One place for hosting & domains


      How To Create SSH Keys with OpenSSH on macOS, Linux, or Windows Subsystem for Linux


      When setting up a remote Linux server, you’ll need to decide upon a method for securely connecting to it. While passwords are one way of verifying a user’s identity, passwords have multiple vulnerabilities and can be cracked by a brute force attack. Secure Shell keys — better known as SSH keys — are often used instead of passwords, as they offer a more secure method of connecting to remote Linux servers. As part of the Secure Shell cryptographic network protocol, SSH keys also enable users to securely perform network services over an unsecured network, such as delivering text-based commands to a remote server or configuring its services.

      This tutorial will guide you through the steps of creating SSH keys with OpenSSH, a suite of open source SSH tools, on macOS and Linux, as well as on Windows through the use of the Windows Subsystem for Linux. It is written for an audience that is just getting started with the command line and will provide guidance on accessing the terminal on a personal computer. After completing this tutorial, you will have SSH keys that can be used to securely set up a server in the tutorial How To Set Up an Ubuntu 20.04 Server on a DigitalOcean Droplet that is part of the Introduction to the Cloud Curriculum (coming soon).

      If you are already familiar with the command line and looking for instructions on using SSH to connect to a remote server, please see our collection of tutorials on Setting Up SSH Keys for a range of Linux operating systems.


      To complete this tutorial, you will need:

      • A local machine running one of the following operating systems: macOS, Linux, or Windows with Windows Subsystem for Linux installed. If you are using Windows, you can find instructions for downloading or updating the Windows Subsystem for Linux on Microsoft’s documentation page. Note that while OpenSSH should work for a range of Linux distributions, this tutorial has been tested using Ubuntu 20.04.

      Note: If you are looking for instructions on how to create SSH keys on a Windows machine that does not have the Windows Subsystem for Linux, please visit our product documentation How to Create SSH Keys with PuTTY on Windows.

      • Some familiarity with working with a terminal and the command line. If you need an introduction to working with terminals and the command line, you can visit our guide A Linux Command Line Primer (coming soon).

      Step 1 — Understanding SSH Keys

      SSH keys are two long strings of characters that can be used to authenticate the identity of a user requesting access to a remote server. These keys are generated by the user on their local computer using a SSH utility. One key is private and stored on the user’s local machine. The other key is public and shared with the remote server or any other entity the user wishes to securely communicate with.

      When a user requests to connect to a server with SSH, the server sends a message encrypted with the public key that can only be decrypted by the associated private key. The user’s local machine then uses its private key to attempt to decrypt the message. If the message is successfully decrypted, the server grants the user access without the need of a password. Once authenticated, users can launch a remote shell session in their local terminal to deliver text-based commands to the remote server.

      In the next step, you will open a terminal on your computer so that you can access the SSH utility used to generate a pair of SSH keys.

      Step 2 — Opening a Terminal on Your Computer

      A terminal allows you to interact with your computer through text-based commands rather than a graphical user interface. The way you access the terminal on your computer will depend on what type of operating system you are using.

      On machines running macOS, the Terminal application is typically located in the Utilities folder inside the Applications folder. You can also find it by searching for “terminal” in the Search Spotlight.

      If you are working on a Linux computer, your distribution’s default terminal application is also typically located in the Utilities folder inside the Applications folder. You can also find it by searching for “terminal” with the Desktop search functionality.

      If you are working on a Windows machine running Windows Subsystem for Linux, a Linux terminal should open immediately after installation. You can also find it by searching for “Ubuntu” with the Desktop search functionality.

      Once you have located your system’s terminal application, open up a new terminal window. Your terminal should display your user name, a dollar sign ($), and a cursor. This is where you will begin to type commands to tell the terminal what to do.

      In the next step, you will enter a text-based command to generate a pair of SSH keys.

      Step 3 — Generating Keys With OpenSSH

      Your macOS or Linux operating system should have the standard OpenSSH suite of tools already installed. This suite of tools includes the utility ssh-keygen, which you will use to generate a pair of SSH keys.

