#
  • Home
  • Service
    • NAS Installation
    • Acht Anforderungen an NAS Backup Strategien
    • Fernzugriff & VPN
    • Drive Server / Collaboration
    • Mobile Apps
    • Mail Server
    • Virtualisierung
    • Individuelle Lösungen
  • Blog
    • Single Point of Failure bei Backups vermeiden
    • NAS Server als Exchange Ersatz
    • Verschlüsselte Ordner einbinden
    • SSH Login automatisieren.
    • Synology NAS defekt
    • Synology DSM Zertifikatfehler
    • Weitere Blog Beiträge
  • Kontakt
  • Shop
    • Mein Konto
    • Warenkorb
    • Kasse
    • Wunschliste
    • Array
    • Log In
0,00 € 0 Cart

NAS-Central Blog

Lösungen für NAS Systeme

Home / System / SSH Login auf ein NAS per Schlüssel Authentifizierung automatisieren.
  • System

SSH Login auf ein NAS per Schlüssel Authentifizierung automatisieren.

An dem Terminal eines Synology meldet man sich typischerweise mit dem Admin Benutzer und dem zugehörigen Passwort an. Neben der Authentifizierung mittels Password bietet ssh die Möglichkeit, sich mit einem Schlüssel anzumelden.

Die Schlüsselauthentifizierung basiert auf einer asymmetrischen Verschlüsselung mit öffentlichem und privatem Schlüssel. Die Schlüssellänge kann frei gewählt werden, wodurch ein wesentlich höheres Sicherheitsniveau erreicht werden kann.

Darüber hinaus ist eine Automatisierung per Skript wie z.B. das Ausführen von Befehlen aus der Ferne oder Dateioperationen mit scp oder rsync nur mit Schlüsselauthentifizierung möglich.

Erstellung eines RSA Schlüsselpaars

Das benötigte RSA Schlüsselpaars wird mit diesem Aufruf erzeugt.

				
					ssh-keygen -t rsa -b 4096 
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): rsa_key_for_server_1
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in rsa_key_for_server_1
Your public key has been saved in rsa_key_for_server_1.pub
The key fingerprint is:
SHA256:93WWj+SuXkuRTM4+eeIiJE5rykAD+8WWPphDFCf5x6M root@localhost.localdomain
The key's randomart image is:
+---[RSA 4096]----+
|    o..          |
|    .+           |
|  . .. .      .  |
|   + ...+    = ..|
|  . + =oS..   O.o|
|   + BE o... = *.|
|    * oo +  . X o|
|     + .+ . .= = |
|      oo   ooo+  |
+----[SHA256]-----+

				
			

Was ist die empfohlene RSA Schlüssellänge?

Die Sicherheit des Schlüsselpaars hängt entscheidend von der Länge ab. Mit steigender Rechenleistung ändern sich die Empfehlungen des amerikanischen Instituts für Standards und Technologie NIST oder des deutschen Bundesamts für Sicherheit in der Informationstechnologie BSI.

Für asymmetrische Verschlüsselungen auf RSA Basis empfiehlt das BSI ab Januar 2024 Schlüssellängen von mindestens 3000 Bits.

Quelle: BSI Technische Richtlinie Stand 09.Januar 2023 Seite 19

Zum Vergleich: Ein 3072 Bit langer RSA Schlüssel entspricht einer 128 Bit symmetrischen Verschlüsselung. Dies ist äquivalent zu einem 16 Zeichen langen Passwort, das an jeder Stelle ein willkürliches Zeichen der 256 Zeichen eines Zeichensatzes nutzt. Diese Passwortqualität ist über die Tastatur nicht praktikabel zu erreichen, weil die meisten der 256 Zeichen nur über Umwege eingegeben werden können. Ein Schlüssel nutzt diese Bandbreite in beliebiger Länger vollständig aus..

