Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1089

SSH-Schlusseltypen

Was ist SSH-Schlusseltypen?

SSH-SchlusseltypenAsymmetrische Schlusselalgorithmen, die OpenSSH zur Benutzer- und Host-Authentifizierung akzeptiert: RSA, ECDSA (NIST-Kurven) und der moderne Default Ed25519.


OpenSSH unterstutzt mehrere Public-Key-Algorithmen fur Benutzer- und Host-Authentifizierung. RSA-Schlussel (ssh-rsa) sind weiterhin verbreitet; moderne Setups sollten sie mit mindestens 3072 Bit erzeugen und rsa-sha2-256 oder rsa-sha2-512 (RFC 8332) statt der veralteten SHA-1-Signatur verwenden. ECDSA auf P-256/P-384/P-521 (RFC 5656) wird unterstutzt, ist aber stark von hochwertiger Zufalligkeit abhangig, was in der Praxis zu Key-Recovery-Vorfallen gefuhrt hat. Ed25519 (RFC 8709), seit OpenSSH 6.5 vorhanden, ist heute der empfohlene Standard: feste 256-Bit-Schlussel, deterministische Signaturen, schnelle Verifikation, ohne umstrittene NIST-Kurven. Die hardwaregestutzten sk-Varianten (ecdsa-sk, ed25519-sk, RFC 8709) binden den privaten Schlussel an einen FIDO-Authenticator und ermoglichen phishing-resistente SSH-Auth.

Beispiele

  1. 01

    Erstellung eines modernen Nutzerschlussels mit ssh-keygen -t ed25519 -C user@host.

  2. 02

    Bereitstellung eines FIDO-gestutzten Schlussels per ssh-keygen -t ed25519-sk -O resident -O verify-required.

Häufige Fragen

Was ist SSH-Schlusseltypen?

Asymmetrische Schlusselalgorithmen, die OpenSSH zur Benutzer- und Host-Authentifizierung akzeptiert: RSA, ECDSA (NIST-Kurven) und der moderne Default Ed25519. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.

Was bedeutet SSH-Schlusseltypen?

Asymmetrische Schlusselalgorithmen, die OpenSSH zur Benutzer- und Host-Authentifizierung akzeptiert: RSA, ECDSA (NIST-Kurven) und der moderne Default Ed25519.

Wie funktioniert SSH-Schlusseltypen?

OpenSSH unterstutzt mehrere Public-Key-Algorithmen fur Benutzer- und Host-Authentifizierung. RSA-Schlussel (ssh-rsa) sind weiterhin verbreitet; moderne Setups sollten sie mit mindestens 3072 Bit erzeugen und rsa-sha2-256 oder rsa-sha2-512 (RFC 8332) statt der veralteten SHA-1-Signatur verwenden. ECDSA auf P-256/P-384/P-521 (RFC 5656) wird unterstutzt, ist aber stark von hochwertiger Zufalligkeit abhangig, was in der Praxis zu Key-Recovery-Vorfallen gefuhrt hat. Ed25519 (RFC 8709), seit OpenSSH 6.5 vorhanden, ist heute der empfohlene Standard: feste 256-Bit-Schlussel, deterministische Signaturen, schnelle Verifikation, ohne umstrittene NIST-Kurven. Die hardwaregestutzten sk-Varianten (ecdsa-sk, ed25519-sk, RFC 8709) binden den privaten Schlussel an einen FIDO-Authenticator und ermoglichen phishing-resistente SSH-Auth.

Wie schützt man sich gegen SSH-Schlusseltypen?

Schutzmaßnahmen gegen SSH-Schlusseltypen kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für SSH-Schlusseltypen?

Übliche alternative Bezeichnungen: RSA, ECDSA, Ed25519.

Verwandte Begriffe