ssh Verbindung: Passwort? Schlüsselpaar? Was nutzt ihr?

the other

Well-known member
Moinsen,
weil ich mich am Wochenende mit dem Thema gerade mal wieder befasst habe, eine Frage ins werte Forum:
viele nutzen eine ssh (secure shell) Verbindung, um intern oder auch von extern auf Geräte im Heimnetz zu zugreifen. Diese Verbindung lässt sich bei der Einrichtung über verschiedene Arten absichern: die klassische Anmeldung mit Username und Passwort, die Anmeldung mit username und Schlüsselpaar (mit oder ohne passphrase) sowie username plus Passwort plus Schlüsselpaar (mit oder ohne passphrase).
Meine Frage(n):
1. Nutzt du überhaupt ssh?
2. Nutzt du zur Anmeldung
a) Passwort?
b) Schlüsselpaar?
c) beides?

Ich selber nutze ebenfalls ssh, allerdings rein intern. Aktuell stelle ich allerdings um. Obwohl die RSA Schlüssel ja weiterhin gelten (und viele Geräte leider NUR diese nutzen), vorausgesetzt die Schlüssellänge und der Verschlüsselungsalgorhythmus sind stark genug, werde ich nach und nach (auf den Geräten, die es ermöglichen) auf das Schlüsselformat ed25519 umsteigen.
Hier ein kurzer (englischer) Vergleich: https://goteleport.com/blog/comparing-ssh-keys/.
Sicherlich kein neues Thema, doch die stete Anpassung bei RSA an die aktuell "sicheren" Schlüsselanforderungen hat ihre Nachteile: erstellst du zB einen Schlüssel unter einem (veralteten) Betriebssystem, dass noch zb. RSA sha1 nutzt, so wäre es auf einem aktuellen Gerät nicht möglich, den (veralteten) Schlüssel zu nutzen. Hier (ebenfalls in English, my dear) eine Info dazu: https://ikarus.sg/rsa-is-not-dead/

Leider akzeptiert ein Großteil meiner aktuellen Hardware hier lediglich RSA keys, immerhin nicht nur sha1. Lediglich die firewall ist da bereits etwas zeitgemäßer aufgestellt, die übrigen Geräte bekommen hoffentlich im Rahmen eines Updates irgendwann auch die Option. Bis dahin bin ich gespannt, wie eure Anwendungssettings dahingehend sind...:)
 
Ich nutze SSH mit Schlüsselpaar; wobei ich in der Regel die Passwort-Authentifizierung sogar untersage.
Gerade wenn das System im Internet verfügbar ist, lass ich User+Passwort auf keinen Fall zu.
 
Ich verwende überall noch User+PW, aber auch nur intern.
Ich wollte eigentlich wenigstens "ständige" Verbindungen für Backups mit Schlüsselpaar machen, in einem Fall (OMV) habe ich das aber partout nicht hinbekommen und mich daher nicht weiter um den anderen Fall (Firewall) gekümmert.
Gehe ich eventuell irgendwann nochmal an, für gelegentliche Zugriffe aufs CLI werde ich aber von Schlüsselpaaren absehen.
 
Hi!
Ich verbinde mich intern (oder mittels VPN) eigentlich immer mit einer passwortlosen Public-Key-Authentifizierung, welche durch einem 4096 Bit RSA Schlüssel abgesichert ist. Um den Zugriff zu erleichtern, habe ich eine ~/.ssh/config Datei angelegt und mit den entsprechenden Daten meiner zu verbindenden Geräte gefüttert, wobei jeder Remote-Server i.d.R. einen eigenen RSA Public/Private Key erhält. Am Ende brauche ich dann nur noch z.B. ein ssh Backupserver einklimpern und die Verbindung steht.

Tommes
 
Bei allen wichtigen Dingen Keys (mit Passwort (User-Logins), ohne Passwort (Machine-Logins)), für "mal eben hingeschmissen, kurz etwas getestet und gleich wieder gelöscht" aber auch normale Logins, da ist aber auch nix von aussen erreichbar und die Kisten überleben meist eh nur maximal ein paar Stunden und werden dann sowieso gelöscht, wobei sich das auch noch in eigens dafür vorgesehenen Netzen abspielt.
 
Moinsen,
so, alles was kann, hat jetzt eine Public Key Anmeldung mit aktuellem ed25519 Schlüssel. Ausnahmen hiervon sind die cisco switche, die sich weigern irgendwas außer RSA zu schlucken. OpenMediaVault muckt auch rum, das ist mir aber egal, weil das Ding zum Probieren und nur zum Musik streamen ist...
Auch home assistant nimmt den ed25519 Key an.
Die keys sind zusätzlich mit einer Passphrase gesichert. Ja, mal wieder overkill, aber wenn es doch geht... :)
 
Moinsen,
Ja, die sind schon älter. Je cisco sg250 und 350er, die soho Geräte eben. Haben allerdings ie aktuellste Version drauf. Ich hatte erst neulich im pfsense forum eine Diskussion verfolgt, dass es aktuell selbst auf der neuen soho Produktreihe noch nix ist mit ed25519...zumindest was die cbs angeht. Da wurde allerdings auch gemutmaßt, dass neuere, kommende software Versionen das beheben (weil zeitgemäße Anforderung).
:)
Welchen switch nutzt du von cisco? Geht es bei deinem?
 
Moinsen,
Ach, btw, für die unifi Geräte hier (cloudkey, APs) gilt das auch...kein ed25519 möglich, auch auf aktuellstem Softwarestand.
 

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
4.657
Beiträge
47.597
Mitglieder
4.302
Neuestes Mitglied
Cheffe
Zurück
Oben