      Type the following command into your terminal:

      You will then be prompted to select a location for the keys. By default, the keys are stored in the ~/.ssh directory with the filenames id_rsa for the private key and for the public key. Using the default locations allows your SSH client to automatically find your SSH keys when authenticating, so we recommend accepting these default options. To do so, press ENTER:


      Generating public/private rsa key pair. Enter file in which to save the key (/home/sammy/.ssh/id_rsa):

      Warning: If you have previously generated a key pair, you will be prompted to confirm that you actually want to overwrite the existing key:


      /home/sammy/.ssh/id_rsa already exists. Overwrite (y/n)?

      If you choose to overwrite the key on disk, you will not be able to authenticate using the previous key anymore. Selecting “yes” is an irreversible destructive process.

      If you’re certain that you want to overwrite the existing key on disk, you can do so by pressing Y and then ENTER.

      If you choose the default location, your public key will be located in /home/sammy/.ssh/ and your private key will be located in /home/sammy/.ssh/id_rsa. Note that in your filepath, sammy will be replaced with your username.

      After selecting a location for the key, you’ll be prompted to enter an optional passphrase which encrypts the private key file on disk.

      If you enter a passphrase, you will have to provide it every time you use this key (unless you are running SSH agent software that stores the decrypted key). We recommend using a passphrase, but you can just press ENTER to bypass this prompt:


      Created directory '/home/sammy/.ssh'. Enter passphrase (empty for no passphrase): Enter same passphrase again:

      Following that final prompt, your system will generate the SSH key pair:


      Your identification has been saved in /home/sammy/.ssh/id_rsa. Your public key has been saved in /home/sammy/.ssh/ The key fingerprint is: a9:49:EX:AM:PL:E3:3e:a9:de:4e:77:11:58:b6:90:26 sammy@ The key's randomart image is: +--[ RSA 2048]----+ | ..o | | E o= . | | o. o | | .. | | ..S | | o o. | | =o.+. | |. =++.. | |o=++. | +-----------------+

      You now have a public and private key that you can use to authenticate.


      Congratulations, you have now generated a pair of SSH keys. These keys can be used to securely connect with a remote server and are necessary for the tutorial How To Set Up an Ubuntu 20.04 Server on a DigitalOcean Droplet that follows this tutorial in the Introduction to the Cloud Curriculum (coming soon).

      For a deeper dive on working using SSH, please visit our guide SSH Essentials: Working With SSH Servers, Clients, and Keys.

      Source link

      How To Harden OpenSSH Client on Ubuntu 18.04

      The author selected the Electronic Frontier Foundation Inc to receive a donation as part of the Write for DOnations program.


      Linux servers are often administered remotely using SSH by connecting to an OpenSSH server, which is the default SSH server software used within Ubuntu, Debian, CentOS, FreeBSD, and most other Linux/BSD-based systems. Significant effort is put into securing the server-side aspect of SSH, as SSH acts as the entry into your server.

      However, it is also important to consider security on the client-side, such as OpenSSH client.

      OpenSSH client is the “client” side of SSH, also known as the ssh command. You can learn more about the SSH client-server model in SSH Essentials: Working with SSH Servers, Clients, and Keys.

      When hardening SSH at the server side, the primary objective is to make it harder for malicious actors to access your server. However, hardening at the client side is very different, as instead you are working to defend and protect your SSH connection and client from various different threats, including:

      • Attackers on the network, known as “person-in-the-middle” attacks.
      • Compromised or malicious servers sending malformed data packets, nefarious control sequences, or large amounts of data to overload your client.
      • Human error, such as mistyping server addresses or configuration values.

      In this tutorial, you will harden your OpenSSH client in order to help ensure that outgoing SSH connections are as secure as possible.


      To complete this tutorial, you will need:

      • A device that you use as an SSH client, for example:

      • An SSH server that you want to connect to, for example:

        • A cloud server
        • A public service such as GitHub or GitLab
        • A third-party device that you are permitted to access

      Once you have these ready, log in to your SSH client device as a non-root user to begin.

      Step 1 — General Hardening

      In this first step, you will implement some initial hardening configurations in order to improve the overall security of your SSH client.

      The exact hardening configuration that is most suitable for your client depends heavily on your own threat model and risk threshold. However, the configuration described in this step is a general, all-round secure configuration that should suit the majority of users.

      Many of the hardening configurations for OpenSSH client are implemented using the global OpenSSH client configuration file, which is located at /etc/ssh/ssh_config. In addition to this, some configurations may also be set using the local SSH configuration file for your user, located at ~/.ssh/config.

