<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Debian Archive - jybee.com</title>
	<atom:link href="https://www.jybee.com/thema/debian/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.jybee.com/thema/debian/</link>
	<description>Notizen, Tipps und Alltägliches</description>
	<lastBuildDate>Wed, 23 Nov 2016 10:04:50 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.3</generator>
	<item>
		<title>Sicherer SSH-Zugriff mit RSA-Schlüsselpaar auf Debian Server</title>
		<link>https://www.jybee.com/sicherer-ssh-zugriff-mit-rsa-schluesselpaar-auf-debian-server/</link>
					<comments>https://www.jybee.com/sicherer-ssh-zugriff-mit-rsa-schluesselpaar-auf-debian-server/#respond</comments>
		
		<dc:creator><![CDATA[Till]]></dc:creator>
		<pubDate>Tue, 22 Nov 2016 13:35:17 +0000</pubDate>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[Ports]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[SSH]]></category>
		<guid isPermaLink="false">https://www.jybee.com/?p=226</guid>

					<description><![CDATA[<p>SSH Zugriff ist eine gängige Methode,  mit der man auf einen Linux-Server zugreift. Doch wie schütze ich mein Linux-Server nach außen hin, damit man nicht immer erst eine VPN-Verbindung aufbauen muss? Mit folgender Anleitung möchte ich die Grundlagen zur Absicherung eines Debian-Servers erklären. Dazu gehört das Schließen von unbenutzen Ports, das Einrichten des SSH-Logins mit [&#8230;]</p>
<p>Der Beitrag <a href="https://www.jybee.com/sicherer-ssh-zugriff-mit-rsa-schluesselpaar-auf-debian-server/">Sicherer SSH-Zugriff mit RSA-Schlüsselpaar auf Debian Server</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>SSH Zugriff ist eine gängige Methode,  mit der man auf einen Linux-Server zugreift. Doch wie schütze ich mein Linux-Server nach außen hin, damit man nicht immer erst eine VPN-Verbindung aufbauen muss? Mit folgender Anleitung möchte ich die Grundlagen zur Absicherung eines Debian-Servers erklären. Dazu gehört das Schließen von unbenutzen Ports, das Einrichten des SSH-Logins mit RSA-Schlüsselpaar, Deaktivieren von IPv6, die Login-Versuche zu begrenzen, damit Bruteforce-Attacken keine Chance haben und weitere Tipps.</p>
<p><span id="more-226"></span></p>
<p>Basis dieses Tutorials für einen sicheren SSH-Zugriff mittels RSA-Schlüsselpaar ist eine neue <a href="https://www.debian.org/CD/netinst/" target="_blank">Debian 8 – 64bit Net-Install<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> ohne grafische Oberfläche.</p>
<p>Der SSH-Server auf Debian ist standardmäßig so eingestellt, dass sich root nicht über SSH einloggen kann. Dies ist schon das erste Sicherheitsmaßnahme, die wir auch nicht abändern sollten. So muss ein Angreifer nicht nur das Passwort erraten, sondern auch den Benutzernamen. Dies sind somit schon zwei Unbekannte.</p>
<h2>1. Portfreigabe</h2>
<p>Um überhaupt von außerhalb mittels SSH auf unseren Debian-Server zugreifen zu können, müssen wir einen Port im Router freigeben.<br />
Hier bietet es sich an, einen x-beliebigen Port (zB.:12345) zu verwenden und diesen an unseren Server Port weiterzuleiten. Dies ist unser 1. Sicherheitsfeature, da Bots auf der Suche nach Schwachstellen oftmals zufällige IP-Adressen und die gängigsten Ports testet, ob etwas antwortet. Alle 65535 Ports abfragen dauert relativ lange und ist daher nicht sehr geläufig.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-209" src="https://www.jybee.com/wp-content/uploads/2016/11/1_Portfreigabe-fuer-ssh-vom-internet.png" alt="portfreigabe-fuer-ssh-vom-internet" width="604" height="352" srcset="https://www.jybee.com/wp-content/uploads/2016/11/1_Portfreigabe-fuer-ssh-vom-internet.png 604w, https://www.jybee.com/wp-content/uploads/2016/11/1_Portfreigabe-fuer-ssh-vom-internet-300x175.png 300w" sizes="(max-width: 604px) 100vw, 604px" /></p>
<p>Nun erfolgt der erste Zugriff mittels SSH auf unseren Debian-Server.<br />