SSH Schlüssel mit Passwort absichern - Sicherheit versus Funktionalität

Der privaten Schlüssel gibt volle Kontrolle auf alle verknüpften Systeme. Er muss deswegen wie ein Passwort besonders geschützt werden. Der Schlüsselgenerator fordert bei der Erstellung des Schlüssels zur Eingabe eines Passworts auf, mit dem der Schlüssel gesondert gesichert werden kann.

Soll der Schlüssel zur Erhöhung der Sicherheit für SSH Anmeldungen verwendet werden, so wird dringend empfohlen, an dieser Stelle ein starkes Passwort zu verwenden.

Soll der Schlüssel hingegen zur Automatisierung in Skripten verwendet werden, so steht die jedes Mal erforderliche Passworteingabe einer Automatisierung entgegen. In diesem Fall muss der Schlüssel ohne Passwort erstellt werden und die Schlüsseldatei über das Betriebssystem entsprechend bestmöglich abgesichert werden.

SSH Schlüssel auf den Server kopieren

Mit dem ssh-copy-id Befehl wird der öffentliche Schlüssel auf den Server übertragen.

				
					ssh-copy-id -i rsa_key_for_server_1.pub  user@server.name
				
			

Alternativ kann der Schlüssel auch manuell auf den Server kopiert werden. Hierzu wird der öffentliche Schlüssel in die authorized_keys Datei im Home Verzeichnis des jeweiligen Benutzers auf dem Server eingetragen.

				
					#Öffentlichen Schlüssel anzeigen
cat rsa_key_for_server_1.pub

#In die authorized_keys Datei auf dem Server per copy/paste eintragen
nano  ~/.ssh/authorized_keys 

				
			

Automatisches SSH Login in Skripten nutzen

Nachdem der öffentliche Schlüssel auf dem Server hinterlegt wurde kann das Login am Server mit dem privaten Schlüssel erfolgen. Wurde der private Schlüssel ohne Passwort erzeugt ist keine weitere Interaktion erforderlich.

				
					ssh -l root -i rsa_key_for_server_1.pub server.name
				
			

Zusammenfassung

Mit den richtigen Parametern verwendet verbessert die SSH Schlüsselauthentifizierung die Sicherheit erheblich.

Bei manchen Anwendungsfällen muss zwischen Sicherheit und Funktionalität abgewogen werden.

Die SSH Schlüsselanmeldung kann die Sicherheit von SSH Logins erheblich verbessern. Bestimmte Funktionalitäten auf Shell Ebene können nur mit einer Schlüsselanmeldung realisiert werden.

Neben der Schlüssellänge und dem Schlüsselpasswort erhöht auch der Umgang mit dem Schlüssel die Sicherheit maßgeblich. Sollte der Schlüssel in falsche Hände geraten, so erschweren es die unten genannten acht Tipps einem Angreifer ganz erheblich, diesen Schlüssel zu verwenden.

8 Tipps zur Absicherung der SSH Schlüssel Authentifizierung

1. Große Schlüssellängen

Schlüssellängen gemäß den Vorgaben des NIST und BSI verwenden.

2. Privaten Schlüssel mit Passwort schützen

Sofern der Anwendungsfall das zulässt wird dringend empfohlen, den privaten Schlüssel mit einem Passwort zu schützen.

3. Privaten Schlüssel über Betriebssystem schützen

Insbesondere dann, wenn kein Passwort für den privaten Schlüssel vergeben wurde, den Schlüssel so gut wie möglich über das Betriebssystem schützen.

4. Keine Kommentare verwenden

Es sollten keine Kommentare verwendet werden aus denen hervorgeht, wie und wo der Schlüssel zu verwenden ist. Gelangt ein Schlüssel in falsche Hände kann er nicht verwendet werden, wenn nicht bekannt ist, was er schließt.

5. Dateinamen nichtssagend wählen

Was für die Kommentare gilt gilt auch für die Dateinamen. Auch aus dem Dateinamen sollte nicht hervorgehen wofür der Schlüssel verwendet werden kann.

