox bricht ständig ab: Ursachen und Lösungen

AUTOR • Mar 18, 2026
Beitrag

So zeigen Sie USB-Geräte unter Linux an: Eine umfassende Anleitung

AUTOR • Mar 18, 2026
Beitrag

PDF24 für Linux: Erstellen, Bearbeiten und Bearbeiten von PDFs unter Linux

AUTOR • Mar 18, 2026

Beliebte Beiträge

Beitrag

Bluetooth-Signale in WLAN konvertieren: Eine Schritt-für-Schritt-Anleitung

AUTOR • Apr 19, 2024
Beitrag

Linux Mint: Speicherplatz freigeben leicht gemacht

AUTOR • Dec 12, 2024
Beitrag

WLAN-Rauchmelder mit FRITZ!Box verbinden: So geht's

AUTOR • Apr 19, 2024
Beitrag

Threema unter Linux verwenden: So gelingt der Einstieg

AUTOR • Jun 18, 2025
Beitrag

NFS-Volumes mit Linux mounten: Anleitung zum effektiven Dateisystemzugriff

AUTOR • Apr 17, 2024
Beitrag

Landroid verbindet sich nicht mit WLAN: Ursachen und Lösungen

AUTOR • Apr 19, 2024
Beitrag

Linux Netzwerk Einrichten: Eine Schritt-für-Schritt-Anleitung

AUTOR • Apr 06, 2025
Beitrag

WhatsApp für Linux: Installation, Einrichtung und Nutzung

AUTOR • Jun 18, 2025
Beitrag

Marktdominanz von Linux: Ein Überblick über den aktuellen Stand

AUTOR • Apr 17, 2024
Beitrag

WLAN-Anmeldeseite erscheint nicht: Ursachen und Lösungen

AUTOR • Apr 19, 2024
Beitrag

Linux Mint 32 Bit: Installation, Verwendung und Tipps für ein reibungsloses Erlebnis

AUTOR • Apr 17, 2024
Beitrag

Die ultimative Anleitung zum Linux-Befehl für Updates

AUTOR • Apr 17, 2024
Beitrag

Linux auf USB-Stick installieren: Eine Schritt-für-Schritt-Anleitung

AUTOR • Apr 17, 2024
Beitrag

Die ultimative Anleitung zur fstab-Datei: Mounten und Konfigurieren von Dateisystemen

AUTOR • Dec 19, 2025
Beitrag

Handy-Symbolführer: Bedeutung der Symbole auf Ihrem Smartphone

AUTOR • Apr 19, 2024
Beitrag

Linux Mint vergessenes Passwort zurücksetzen: Eine Schritt-für-Schritt-Anleitung

AUTOR • Apr 17, 2024
Beitrag

Linux Mint installieren: Eine Schritt-für-Schritt-Anleitung für Anfänger

AUTOR • Apr 17, 2024
Beitrag

Linux-Browser: Vergleich, Funktionen und Tipps für die beste Wahl

AUTOR • Apr 17, 2024
Beitrag

OneNote für Linux: Installation, Funktionen und Vorteile

AUTOR • Apr 17, 2024
Beitrag

So erstellen Sie einen bootfähigen Linux Live USB-Stick: Eine Schritt-für-Schritt-Anleitung

AUTOR • Apr 17, 2024