<img decoding="async" class="aligncenter size-full wp-image-210" src="https://www.jybee.com/wp-content/uploads/2016/11/2-ssh-zugriff-von-aussen.png" alt="ssh-zugriff-von-aussen" width="465" height="451" srcset="https://www.jybee.com/wp-content/uploads/2016/11/2-ssh-zugriff-von-aussen.png 465w, https://www.jybee.com/wp-content/uploads/2016/11/2-ssh-zugriff-von-aussen-300x291.png 300w" sizes="(max-width: 465px) 100vw, 465px" /></p>
<p>Beim Klick auf Open sollte folgende Warnung erscheinen. Die ist beim ersten Verbindungsversuch mittels SSH normal. Sollte diese Meldung bei unveränderter Konfiguration erneut erscheinen, dann könnte das System kompromittiert sein. In unserem Fall können wir beruhigt auf „Ja“ klicken.<br />
<img decoding="async" class="aligncenter size-full wp-image-211" src="https://www.jybee.com/wp-content/uploads/2016/11/3-putty-security-alert.png" alt="putty-security-alert" width="851" height="425" srcset="https://www.jybee.com/wp-content/uploads/2016/11/3-putty-security-alert.png 851w, https://www.jybee.com/wp-content/uploads/2016/11/3-putty-security-alert-300x150.png 300w, https://www.jybee.com/wp-content/uploads/2016/11/3-putty-security-alert-768x384.png 768w" sizes="(max-width: 851px) 100vw, 851px" /><br />
Nun können wir uns mit unserem Benutzer einloggen.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-212" src="https://www.jybee.com/wp-content/uploads/2016/11/4-login-mit-putty-ssh.png" alt="login-mit-putty-ssh" width="379" height="86" srcset="https://www.jybee.com/wp-content/uploads/2016/11/4-login-mit-putty-ssh.png 379w, https://www.jybee.com/wp-content/uploads/2016/11/4-login-mit-putty-ssh-300x68.png 300w" sizes="(max-width: 379px) 100vw, 379px" /></p>
<p>Nach erfolgtem Login holen wir uns Superuser-Rechte mittels des Befehls su.<br />
Nun möchten wir auch noch den SSH-Port auf unserem Server in einen beliebigen Port ändern. Dafür öffnen wir mit folgendem Befehl mit nano die Konfigurationsdatei von SSHD.</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">nano /etc/ssh/sshd_config</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-213" src="https://www.jybee.com/wp-content/uploads/2016/11/5-debian-ssh-port-aendern.png" alt="debian-ssh-port-aendern" width="429" height="149" srcset="https://www.jybee.com/wp-content/uploads/2016/11/5-debian-ssh-port-aendern.png 429w, https://www.jybee.com/wp-content/uploads/2016/11/5-debian-ssh-port-aendern-300x104.png 300w" sizes="(max-width: 429px) 100vw, 429px" /></p>
<p>Da Port 22 der gängige SSH-Port ist, werden wir diesen auch auf einen schwer zu erratenen ändern.<br />
Nun muss die geänderte Konfigurationsdatei gespeichert werden. Danach müssen wir den SSH-Dienst neustarten.</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">/etc/init.d/ssh restart</p>
<p>Die aktive Verbindung wird dadurch nicht getrennt, da bestehende SSH-Verbindungen von der Änderung nicht betroffen sind. Wir sollten den SSH-Zugriff über den neuen Port erst mit einer neuen Terminal-Session ausprobieren, bevor wir unser aktuellen Terminal schließen.</p>
<p>Bevor wir uns jedoch wieder verbinden, müssen wir unsere Portfreigabe im Router noch auf den neuen Port abändern, da die Portfreigabe ja nun nicht mehr an den Standardport 22 sondern in meinem Beispiel an 41235 weitergeleitet muss.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-214" src="https://www.jybee.com/wp-content/uploads/2016/11/6-portfreigabe-ssh-aendern.png" alt="portfreigabe-ssh-aendern" width="421" height="183" srcset="https://www.jybee.com/wp-content/uploads/2016/11/6-portfreigabe-ssh-aendern.png 421w, https://www.jybee.com/wp-content/uploads/2016/11/6-portfreigabe-ssh-aendern-300x130.png 300w" sizes="(max-width: 421px) 100vw, 421px" /></p>
<h2>2. Mailversand bei erfolgten SSH-Login</h2>
