Wie schützt man am besten den privaten Schlüssel (private Key)?
Hallo,
wir nutzen bei uns hier einen Linux-Server mit Win-Clients. Die Profile sind auf dem Server gespeichert.
Nun ist der Shell-Login natürlich nur per SSH möglich und es soll zertifikatsbasiert sein. Daher liegt ja nun der private Schlüssel auf der Festplatte. Meine Frage nun:
Ist das wirklich soviel sicherer wie eine Passwortanmeldung? Das kann mit einem Zertifikat passieren:
- Jeder der an den Schlüssel kommt, kann sich auf dem Server anmelden
- der Schlüssel kann beliebig kopiert werden, wenn jmd. Zugriff auf den Client hat.
- Der Schlüssel wird von dem Nutzer im Share abgelegt. Damit ist er natürlich automatisch auch auf dem Server, was nicht so sein sollte.
- Eine Passphrase ist nicht durchsetzbar, da der Nutzer sich nicht noch ein Passwort merken wollen.
Nimmt man dagegen ein halbwegs sicheres Passwort kann das nicht so einfach vervielfältigt oder ausgespäht werden?
Wäre mal interessiert an ein paar "Tipps" zum privaten Schlüssel bzw. zur SSH-Sicherung. Wie gesagt...neue Passwörter sind nicht gerade erwünscht :P
Grüße Gutitm
wir nutzen bei uns hier einen Linux-Server mit Win-Clients. Die Profile sind auf dem Server gespeichert.
Nun ist der Shell-Login natürlich nur per SSH möglich und es soll zertifikatsbasiert sein. Daher liegt ja nun der private Schlüssel auf der Festplatte. Meine Frage nun:
Ist das wirklich soviel sicherer wie eine Passwortanmeldung? Das kann mit einem Zertifikat passieren:
- Jeder der an den Schlüssel kommt, kann sich auf dem Server anmelden
- der Schlüssel kann beliebig kopiert werden, wenn jmd. Zugriff auf den Client hat.
- Der Schlüssel wird von dem Nutzer im Share abgelegt. Damit ist er natürlich automatisch auch auf dem Server, was nicht so sein sollte.
- Eine Passphrase ist nicht durchsetzbar, da der Nutzer sich nicht noch ein Passwort merken wollen.
Nimmt man dagegen ein halbwegs sicheres Passwort kann das nicht so einfach vervielfältigt oder ausgespäht werden?
Wäre mal interessiert an ein paar "Tipps" zum privaten Schlüssel bzw. zur SSH-Sicherung. Wie gesagt...neue Passwörter sind nicht gerade erwünscht :P
Grüße Gutitm
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 105462
Url: https://administrator.de/forum/wie-schuetzt-man-am-besten-den-privaten-schluessel-private-key-105462.html
Ausgedruckt am: 14.04.2025 um 19:04 Uhr
4 Kommentare
Neuester Kommentar
Du kannst den ssh zugang auf knownhosts begrenzen - sprich den public ssh key der zugreifenden ssh clients auf dem ssh server hinterlegen. Dann darf kein anderer der dessen key nicht hinterlegt ist zugreifen. Das muss dann auch in der sshd.config so konfiguriert sein.
SSH Passwort Attacken sind gängig - sinnvoll ist es beispielsweise den ssh port zu ändern z. B. auf 2222 da die online angriffe in aller regel port 22 angreifen.
Private keys sichert man mit einer passphrase, einem passwort. Ferner sind zertifikate so zu sichern dass sich nicht exportierbar sind, dann kann sie auch keiner kopieren incl. private key und wo anders verwenden.
SSH Passwort Attacken sind gängig - sinnvoll ist es beispielsweise den ssh port zu ändern z. B. auf 2222 da die online angriffe in aller regel port 22 angreifen.
Private keys sichert man mit einer passphrase, einem passwort. Ferner sind zertifikate so zu sichern dass sich nicht exportierbar sind, dann kann sie auch keiner kopieren incl. private key und wo anders verwenden.

Genaugenommen hat ein privater Key kein Passwort, sondern nur der Storage Selbigen.