SSH-Schlusseltypen
Was ist SSH-Schlusseltypen?
SSH-SchlusseltypenAsymmetrische Schlusselalgorithmen, die OpenSSH zur Benutzer- und Host-Authentifizierung akzeptiert: RSA, ECDSA (NIST-Kurven) und der moderne Default Ed25519.
OpenSSH unterstutzt mehrere Public-Key-Algorithmen fur Benutzer- und Host-Authentifizierung. RSA-Schlussel (ssh-rsa) sind weiterhin verbreitet; moderne Setups sollten sie mit mindestens 3072 Bit erzeugen und rsa-sha2-256 oder rsa-sha2-512 (RFC 8332) statt der veralteten SHA-1-Signatur verwenden. ECDSA auf P-256/P-384/P-521 (RFC 5656) wird unterstutzt, ist aber stark von hochwertiger Zufalligkeit abhangig, was in der Praxis zu Key-Recovery-Vorfallen gefuhrt hat. Ed25519 (RFC 8709), seit OpenSSH 6.5 vorhanden, ist heute der empfohlene Standard: feste 256-Bit-Schlussel, deterministische Signaturen, schnelle Verifikation, ohne umstrittene NIST-Kurven. Die hardwaregestutzten sk-Varianten (ecdsa-sk, ed25519-sk, RFC 8709) binden den privaten Schlussel an einen FIDO-Authenticator und ermoglichen phishing-resistente SSH-Auth.
● Beispiele
- 01
Erstellung eines modernen Nutzerschlussels mit ssh-keygen -t ed25519 -C user@host.
- 02
Bereitstellung eines FIDO-gestutzten Schlussels per ssh-keygen -t ed25519-sk -O resident -O verify-required.
● Häufige Fragen
Was ist SSH-Schlusseltypen?
Asymmetrische Schlusselalgorithmen, die OpenSSH zur Benutzer- und Host-Authentifizierung akzeptiert: RSA, ECDSA (NIST-Kurven) und der moderne Default Ed25519. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.
Was bedeutet SSH-Schlusseltypen?
Asymmetrische Schlusselalgorithmen, die OpenSSH zur Benutzer- und Host-Authentifizierung akzeptiert: RSA, ECDSA (NIST-Kurven) und der moderne Default Ed25519.
Wie funktioniert SSH-Schlusseltypen?
OpenSSH unterstutzt mehrere Public-Key-Algorithmen fur Benutzer- und Host-Authentifizierung. RSA-Schlussel (ssh-rsa) sind weiterhin verbreitet; moderne Setups sollten sie mit mindestens 3072 Bit erzeugen und rsa-sha2-256 oder rsa-sha2-512 (RFC 8332) statt der veralteten SHA-1-Signatur verwenden. ECDSA auf P-256/P-384/P-521 (RFC 5656) wird unterstutzt, ist aber stark von hochwertiger Zufalligkeit abhangig, was in der Praxis zu Key-Recovery-Vorfallen gefuhrt hat. Ed25519 (RFC 8709), seit OpenSSH 6.5 vorhanden, ist heute der empfohlene Standard: feste 256-Bit-Schlussel, deterministische Signaturen, schnelle Verifikation, ohne umstrittene NIST-Kurven. Die hardwaregestutzten sk-Varianten (ecdsa-sk, ed25519-sk, RFC 8709) binden den privaten Schlussel an einen FIDO-Authenticator und ermoglichen phishing-resistente SSH-Auth.
Wie schützt man sich gegen SSH-Schlusseltypen?
Schutzmaßnahmen gegen SSH-Schlusseltypen kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für SSH-Schlusseltypen?
Übliche alternative Bezeichnungen: RSA, ECDSA, Ed25519.
● Verwandte Begriffe
- network-security№ 1088
SSH-Agent-Forwarding
OpenSSH-Funktion (mit -A oder ForwardAgent yes), die auf dem Remote-Host einen UNIX-Socket bereitstellt, damit Befehle dort den lokalen SSH-Agent fur weitere Hops nutzen konnen.
- network-security№ 594
known_hosts-Datei
OpenSSH-Client-Datei (~/.ssh/known_hosts), die offentliche Server-Schlussel verankert, damit SSH Host-Key-Anderungen als Hinweis auf MITM-Angriffe erkennen kann.
- identity-access№ 414
FIDO2
Offener Authentifizierungsstandard der FIDO Alliance, der WebAuthn (Browser-API) und CTAP (Authenticator-Protokoll) für phishing-resistente, passwortlose Anmeldung kombiniert.
- cryptography№ 369
ECDSA
Elliptische-Kurven-Variante des Digital Signature Algorithm, in FIPS 186 standardisiert, mit kompakten Signaturen, deren Sicherheit auf dem diskreten Logarithmus elliptischer Kurven beruht.
- network-security№ 1087
SSH
Ein kryptografisches Netzwerkprotokoll (RFC 4251, Port 22), das authentifizierte, verschlusselte und integritatsgeschutzte Fernanmeldungen, Befehlsausfuhrung und Tunnel uber unsichere Netze ermoglicht.