<p>Eine weitere Sicherheitsmaßnahme ist, dass man sich bei einem erfolgtem SSH-Login per Email informieren lässt. Dafür benutzen wir das Programm sendEmail, was uns ermöglicht, Mails mittels Shell-Script zu versenden. SendEmail (nicht zu verwechseln mit sendmail) ist ein in Perl geschriebener SMTP-Client und kann mit folgendem Befehl installiert werden.</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">apt-get install sendemail</p>
<p>Um Emails versenden zu können, brauchen wir noch einen SMTP-Server. In der Regel bietet das jeder Freemail-Anbieter an. Da ich meine Webseiten auf <a href="https://www.jybee.com/goto/all-inkl">all-inkl.com<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a> hoste, habe ich dort die Möglichkeit mir dafür extra ein Mailpostfach einzurichten.</p>
<p>Damit bei erfolgreichem Login eine Mail verschickt wird, bearbeiten wir mit dem Editor nano die /etc/ssh/sshrc.</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">nano /etc/ssh/sshrc</p>
<p>Dort fügen wir unten folgende Zeilen ein:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">ip=`echo $SSH_CONNECTION | cut -d &#8220; &#8220; -f 1`<br />
logger -t ssh-wrapper $USER login von $ip<br />
echo &#8222;Benutzer $USER hat sich von IP $ip eingeloggt.&#8220; | sendEmail -q -f Absender@server.com -s Servername:Port -xu Benutzername -xp Passwort -t Empfänger@server.com -o tls=yes -u &#8222;SSH-Login auf Debian Testmaschine&#8220;</p>
<p>Folgende Angabe müssen für den Mailversand angepasst werden:<br />
-q = quiet (Es erfolgt keine Textausgabe im Terminal, wenn die Mail versandt wurde)<br />
-f = from (hier die Absendemailadresse eingeben)<br />
-s = Server (Die Adresse der SMTP-Servers mit nachstehender Portangabe)<br />
-xu = User (Loginname für SMTP-Server)<br />
-xp = Passwort (Passwort für SMTP-Server)<br />
-t = to (Empfängeradresse)<br />
tls sollte auf yes stehen, damit eine verschlüsselte Verbindung mit dem SMTP Server aufgebaut wird.<br />
&#8211; u = Subject (Betreff der Email)</p>
<p>Nach dem Speichern der /etc/ssh/sshrc können wir durch das Öffnen einen neuen Terminals den Mailversand testen.</p>
<h2>3. Login-Versuche begrenzen mit Fail2Ban</h2>
<p>Damit BruteForce-Attacken nicht unendlich viele Loginversuche vornehmen können, begrenzen wir die Anzahl der möglichen Versuche mittels des Programms <a href="http://www.fail2ban.org/wiki/index.php/Main_Page">Fail2Ban<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2197.png" alt="↗" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a>. Dieses installieren wir mit folgendem Befehl:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">apt-get install fail2ban</p>
<h2>4. Unbenutze Ports schließen</h2>
<p>Da jeder geöffnete Port ein potenziellen Sicherheitsrisiko darstellt, sollten wir alle Ports schließen, die wir nicht benötigen. Dafür müssen wir erstmal wissen, welche Ports durch welche Programme geöffnet sind. Port sind nicht einfach offen, sondern werden von Programmen geöffnet, welche dann an diesem Port lauschen. Mit folgendem Befehl kontrollieren wir die geöffneten Ports:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">netstat -tulpen | grep -v &#8218;127.0.0.1&#8216; | grep -v &#8218;::1:&#8216;</p>
<p>Das Resultat:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-216" src="https://www.jybee.com/wp-content/uploads/2016/11/8-debian-ports-schliessen.png" alt="debian-ports-schliessen" width="970" height="290" srcset="https://www.jybee.com/wp-content/uploads/2016/11/8-debian-ports-schliessen.png 970w, https://www.jybee.com/wp-content/uploads/2016/11/8-debian-ports-schliessen-300x90.png 300w, https://www.jybee.com/wp-content/uploads/2016/11/8-debian-ports-schliessen-768x230.png 768w" sizes="(max-width: 970px) 100vw, 970px" /></p>
<p>Wir sehen direkt unseren Port 41235 mit der Info sshd. Jedoch können wir auch die Dienste rpc.statd, rpcbind und dhclient erkennen. Dhclient ist für den reibungslosen Betrieb mit einem DHCP-Server im Netzwerk zuständig und akzeptiert auch nur entsprechende Pakete. Alle anderen Pakete werden verworfen. Rpc.statd und rpcbind sind jedoch für NFS-Freigaben notwendig. Da ich diese nicht benötige, werde ich diese schließen.</p>
