OpenSSH Public Key Authentifizierung
Die Authentifizierung über das Public Key hat bei der Secure Shell (OpenSSH) eine große Bedeutung und ist deutlich sicherer als das Verfahren über Login/Passwort. In diesem kurzen Beitrag beschreibe ich, wie man OpenSSH so konfiguriert, dass man die PublicKey Authentifizierung nutzt.
Für das Public Key Verfahren müssen zwischen Client und Server die Schlüssel ausgetauscht werden. Um einen solchen Schlüssel zu erstellen geht man folgendermaßen vor:
cd ~ mkdir .ssh cd .ssh ssh-keygen –q –f id_rsa –t rsa
Mit dem Befehl werden die Schlüssel generiert. Die wiederum mit einem Passwort geschützt werden können. Ich empfehle hier das Passwort nicht leer zu lassen. Der Private Schlüssel sollte auf jeden Fall gut aufbewahrt werden und darf nicht in falsche Hände geraten, da mit diesem Schlüssel der Zugriff auf den Server möglich ist.
Um den Zugriff zu ermöglichen, muss der öffentliche Teil des Schlüssels „id_rsa.pub“ auf dem Server installiert werden. Dazu wird die Datei per SSH auf den Server kopiert und in die „authorized_keys“ eingetragen. Dazu geht man wie folgt vor:
scp ~/.ssh/id_rsa.pub meinserver: ssh –l username meinserver mkdir ~/.ssh chmod 700 ~/.ssh cd ~/.ssh cat ~/id_rsa.pub >> ~/.ssh/authorized_keys chmod 600 ~/.ssh/authorized_keys rm ~/id_rsa.pub
Jetzt kann man mit dem Schlüssel den Zuriff auf den Server testen. Dazu gibt man folgenden Befehl ein:
ssh -l username -o PreferredAuthentications=publickey meinserver
Man wird dann aufgefordert, das Passwort mit dem man den Schlüssel geschützt hat einzugeben und ist dann mit dem Server verbunden.
Den Schlüssel kann man nun für die unterschiedlichsten Server verwenden und muss sich nicht mehr für jeden Server ein Passwort merken. Einfach nur die Passphrase des Schlüssels merken und der Zugang zu den unterschiedlichen Servern ist einfacher und sicherer als vorher.
Weiterführende Themen: