Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 594

known_hosts-Datei

Was ist known_hosts-Datei?

known_hosts-DateiOpenSSH-Client-Datei (~/.ssh/known_hosts), die offentliche Server-Schlussel verankert, damit SSH Host-Key-Anderungen als Hinweis auf MITM-Angriffe erkennen kann.


Die known_hosts-Datei realisiert das Trust-on-First-Use-Modell (TOFU) fur SSH-Serveridentitaten. Beim ersten Verbindungsaufbau muss der Benutzer den Fingerabdruck des offentlichen Schlussels prufen und akzeptieren; OpenSSH speichert Host und Schlussel anschliessend in known_hosts (zusatzlich existiert /etc/ssh/ssh_known_hosts systemweit). Bei spateren Verbindungen vergleicht OpenSSH den gebotenen Schlussel mit dem Eintrag und lehnt die Verbindung bei Abweichung mit einer MITM-Warnung ab. Hostnamen werden standardmassig gehashed (HashKnownHosts yes), sodass eine Offenlegung der Datei die besuchten Hosts nicht preisgibt. Starkere Optionen sind CA-signierte Host-Zertifikate (TrustedUserCAKeys / @cert-authority), per DNSSEC signierte SSHFP-Records (RFC 4255) und das Setzen von StrictHostKeyChecking=yes fur Produktivzugriffe.

Beispiele

  1. 01

    OpenSSH zeigt 'REMOTE HOST IDENTIFICATION HAS CHANGED!', wenn der Host-Schlussel in known_hosts nicht mehr passt.

  2. 02

    Einsatz von SSH-Zertifikaten mit @cert-authority-Eintragen, damit hunderte Server nicht einzeln in known_hosts stehen mussen.

Häufige Fragen

Was ist known_hosts-Datei?

OpenSSH-Client-Datei (~/.ssh/known_hosts), die offentliche Server-Schlussel verankert, damit SSH Host-Key-Anderungen als Hinweis auf MITM-Angriffe erkennen kann. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.

Was bedeutet known_hosts-Datei?

OpenSSH-Client-Datei (~/.ssh/known_hosts), die offentliche Server-Schlussel verankert, damit SSH Host-Key-Anderungen als Hinweis auf MITM-Angriffe erkennen kann.

Wie funktioniert known_hosts-Datei?

Die known_hosts-Datei realisiert das Trust-on-First-Use-Modell (TOFU) fur SSH-Serveridentitaten. Beim ersten Verbindungsaufbau muss der Benutzer den Fingerabdruck des offentlichen Schlussels prufen und akzeptieren; OpenSSH speichert Host und Schlussel anschliessend in known_hosts (zusatzlich existiert /etc/ssh/ssh_known_hosts systemweit). Bei spateren Verbindungen vergleicht OpenSSH den gebotenen Schlussel mit dem Eintrag und lehnt die Verbindung bei Abweichung mit einer MITM-Warnung ab. Hostnamen werden standardmassig gehashed (HashKnownHosts yes), sodass eine Offenlegung der Datei die besuchten Hosts nicht preisgibt. Starkere Optionen sind CA-signierte Host-Zertifikate (TrustedUserCAKeys / @cert-authority), per DNSSEC signierte SSHFP-Records (RFC 4255) und das Setzen von StrictHostKeyChecking=yes fur Produktivzugriffe.

Wie schützt man sich gegen known_hosts-Datei?

Schutzmaßnahmen gegen known_hosts-Datei kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für known_hosts-Datei?

Übliche alternative Bezeichnungen: ~/.ssh/known_hosts, SSH-Host-TOFU.

Verwandte Begriffe