<p>Um die Dienste zu stoppen verwenden wir folgenden Befehle:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">service rpcbind stop</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">service nfs-common stop</p>
<p>Natürlich könnten wir NFS mit folgendem Befehl auch komplett deinstallieren, was ich jedoch nicht getan habe:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">apt-get &#8211;purge remove nfs-kernel-server nfs-common portmap</p>
<p>Nun sollte die Liste unserer offenen Ports in etwa so aussehen:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-217" src="https://www.jybee.com/wp-content/uploads/2016/11/9-debian-ports-geschlossen.png" alt="debian-ports-geschlossen" width="1027" height="216" srcset="https://www.jybee.com/wp-content/uploads/2016/11/9-debian-ports-geschlossen.png 1027w, https://www.jybee.com/wp-content/uploads/2016/11/9-debian-ports-geschlossen-300x63.png 300w, https://www.jybee.com/wp-content/uploads/2016/11/9-debian-ports-geschlossen-768x162.png 768w, https://www.jybee.com/wp-content/uploads/2016/11/9-debian-ports-geschlossen-1024x215.png 1024w" sizes="(max-width: 1027px) 100vw, 1027px" /></p>
<h2>5. IPv6 deaktivieren</h2>
<p>Solange IPv6 noch nicht produktiv genutzt wird, sollte bzw kann man es ruhigen Gewissens abschalten.<br />
Mit</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">ip addr show | grep inet6</p>
<p>können wir gucken, ob wir eine IPv6 adresse erhalten haben:<br />
<img loading="lazy" decoding="async" class="aligncenter size-full wp-image-218" src="https://www.jybee.com/wp-content/uploads/2016/11/10-ipv6-check.png" alt="ipv6-check" width="574" height="111" srcset="https://www.jybee.com/wp-content/uploads/2016/11/10-ipv6-check.png 574w, https://www.jybee.com/wp-content/uploads/2016/11/10-ipv6-check-300x58.png 300w" sizes="(max-width: 574px) 100vw, 574px" /></p>
<p>Mit folgendem Befehl können wir IPv6 deaktivieren:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">echo 1 &gt; /proc/sys/net/ipv6/conf/all/disable_ipv6</p>
<p>Nach einem Neustart mit dem Befehl reboot sollten wir keine IPv6-Adresse mehr erhalten:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-219" src="https://www.jybee.com/wp-content/uploads/2016/11/11-debian-ipv6-deaktiviert.png" alt="debian-ipv6-deaktiviert" width="764" height="91" srcset="https://www.jybee.com/wp-content/uploads/2016/11/11-debian-ipv6-deaktiviert.png 764w, https://www.jybee.com/wp-content/uploads/2016/11/11-debian-ipv6-deaktiviert-300x36.png 300w" sizes="(max-width: 764px) 100vw, 764px" /></p>
<h2>6. SSH-Login mit RSA-Schlüsselpaar</h2>
<p>Ein RSA-Schlüsselpaar ist ein sicherer Weg, sich an seinem SSH-Server zu authentifizieren. Während ein Passwort erraten  oder mittels BruteForce-Attacke durchprobiert werden kann, ist es nahezu unmöglich einen RSA-Schlüssel zu entschlüsseln. Beim Generieren des RSA-Schlüsselpaares werden zwei Schlüssel erstellt: Ein öffentlicher und ein privater. Der öffentliche wird auf dem Server abgelegt und ab dann kann man sich nur noch eingeloggen, wenn man über den privaten Schlüssel verfügt. Vereinfacht vorstellen kann man sich das so, als ob der öffentliche Schlüssel ein Türschloss ist und der private Schlüssel der dazugehörige Schlüssel. Wenn jemand den privaten Schlüssel in die Hände bekommt, muss er auch erstmal wissen, zu welchem Türschloss dieser gehört. Noch dazu kann man seinen geheimen Schlüssel auch noch mit einem Passwort sichern. In der PuTTY-Standardkonfiguration muss man beim Verbindungsaufbau auch den Benutzernamen angeben, mit dem man sich einloggen möchte. Dieser lässt sich aber auch vordefinieren. Dazu später mehr.</p>
