ssh security tutorial
SSH Keys: Was, Warum und Wie
Passwörter sind nervig und unsicher. SSH-Keys sind die Lösung. Einmal einrichten, nie wieder Passwort eingeben.
Was sind SSH-Keys?
Ein SSH-Key-Paar besteht aus:
- Private Key - Bleibt auf deinem Rechner. Niemals teilen!
- Public Key - Kommt auf den Server. Kann jeder sehen.
Das Prinzip: Nur wer den Private Key hat, kann sich einloggen. Der Server prüft mit dem Public Key, ob du's wirklich bist.
Key-Paar erstellen
Auf deinem lokalen Rechner:
ssh-keygen -t ed25519 -C "dein@email.de"
Ed25519 ist der moderne Standard. Schnell, sicher, kurze Keys.
Du wirst gefragt:
- Speicherort: Enter für Standard (
~/.ssh/id_ed25519) - Passphrase: Optional aber empfohlen. Schützt den Key falls jemand deinen Rechner klaut.
Public Key auf Server kopieren
Der einfache Weg:
ssh-copy-id user@server-ip
Falls das nicht geht, manuell:
cat ~/.ssh/id_ed25519.pub | ssh user@server-ip "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
Testen
ssh user@server-ip
Wenn alles klappt: Kein Passwort mehr nötig!
SSH-Config für Komfort
Erstelle ~/.ssh/config:
Host mein-server
HostName 192.168.1.100
User daniel
IdentityFile ~/.ssh/id_ed25519
Jetzt reicht:
ssh mein-server
Mehrere Keys verwalten
Für verschiedene Server/Projekte:
ssh-keygen -t ed25519 -f ~/.ssh/id_arbeit -C "arbeit"
ssh-keygen -t ed25519 -f ~/.ssh/id_privat -C "privat"
In der SSH-Config dann:
Host arbeit-server
HostName work.example.com
IdentityFile ~/.ssh/id_arbeit
Host privat-server
HostName home.example.com
IdentityFile ~/.ssh/id_privat
Sicherheits-Tipps
- Passphrase nutzen - Zusätzliche Sicherheitsebene
- Private Key nie teilen - Wirklich nie
- Passwort-Auth deaktivieren - In
/etc/ssh/sshd_config:PasswordAuthentication no - Alte Keys aufräumen - Nicht mehr genutzte Keys vom Server entfernen
Fazit
SSH-Keys sind einfach einzurichten und machen dein Leben sicherer und bequemer. Keine Ausreden mehr für Passwort-Login!