Schlüssel statt Passwort

Der Anwender muss nicht erst ein Passwort suchen kopieren abtippen oder kopieren, dabei werden häufige Fehler vermieden. Soll ein Benutzer vom Server ausgeschlossen werden, wird ganz einfach sein public key aus der authorized key-Datei entfernt.

Eine sinnvolle Erweiterung ist nun, dass der passwort-geschützte Zugang zum Server unterbunden wird. Dabei laufen dann sämtlich Angriffe per Brute Force-Methode ins Leere. Die Serverlast kann dabei deutlich reduziert, die Betriebssicherheit erhöht werden.

Das hierbei angewendete symmetrische Verfahren kann ebenfalls für die Datenübertragung verwendet werden, da gängige FTP-Programme auch das SCP-Verfahren per Schlüssel beherrschen. Dies verwendet „unter der Motorhaube“ das SSH-Verfahren.

Fragen und Antworten

  • Wie aufwändig ist die Erzeugung der Schlüssel?
    Mit dem passenden Werkzeug geht das sehr schnell (nicht mehr als fünf Minuten).
  • Sind spezielle Werkzeuge notwendig?
    Zum Erzeugen der Schlüssel wird „puttygen“, zum Kommandozeilenzugriff „putty“, zur Datenübertragung z.B. „WinSCP“ empfohlen. Alle sind kostenfrei verfügbar und sollten direkt vom Hersteller heruntergeladen werden.
  • Wenn ein Schlüssel kompromittiert wird?
    Wird ein Server z.B. über eine Softwarelücke „übernommen“, kann natürlich der auf ihm gelagerte public key in die Hände des „bösen Buben“ geraten. Er kann jedoch zunächst nichts damit anfangen, da er nur zusammen mit dem zugehörigen private key nutzbar ist.
    Gerät ein private key in die falschen Hände, verhält es sich so wie beim Passwort. Kann eine Zuordnung zum jeweiligen Server gelingen, ist dieser gefährdet. Daher ist der private key höchst möglich zu schützen.
  • Darf der private key zusammen mit dem public key, vielleicht sogar auf dem abzusichernden Server gespeichert werden?
    Dies ist nun wirklich einmal eine dumme Frage.  Die Antwort lautet: nein.
  • Was ist beim Einsatz des Verfahrens noch zu beachten?
    Je länger die Schlüssel, desto aufwändiger ist das „Entschlüsseln“. Eine Schlüssellänge von 4096 bit ist anzuraten. Die private keys sollten auf einem verschlüsselten, nicht über Netzwerke zugänglichen Datenträger getrennt von Sicherheitskopien der public keys gespeichert werden.

Fazit:

Die immer wieder nachgefragten, höchst unsicheren Verfahren zur Datenübertragung wie FTP und die veralteten Verfahren zur Serverpflege per SSH und Passwort sind nicht nur überflüssig, sondern sie können sogar durch komfortablere Werkzeuge ersetzt werden.

Passend zum Thema gibt´s das Webinar „Schlüssel statt Passwort“