<p>Zuerst erstellen wir uns ein Schlüsselpaar. Dies erledigen wir nicht auf dem Server. Ich werde die Erstellung des Schlüsselpaares auf einem Linux-Client als auch auf einem Windows Client erklären.</p>
<h3>6.1 RSA Schlüsselpaar unter Linux einrichten</h3>
<p>Wir öffnen in unserem Linux ein Terminal und geben folgenden Befehl ein:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">ssh-keygen -t rsa</p>
<p>Beim bestätigen mit Enter werden wir &#8222;Enter file in which to save the key (/home/demo/.ssh/id_rsa):&#8220; gefragt. Diese Frage können wir einfach mit Enter bestätigen. Wenn wir unseren Schlüssel mit einem Passwort verschlüsseln wollen, müssen wir bei der Frage &#8222;Enter passphrase (empty for no passphrase):&#8220; unser Passwort eingeben und nach dem Drücken von Enter dieses noch einmal bestätigen. Nun wird das Schlüsselpaar erzeugt. Dies sollte in etwa so ausehen:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-233" src="https://www.jybee.com/wp-content/uploads/2016/11/17-linux-ssh-rsa-key-erstellen.png" alt="linux-ssh-rsa-key-erstellen" width="732" height="438" srcset="https://www.jybee.com/wp-content/uploads/2016/11/17-linux-ssh-rsa-key-erstellen.png 732w, https://www.jybee.com/wp-content/uploads/2016/11/17-linux-ssh-rsa-key-erstellen-300x180.png 300w" sizes="(max-width: 732px) 100vw, 732px" /></p>
<p>Zu finden ist unser Schlüsselpaar unter dem angegebenen Ordner ~/.ssh:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-234" src="https://www.jybee.com/wp-content/uploads/2016/11/18-RSA-schluessel.png" alt="rsa-schluessel" width="732" height="200" srcset="https://www.jybee.com/wp-content/uploads/2016/11/18-RSA-schluessel.png 732w, https://www.jybee.com/wp-content/uploads/2016/11/18-RSA-schluessel-300x82.png 300w" sizes="(max-width: 732px) 100vw, 732px" /></p>
<p>Nach dem Erstellen des RSA Schlüsselpaares wollen wir die Schlüssel mit folgendem Befehl auf unseren Server kopieren:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">ssh-copy-id benutzer@server -p Port</p>
<p>(Falls der Port wie oben beschrieben geändert wurde müssen wir ein &#8222;-p&#8220; und nach einem Leerzeichen gefolgt die Portnummer angeben)</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-235" src="https://www.jybee.com/wp-content/uploads/2016/11/19-rsa-key-auf-server-kopieren.png" alt="rsa-key-auf-server-kopieren" width="671" height="104" srcset="https://www.jybee.com/wp-content/uploads/2016/11/19-rsa-key-auf-server-kopieren.png 671w, https://www.jybee.com/wp-content/uploads/2016/11/19-rsa-key-auf-server-kopieren-300x46.png 300w" sizes="(max-width: 671px) 100vw, 671px" /></p>
<p>Nach der Eingabe von Yes und Bestätigen mit Enter sollten wir unseren Schlüssel auf unserem Server mit</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">nano ~/.ssh/authorized_keys</p>
<p>aufrufen können.</p>
<p>Machen wir nun ein neues Terminal auf und verbinden uns mit unserem Server, dann wird automatisch der Login mittels des RSA-schlüsselpaares durchgeführt. Jedoch können wir uns immernoch von einem anderen Computer, der den privaten Schlüssel nicht besitzt, immer noch mit Benutzername und Passwort anmelden. Um dies zu verhindern müssen wir auf dem Server in der SSH-Config die Passwortauthentifizierung auf &#8222;no&#8220; setzen:</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">nano /etc/ssh/sshd_config</p>
<p style="padding: 2px 6px 4px 6px; color: #555555; background-color: #eeeeee; border: #dddddd 2px solid;">PasswordAuthentication no</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-236" src="https://www.jybee.com/wp-content/uploads/2016/11/20-passwortauthentifizierung-deaktivieren.png" alt="passwortauthentifizierung-deaktivieren" width="486" height="98" srcset="https://www.jybee.com/wp-content/uploads/2016/11/20-passwortauthentifizierung-deaktivieren.png 486w, https://www.jybee.com/wp-content/uploads/2016/11/20-passwortauthentifizierung-deaktivieren-300x60.png 300w" sizes="(max-width: 486px) 100vw, 486px" /></p>