      Before continuing with this tutorial, it is recommended to take a backup of both of these files, so that you can restore them in the unlikely event that something goes wrong.

      Take a backup of the files using the following commands:

      • sudo cp /etc/ssh/ssh_config /etc/ssh/ssh_config.bak
      • cp ~/.ssh/config ~/.ssh/config.bak

      This will save a backup copy of the files in their default location, but with the .bak extension added.

      Note that your local SSH configuration file (~/.ssh/config) may not exist if you haven’t used it in the past. If this is the case, it can be safely ignored for now.

      You can now open the global configuration file using your favorite text editor to begin implementing the initial hardening measures:

      • sudo nano /etc/ssh/ssh_config

      Note: The OpenSSH client configuration file includes many default options and configurations. Depending on your existing client setup, some of the recommended hardening options may already have been set.

      When editing your configuration file, some options may be commented out by default using a single hash character (#) at the start of the line. To edit these options, or have the commented option be recognized, you’ll need to uncomment them by removing the hash.

      Firstly, you should disable X11 display forwarding over SSH by setting the following options:


      ForwardX11 no
      ForwardX11Trusted no

      X11 forwarding allows for the display of remote graphical applications over an SSH connection, however this is rarely used in practice. By disabling it, you can prevent potentially malicious or compromised servers from attempting to forward an X11 session to your client, which in some cases can allow for filesystem permissions to be bypassed, or for local keystrokes to be monitored.

      Next, you can consider disabling SSH tunneling. SSH tunneling is quite widely used, so you may need to keep it enabled. However, if it isn’t required for your particular setup, you can safely disable it as a further hardening measure:


      Tunnel no

      You should also consider disabling SSH agent forwarding if it isn’t required, in order to prevent servers from requesting to use your local SSH agent to authenticate onward SSH connections:


      ForwardAgent no

      In the majority of cases, your SSH client will be configured to use password authentication or public-key authentication when connecting to servers. However, OpenSSH client also supports other authentication methods, some of which are enabled by default. If these are not required, they can be disabled to further reduce the potential attack surface of your client:


      GSSAPIAuthentication no
      HostbasedAuthentication no

      If you’d like to know more about some of the additional authentication methods available within SSH, you may wish to review these resources:

      OpenSSH client allows you to automatically pass custom environment variables when connecting to servers, for example, to set a language preference or configure terminal settings. However, if this isn’t required in your setup, you can prevent any variables being sent by ensuring that the SendEnv option is commented out or completely removed:


      # SendEnv

      Finally, you should ensure that strict host key checking is enabled, to ensure that you are appropriately warned when the host key/fingerprint of a remote server changes, or when connecting to a new server for the first time:


      StrictHostKeyChecking ask

      This will prevent you from connecting to a server when the known host key has changed, which could mean that the server has been rebuilt or upgraded, or could be indicative of an ongoing person-in-the-middle attack.

      When connecting to a new server for the first time, your SSH client will ask you whether you want to accept the host key and save it in your ~/.ssh/known_hosts file. It’s important that you verify the host key before accepting it, which usually involves asking the server administrator or browsing the documentation for the service (in the case of GitHub/GitLab and other similar services).

      Save and exit the file.

      Now that you’ve completed your initial configuration file hardening, you should validate the syntax of your new configuration by running SSH in test mode:

      You can substitute the . with any hostname to test/simulate any settings contained within Match or Host blocks.

      If your configuration file has a valid syntax, the options that will apply to that specific connection will be printed out. In the event of a syntax error, there will be an output describing the issue.

      You do not need to restart any system services for your new configuration to take effect, although existing SSH sessions will need to be re-established if you want them to inherit the new settings.

      In this step, you completed some general hardening of your OpenSSH client configuration file. Next, you’ll restrict the ciphers that are available for use in SSH connections.

      Step 2 — Restricting Available Ciphers

      Next, you will configure the cipher suites available within your SSH client to disable support for those that are deprecated/legacy.

      Begin by opening your global configuration file in your text editor:

      • sudo nano /etc/ssh/ssh_config

      Next, ensure that the existing Ciphers configuration line is commented out by prefixing it with a single hash (#).

      Then, add the following to the top of the file:


      Ciphers -arcfour*,-*cbc

      This will disable the legacy Arcfour ciphers, as well as all ciphers using Cipher Block Chaining (CBC), which is no longer recommended for use.

