Wie funktioniert das mit öffentlichen und privaten Schlüsseln bei SSH?

Antwort

Bei SSH (Secure Shell) wird ein asymmetrisches Verschlüsselungsverfahren verwendet, das auf einem Schlüsselpaar basiert: einem privaten und einem öffentlichen Schlüssel. **So funktioniert es:** 1. **Schlüsselpaar erzeugen:** Du erzeugst auf deinem lokalen Rechner ein Schlüsselpaar, bestehend aus einem privaten und einem öffentlichen Schlüssel (z.B. mit `ssh-keygen`). 2. **Öffentlichen Schlüssel verteilen:** Den öffentlichen Schlüssel (`id_rsa.pub` oder ähnlich) kopierst du auf den Server, auf den du dich per SSH verbinden möchtest. Dort wird er in die Datei `~/.ssh/authorized_keys` deines Benutzerkontos eingefügt. 3. **Private Schlüssel bleibt geheim:** Der private Schlüssel (`id_rsa` oder ähnlich) bleibt sicher und geheim auf deinem lokalen Rechner. Er wird niemals übertragen oder weitergegeben. 4. **Verbindung aufbauen:** Wenn du dich per SSH mit dem Server verbindest, prüft der Server, ob dein öffentlicher Schlüssel in der `authorized_keys`-Datei vorhanden ist. 5. **Authentifizierung:** Der Server sendet eine Herausforderung (Challenge), die nur mit dem privaten Schlüssel korrekt beantwortet werden kann. Dein SSH-Client nutzt den privaten Schlüssel, um diese Herausforderung zu lösen. 6. **Zugang gewähren:** Kann die Herausforderung korrekt beantwortet werden, weiß der Server, dass du im Besitz des passenden privaten Schlüssels bist, und gewährt dir Zugang. **Vorteile:** - Sehr sicher, da der private Schlüssel nie übertragen wird. - Keine Passworteingabe nötig (optional kann der private Schlüssel zusätzlich mit einem Passwort geschützt werden). **Weitere Infos:** - [Wikipedia: Public-Key-Kryptographie](https://de.wikipedia.org/wiki/Public-Key-Kryptographie) - [OpenSSH Dokumentation](https://www.openssh.com/manual.html)

KI fragen

Verwandte Fragen

Ist TLS eine Ende-zu-Ende Verschlüsselung?

TLS (Transport Layer Security) ist keine Ende-zu-Ende-Verschlüsselung im klassischen Sinne, sondern eine Transportverschlüsselung. **Erklärung:** - **Transportverschlüsselung (wie... [mehr]

Wie speichere ich vertrauliche Daten sicher in einer internen Datenbank?

Um vertrauliche Daten sicher auf deiner eigenen internen Datenbank zu speichern, solltest du folgende grundlegende Maßnahmen beachten: 1. **Datenverschlüsselung** - **Im Ruhezustand (... [mehr]

Erstellt sshfs auf dem entfernten Rechner ein verschlüsseltes Verzeichnis oder wird nur die Verbindung verschlüsselt?

Mit **sshfs** wird **kein verschlüsseltes Verzeichnis** auf dem entfernten Rechner angelegt. Es wird lediglich die **Verbindung** zwischen deinem lokalen Rechner und dem entfernten Rechner versch... [mehr]

Ist es möglich, mit den OpenSSL-Kommandos s_client und s_server ein verschlüsseltes Verzeichnis auf demselben Rechner zu betreiben?

Mit den OpenSSL-Kommandos `s_client` und `s_server` kannst du eine verschlüsselte Verbindung zwischen zwei Prozessen herstellen – typischerweise über das Netzwerk (auch lokal über... [mehr]

Wie funktioniert Kompression im Zusammenhang mit eCryptfs?

eCryptfs ist ein kryptografisches Dateisystem für Linux, das auf der Ebene des Dateisystems arbeitet und einzelne Dateien verschlüsselt. Kompression und Verschlüsselung sind zwei unters... [mehr]

Ab welcher Version des NTFS-Dateisystems unter Unix ist Verschlüsselung möglich?

Unter Unix-ähnlichen Betriebssystemen (wie Linux) wird das NTFS-Dateisystem in der Regel über das Open-Source-Projekt **NTFS-3G** eingebunden. Die native Verschlüsselung von NTFS, wie s... [mehr]

Wie arbeitet man beim Reiser4-Dateisystem unter Unix mit Verschlüsselung?

Das Reiser4-Dateisystem unterstützt von Haus aus keine integrierte Verschlüsselung wie beispielsweise das moderne ext4 mit fscrypt. Um Verschlüsselung mit Reiser4 unter Unix/Linux zu nu... [mehr]