<p>Nun ist ein Login nur noch möglich, wenn man über den privaten RSA-Schlüssel verfügt. Ist für diesen ein Passwort gesetzt, dann benötigt man dieses natürlich auch, um den privaten Schlüssel zu entsperren. Der Login sieht dann in etwa so aus:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-237" src="https://www.jybee.com/wp-content/uploads/2016/11/21-ssh-login-mit-rsa-key.png" alt="ssh-login-mit-rsa-key" width="492" height="63" srcset="https://www.jybee.com/wp-content/uploads/2016/11/21-ssh-login-mit-rsa-key.png 492w, https://www.jybee.com/wp-content/uploads/2016/11/21-ssh-login-mit-rsa-key-300x38.png 300w" sizes="(max-width: 492px) 100vw, 492px" /></p>
<p>Nachdem man den Schlüssel entsperrt hat, ist man sofort eingeloggt:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-238" src="https://www.jybee.com/wp-content/uploads/2016/11/22-ssh-login-mit-rsa-key-nach-Passworteingabe.png" alt="ssh-login-mit-rsa-key-nach-passworteingabe" width="483" height="99" srcset="https://www.jybee.com/wp-content/uploads/2016/11/22-ssh-login-mit-rsa-key-nach-Passworteingabe.png 483w, https://www.jybee.com/wp-content/uploads/2016/11/22-ssh-login-mit-rsa-key-nach-Passworteingabe-300x61.png 300w" sizes="(max-width: 483px) 100vw, 483px" /></p>
<h3>6.1.1 RSA-Schlüsselpaar in PuTTY-ppk-Schlüssel umwandeln</h3>
<p>Wenn wir uns jetzt jedoch zB auch von einer Windows Maschine mittels PuTTY einloggen wollen, brauchen wir dort natürlich auch noch den privaten Schlüssel. PuTTY benötigt den Private Key jedoch im .ppk-Format. Mittels des Programms PuTTYgen lässt sich diese jedoch aus unserem vorhandenen Schlüssel erzeugen:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-220" src="https://www.jybee.com/wp-content/uploads/2016/11/12-rsa-key-in-ppk-putty-umwandeln.png" alt="rsa-key-in-ppk-putty-umwandeln" width="494" height="183" srcset="https://www.jybee.com/wp-content/uploads/2016/11/12-rsa-key-in-ppk-putty-umwandeln.png 494w, https://www.jybee.com/wp-content/uploads/2016/11/12-rsa-key-in-ppk-putty-umwandeln-300x111.png 300w" sizes="(max-width: 494px) 100vw, 494px" /></p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-221" src="https://www.jybee.com/wp-content/uploads/2016/11/13-rsa-key-passwort-eingeben.png" alt="-rsa-key-passwort-eingeben" width="226" height="136" /></p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-222" src="https://www.jybee.com/wp-content/uploads/2016/11/14-putty-rsa-private-key-speichern.png" alt="4-putty-rsa-private-key-speichern" width="493" height="477" srcset="https://www.jybee.com/wp-content/uploads/2016/11/14-putty-rsa-private-key-speichern.png 493w, https://www.jybee.com/wp-content/uploads/2016/11/14-putty-rsa-private-key-speichern-300x290.png 300w" sizes="(max-width: 493px) 100vw, 493px" /></p>
<p>&nbsp;</p>
<p>Nachdem wir nun auf &#8222;Save private key&#8220; geklickt haben, können wir den gespeicherten Schlüssel in PuTTY unter Connection &gt;&gt; SSH &gt;&gt; Auth &gt;&gt; Browse einfügen.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-223" src="https://www.jybee.com/wp-content/uploads/2016/11/15-putty-rsa-key.png" alt="putty-rsa-key" width="466" height="448" srcset="https://www.jybee.com/wp-content/uploads/2016/11/15-putty-rsa-key.png 466w, https://www.jybee.com/wp-content/uploads/2016/11/15-putty-rsa-key-300x288.png 300w" sizes="(max-width: 466px) 100vw, 466px" /></p>
<h3>6.2 RSA-Schlüsselpaar unter Windows erstellen</h3>
<p>Der Beitrag <a href="https://www.jybee.com/sicherer-ssh-zugriff-mit-rsa-schluesselpaar-auf-debian-server/">Sicherer SSH-Zugriff mit RSA-Schlüsselpaar auf Debian Server</a> erschien zuerst auf <a href="https://www.jybee.com">jybee.com</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.jybee.com/sicherer-ssh-zugriff-mit-rsa-schluesselpaar-auf-debian-server/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