      If there is a requirement to connect to systems that only support these legacy ciphers, you can explicitly re-enable the required ciphers for specific hosts by using a Match block. For example, to enable the 3des-cbc cipher for a specific legacy host, the following configuration could be used:


      Match host legacy-server.your-domain
        Ciphers +3des-cbc

      Save and exit the file.

      Finally, as you did in Step 1, you may wish to test your SSH client configuration again to check for any potential errors:

      If you have added a Match block to enable legacy ciphers for a specific host, you can also specifically target that configuration during the test by specifying the associated host address:

      • ssh -G legacy-server.your-domain

      You’ve secured the ciphers available to your SSH client. Next, you will review the access permissions for files used by your SSH client.

      Step 3 — Securing Configuration File and Private Key Permissions

      In this step, you’ll lock down the permissions for your SSH client configuration files and private keys to help prevent accidental or malicious changes, or private key disclosure. This is especially useful when using a shared client device between multiple users.

      By default on a fresh installation of Ubuntu, the OpenSSH client configuration file(s) are configured so that each user can only edit their own local configuration file (~/.ssh/config), and sudo/administrative access is required to edit the system-wide configuration (/etc/ssh/ssh_config).

      However, in some cases, especially on systems that have been in existence for a long time, these configuration file permissions may have been accidentally modified or adjusted, so it’s best to reset them to make sure that the configuration is secure.

      You can begin by checking the current permissions value for the system-wide OpenSSH client configuration file using the stat command, which you can use to show the status or files and/or filesystem objects:

      • stat -c "%a %A %U:%G" /etc/ssh/ssh_config

      You use the -c argument to specify a custom output format.

      Note: On some operating systems, such as macOS, you will need to use the -f option to specify a custom format rather than -c.

      In this case, the %A %a %U:%G option will print the permissions for the file in octal and human-readable format, as well as the user/group that owns the file.

      This will output something similar to the following:


      644 -rw-r--r-- root:root

      In this case, the permissions are correct, root owns the file entirely, and only root has permission to write to/modify it.

      Note: If you’d like to refresh your knowledge on Linux permissions before continuing, you may wish to review An Introduction to Linux Permissions.

      However, if your own output is different, you should reset the permissions back to the default using the following commands:

      • sudo chown root:root /etc/ssh/ssh_config
      • sudo chmod 644 /etc/ssh/ssh_config

      If you repeat the stat command from earlier in this step, you will now receive the correct values for your system-wide configuration file.

      Next, you can carry out the same checks for your own local SSH client configuration file, if you have one:

      • stat -c "%a %A %U:%G" ~/.ssh/config

      This will output something similar to the following:


      644 -rw--r--r-- user:user

      If the permissions for your own client configuration file permissions are any different, you should reset them using the following commands, similarly to earlier in the step:

      • chown user:user ~/.ssh/config
      • chmod 644 ~/.ssh/config

      Next, you can check the permissions for each of the SSH private keys that you have within your ~/.ssh directory, as these files should only be accessible by yourself, and not any other users on the system.

      Begin by printing the current permission and ownership values for each private key:

      • stat -c "%a %A %U:%G" ~/.ssh/id_rsa

      This will output something similar to the following:


      600 -rw------- user:user

      It is extremely important that you properly lock down the permissions for your private key files, as failing to do so could allow other users of your device to steal them and access the associated servers or remote user accounts.

      If the permissions aren’t properly configured, use the following commands on each private key file to reset them to the secure defaults:

      • chown user:user ~/.ssh/id_rsa
      • chmod 600 ~/.ssh/id_rsa

      In this step, you assessed and locked down the file permissions for your SSH client configuration files and private keys. Next, you will implement an outbound allowlist to limit which servers your client is able to connect to.

      Step 4 — Restricting Outgoing Connections Using a Host Allowlist

      In this final step, you will implement an outgoing allowlist in order to restrict the hosts that your SSH client is able to connect to. This is especially useful for shared/multi-user systems, as well as SSH jump hosts or bastion hosts.

      This security control is specifically designed to help protect against human error/mistakes, such as mistyped server addresses or hostnames. It can be easily bypassed by the user by editing their local configuration file, and so isn’t designed to act as a defense against malicious users/actors.

