← Zurück zur Übersicht Sicherheit geht vor: SSH-Keys erstellen und Ubuntu-Server absichern

Sicherheit geht vor: SSH-Keys erstellen und Ubuntu-Server absichern

[WERBUNG: CONTENT OBEN]

Nie wieder Passwörter tippen

Jedes Mal, wenn du dich per SSH auf deinen Ubuntu-Server einloggst, ein Passwort einzugeben, ist nicht nur nervig, sondern auch ein Sicherheitsrisiko. Passwörter können durch Brute-Force-Attacken erraten werden.

Die Lösung der Profis: SSH-Keys. Ein Schlüsselpaar besteht aus einem privaten Teil (auf deinem PC) und einem öffentlichen Teil (auf dem Server). Nur wer den privaten Schlüssel besitzt, kommt rein. Das ist schneller, bequemer und um Längen sicherer.

Vorbereitung: Dein lokaler Schlüssel-Tresor

Bevor wir an den Server gehen, arbeiten wir auf deinem lokalen PC (Windows PowerShell, macOS oder Linux Terminal). Wir halten auch hier Ordnung:

# Wir schauen in unseren SSH-Ordner (falls vorhanden)
mkdir -p ~/.ssh
chmod 700 ~/.ssh

Schritt 1: Den modernsten Schlüssel generieren (Ed25519)

Vergiss veraltete RSA-Keys. Wir nutzen Ed25519, den aktuellen Goldstandard für Sicherheit und Geschwindigkeit.

Führe diesen Befehl lokal aus:

ssh-keygen -t ed25519 -C "[email protected]"
  1. Dateiname: Drücke einfach Enter, um den Standardspeicherort (~/.ssh/id_ed25519) zu wählen.
  2. Passphrase: Gib ein (geheimes) Passwort für deinen Schlüssel ein. Das ist eine zusätzliche Sicherung, falls dein Laptop mal gestohlen wird.

⚠️ 📸 SCREENSHOT ANFRAGE: Hier einen Screenshot vom Terminal einfügen, der die erfolgreiche Generierung und das "Key Fingerprint" Muster zeigt.

Schritt 2: Den Schlüssel zum Server schicken

Jetzt müssen wir deinen öffentlichen Schlüssel (die .pub Datei) dem Server bekannt machen. Ubuntu hat dafür ein geniales Tool:

# Ersetze 'benutzer' und 'deine-server-ip'
ssh-copy-id benutzer@deine-server-ip

Du wirst ein letztes Mal nach deinem Server-Passwort gefragt. Danach hat der Server deinen Schlüssel in seine Liste der vertrauenswürdigen User aufgenommen.

Schritt 3: Der Test – Einloggen per Knopfdruck

Versuche jetzt, dich einzuloggen:

ssh benutzer@deine-server-ip

Magie! Wenn du eine Passphrase vergeben hast, fragt dich dein PC nach dieser – aber die unsichere Passwort-Abfrage des Servers ist verschwunden.

Schritt 4: Das ultimative Sicherheits-Upgrade (Passwörter verbieten)

[!CAUTION] LEBENSGEFAHR FÜR DEN SERVER-PROZESS! Bevor du den nächsten Befehl ausführst: Teste deinen SSH-Key in einem ZWEITEN Terminal-Fenster. Wenn du PasswordAuthentication auf no stellst und dein Key nicht funktioniert, sperrst du dich permanent aus deinem eigenen Server aus. Tipp: Lasse die aktuelle Session als Rettungsanker offen, während du testest.

Logge dich auf dem Server ein und öffne die Config:

sudo nano /etc/ssh/sshd_config

Suche die Zeile PasswordAuthentication und ändere sie auf:

PasswordAuthentication no

Speichere (Strg+O, Enter) und beende (Strg+X). Starte den SSH-Dienst neu:

sudo systemctl restart ssh

⚠️ 📸 SCREENSHOT ANFRAGE: Hier einen Screenshot vom Editor (nano) auf dem Server einfügen, der die geänderte Zeile PasswordAuthentication no zeigt.

Fazit

Glückwunsch! Dein Ubuntu-Server ist jetzt eine Festung. Du loggst dich schneller ein und hast gleichzeitig eines der größten Sicherheitslöcher gestopft. Bewahre deinen privaten Schlüssel (id_ed25519) gut auf und teile ihn niemals mit anderen!

[WERBUNG: CONTENT UNTEN]