Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| linux:ssh [2009/09/03 20:19] – psycore | linux:ssh [2024/12/17 12:05] (aktuell) – added ed25519 psycore | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | {{tag> | ||
| + | ====== Sichern des sshd ====== | ||
| + | Der vorinstallierte SSH Daemon (sshd) ist in der Grundkonfiguration unsicher. Um einen größeren Schutz zu gewährleisten, | ||
| + | |||
| + | |||
| + | ===== 1.0 Schlüsselpaar ===== | ||
| + | |||
| + | ==== 1.1 Schlüsselpaar erzeugen ==== | ||
| + | |||
| + | |||
| + | Zunächst legen wir unter Linux ein Schlüsselpaar an: | ||
| + | |||
| + | <code bash> | ||
| + | $ ssh-keygen -t ed25519 | ||
| + | Generating public/ | ||
| + | Enter file in which to save the key (/ | ||
| + | </ | ||
| + | |||
| + | Wir werden aufgefordert, | ||
| + | |||
| + | <code bash> | ||
| + | Enter passphrase (empty for no passphrase): | ||
| + | Enter same passphrase again: | ||
| + | Your identification has been saved in / | ||
| + | Your public key has been saved in / | ||
| + | The key fingerprint is: | ||
| + | 35: | ||
| + | </ | ||
| + | |||
| + | Mit '' | ||
| + | |||
| + | - umbenennen in '' | ||
| + | - verschieben in den Ordner '' | ||
| + | - Zugriffsberechtigungen setzen | ||
| + | |||
| + | <code bash> | ||
| + | mv id_ed25519.pub .ssh/ | ||
| + | chmod 0700 .ssh | ||
| + | chmod 0600 .ssh/ | ||
| + | </ | ||
| + | |||
| + | Anschließend laden wir uns '' | ||
| + | |||
| + | ==== 1.2 Sicheres Löschen des privaten Schlüssels ==== | ||
| + | |||
| + | **Wichtig ist es, '' | ||
| + | |||
| + | <code bash>$ wipe id_ed25519 | ||
| + | Okay to WIPE 1 regular file ? (Yes/No) yes | ||
| + | Operation finished. | ||
| + | 1 file wiped and 0 special files ignored in 0 directories, | ||
| + | |||
| + | ===== 2.0 Putty Private Key ===== | ||
| + | |||
| + | Nun laden wir uns [[http:// | ||
| + | |||
| + | Diesen Key mit der '' | ||
| + | |||
| + | |||
| + | ===== Login Test ===== | ||
| + | |||
| + | Nun testen wir, ob die Verbindung mit dem erzeugten Schlüssel zustande kommt. Dazu öffnen wir putty.exe und tragen wie gewohnt den Hostnamen ein. Bevor wir nun auf '' | ||
| + | |||
| + | ===== SSHd Konfiguration ===== | ||
| + | |||
| + | Nun bearbeiten wir die SSHd Konfigurationsdatei <code bash> | ||
| + | |||
| + | <code text> | ||
| + | # Hier ist es sinnvoll einen Port oberhalb von 1024 zu nehmen | ||
| + | Port 22 | ||
| + | |||
| + | # Unbedingt Protokoll 2 verwenden! | ||
| + | Protocol 2 | ||
| + | |||
| + | # RSAAuthentication deaktivieren | ||
| + | RSAAuthentication no | ||
| + | |||
| + | # PubkeyAuthentication aktivieren | ||
| + | PubkeyAuthentication yes | ||
| + | |||
| + | # Don't read the user's ~/.rhosts and ~/.shosts files | ||
| + | IgnoreRhosts yes | ||
| + | |||
| + | # Wollen wir nicht | ||
| + | RhostsRSAAuthentication no | ||
| + | HostbasedAuthentication no | ||
| + | PermitEmptyPasswords no | ||
| + | PermitRootLogin no | ||
| + | |||
| + | # Wollen wir erst recht nicht | ||
| + | PasswordAuthentication no #UNBEDINGT AUSKOMMENTIEREN UND AUF NO SETZEN!!!! | ||
| + | ChallengeResponseAuthentication no | ||
| + | </ | ||
| + | |||
| + | ===== SSHd Neustart ===== | ||
| + | |||
| + | <code bash>/ | ||
| + | |||
| + | ==== Hinweis ==== | ||
| + | |||
| + | Die aktuelle SSH Sitzung wird nicht beendet. **Um Konfigurationsfehler zu beheben sollte die aktuelle Sitzung offen bleiben, bis alles richtig funktioniert!** | ||