9.2    SSH, SFTP und SCP: Schlüssel erzeugen zur Erhöhung der Sicherheit oder zur kennwortfreien Anmeldung

Aus Sicherheitsgründen sollten Sie stets eine Anmeldung mit Kennwort benutzen, wenn Sie über das Netz auf einen anderen Rechner zugreifen. Wie aber sollen Skripte ohne Benutzereingriff an Ihrer Stelle eine Verbindung aufbauen? Sie hinterlegen Ihren öffentlichen Schlüssel auf dem Zielsystem. Ihren privaten Schlüssel müssen Sie unter allen Umständen geheim halten! Sie können für SSH aber auch einen Schlüssel zusätzlich mit einem Kennwort versehen. Damit erhöhen Sie die Sicherheit für Ihre Fernzugriffe. Sie sehen im Folgenden die Schritte auf einem Debian-Linux-System. Für den Einsatz unter Windows folgen Sie den Anweisungen in der Dokumentation Ihres SSH-Serverprodukts.

  1. Führen Sie ssh-keygen aus (Abbildung 9.12).

    Für die Anwendung des Schlüssels ohne zusätzliche Kennworteingabe lassen Sie den Eintrag, wie im Bild gezeigt, leer. Die beiden Schlüssel liegen in Ihrem Heimatverzeichnis unter .ssh. Der private Schlüssel ist in der Datei id_rsa untergebracht, Ihr öffentlicher Schlüssel unter id_rsa.pub.

    Ausführen von »ssh-keygen«

    Abbildung 9.12     Ausführen von »ssh-keygen«

  2. Übertragen Sie Ihren öffentlichen Schlüssel in Ihr Heimatverzeichnis auf dem Zielsystem.

  3. Melden Sie sich am Zielsystem per SSH an.

  4. Ändern Sie den Dateinamen von id_rsa.pub in id_rsa.pub-<RECHNERNAME-Herkunft> ab. Sollten Sie von mehreren Rechnern aus zugreifen, können Sie den Schlüssel zuordnen.

  5. Verschieben Sie die Schlüsseldatei nach .ssh.

  6. Prüfen Sie, ob hier bereits eine Datei authorized_keys existiert. Falls nein, kopieren Sie die Schlüsseldatei einfach. Geben Sie als Dateinamen für die Kopie authorized_keys an. Falls ja, fügen Sie den Inhalt Ihrer Schlüsseldatei mit dem cat-Befehl an:

    cat  id_rda.pub-<RECHNERNAME> >> authorized.keys

    In Abbildung 9.13 sehen Sie diesen Vorgang auf einem FreeBSD-Server.

    Einbinden des Schlüssels auf dem Zielsystem

    Abbildung 9.13     Einbinden des Schlüssels auf dem Zielsystem

  7. Testen Sie die Verbindung, z. B. mit SSH (Abbildung 9.14).

Testen der SSH-Verbindung mit Authentifizierung über Schlüssel

Abbildung 9.14     Testen der SSH-Verbindung mit Authentifizierung über Schlüssel