6. SSH Port verstecken

Bei Servern, die aus dem Internet erreichbar sind empfiehlt es sich, nicht die Standardports zu verwenden, sondern den jeweiligen Port in einem hohen Portbereich “zu verstecken“.

7. Intrusion Reaction bei Port Scans

Ist der SSH Port in einem Portbereich verlegt, muss er mittels Portscan gefunden werden. Ein Angreifer probiert hierzu der Reihe nach tausende von Ports durch. Diese Verbindungsversuche können erkannt werden und als Reaktion darauf kann der SSH Port für diese Quelle geschlossen werden.

8. Passwort basierte Authentifizierung deaktivieren

Die Schlüssel Authentifizierung ist nur dann besonders sicher wenn keine alternativen schwächeren Verfahren zur Verfügung stehen. Aus diesem Grund sollte die Passwort basierte Authentifizierung deaktiviert werden.

Schreiben sie uns

Kontakt

für alle Anfragen

    Kontaktinformation

    • Nas-Central
    • Alzenachstr. 14, 54294 Trier
    • Email: info@nas-central.de
    • Telefon: +49 (0)651 9949 700
    • www.nas-central.de
    • Tags: System
    PrevVorheriger
    NächsterNext
    Weitere Beiträge
    System, Sicherheit

    Verschlüsselte Ordner sicher automatisiert über Netzwerk einbinden

    System

    SSH Login auf ein NAS per Schlüssel Authentifizierung automatisieren.

    System, Datenrettung

    Synology NAS defekt – Datenrettung im PC erzeugt Fehler wrong fs type, bad option, bad superblock

    Kategorien
    • Allgemein (2)
    • Backup (3)
    • Collaboration (1)
    • Datenrettung (1)
    • Sicherheit (1)
    • System (5)
    Schlagwörter
    Adressbuch Backup Datenrettung Kalender Mail Sicherheit System Zeretifikate

    NAS Lösungen für jede Anwendung

    Bitte kontaktieren sie uns

    Kontakt
    #

    Über 25 Jahre IT Management mit dem Anspruch, die besten Lösungen anzubieten.

    • +49 (0) 651 9949 700
    • info@nas-central.de
    • Alzenachstr. 14, 54294 Trier, Deutschland

    NAVIGATION

    • Home
    • Services
    • Blog
    • Shop
    • Kontakt
    • Impressum

    INFORMATION

    • Bezahlung
    • Versand
    • Widerrufsrecht
    • Datenschutz
    • Service Bedingungen
    • AGB

    BLOG BEITRÄGE

    Nov. 20, 2020

    NAS Server als Exchange Ersatz

    März 10, 2021

    Single Point of Failure bei Backups vermeiden

    Copyright © NAS-Central 2021

    * Alle Preise inkl. Mwst. zzgl .Versandkosten

    Cookie-Zustimmung verwalten
    Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
    Funktional Immer aktiv
    Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
    Vorlieben
    Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
    Statistiken
    Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
    Marketing
    Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
    Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
    Einstellungen anzeigen
    {title} {title} {title}
    • Home
    • Service
      • NAS Installation
      • Acht Anforderungen an NAS Backup Strategien
      • Fernzugriff & VPN
      • Drive Server / Collaboration
      • Mobile Apps
      • Mail Server
      • Virtualisierung
      • Individuelle Lösungen
    • Blog
      • Single Point of Failure bei Backups vermeiden
      • NAS Server als Exchange Ersatz
      • Verschlüsselte Ordner einbinden
      • SSH Login automatisieren.
      • Synology NAS defekt
      • Synology DSM Zertifikatfehler
      • Weitere Blog Beiträge
    • Kontakt
    • Shop
      • Mein Konto
      • Warenkorb
      • Kasse
      • Wunschliste
      • Array
      • Log In

    Telefon: 0651 9949 700

    Was suchen sie?