      If you want to restrict outbound connections at the network level, the correct way to do this is using firewall rules. This is beyond the scope of this tutorial, but you can check out UFW Essentials: Common Firewall Rules and Commands.

      However, if you want to add some additional fail-safes, then this security control may be of benefit to you.

      It works by using a wildcard rule within your SSH client configuration file to null route all outbound connections, apart from those to specific addresses or hostnames. This means that if you were ever to accidentally mistype a server address, or attempt to connect to a server that you’re not supposed to, the request would be stopped immediately, giving you the opportunity to realize your mistake and take corrective action.

      You can apply this at either the system-level (/etc/ssh/ssh_config) or using your local user configuration file (~/.ssh/config). In this example, we will use the local user configuration file.

      Begin by opening the file, creating it if it doesn’t already exist:

      At the bottom of the file, add the following content, substituting in your own list of allowed IP addresses and hostnames:


      Match host !,!,!server1.your-domain,!,*
        Hostname localhost

      You must prefix IP addresses or hostnames with an exclamation point (!), and use commas to separate each item in the list. The final list item should be a single asterisk (*) without a prefixed exclamation point.

      If you’re running an SSH server on your machine too, you may wish to use a hostname value other than localhost, as this will cause the null routed connections to be sent to your own local SSH server, which could be counterproductive or confusing. Any nullrouted hostname is acceptable, such as null, do-not-use, or disallowed-server.

      Save and close the file once you’ve made your changes.

      You can now test that the configuration is working by attempting to connect to a disallowed destination using your SSH client. For example:

      • ssh disallowed.your-domain

      If the configuration is working properly, you will immediately receive an error similar to the following:


      Cannot connect to localhost: connection refused

      However, when you attempt to connect to an allowed destination, the connection will succeed as normal.

      In this final step, you implemented some additional fail-safes to help protect against human error and mistakes when using your SSH client.


      In this article you reviewed your OpenSSH client configuration and implemented various hardening measures.

      This will have improved the security of your outgoing SSH connections, as well as helping to ensure that your local configuration files cannot be accidentally or maliciously modified by other users.

      You may wish to review the manual pages for OpenSSH client and its associated configuration file to identify any potential further tweaks that you want to make:

      Finally, if you want to harden OpenSSH at the server side too, check out How To Harden OpenSSH on Ubuntu 18.04.

      Source link

      Härten von OpenSSH unter Ubuntu 18.04

      Der Autor wählte die Electronic Frontier Foundation Inc, um eine Spende im Rahmen des Programms Write for DOnations zu erhalten.


      Linux-Server werden oft über SSH aus der Ferne verwaltet, indem eine Verbindung mit einem OpenSSH-Server hergestellt wird. Das ist die SSH-Serversoftware, die in Ubuntu, Debian, CentOS, FreeBSD und den meisten anderen Linux/BSD-basierten Systemen verwendet wird.

      OpenSSH-Server ist die Serverseite von SSH, auch als SSH-Daemon oder sshd bekannt. Sie können über den OpenSSH-Client – den Befehl ssh – eine Verbindung zu einem OpenSSH-Server herstellen. Weitere Informationen über das Client-Server-Modell von SSH finden Sie in SSH-Grundlagen: Arbeiten mit SSH-Servern, Clients und Schlüsseln. Eine gute Sicherung Ihres OpenSSH-Servers ist sehr wichtig, da er als Eingangstür oder Zugang zu Ihrem Server fungiert.

      In diesem Tutorial härten Sie Ihren OpenSSH-Server durch verschiedene Konfigurationsoptionen, damit der Remotezugriff auf Ihren Server so sicher wie möglich ist.


      Um diesem Tutorial zu folgen, benötigen Sie:

      Sobald Sie diese zur Verfügung haben, melden Sie sich zunächst als non-root user auf Ihrem Server an.

      Schritt 1 — Allgemeines Härten

      In diesem ersten Schritt implementieren Sie einige anfängliche Härtungskonfigurationen, um die allgemeine Sicherheit Ihres SSH-Servers zu verbessern.

      Die für Ihren eigenen Server am besten geeignete Härtungskonfiguration hängt stark von Ihrem eigenen Gefahrenmodell und Ihrer Risikoschwelle ab. Die in diesem Schritt verwendete Konfiguration ist jedoch eine generell sichere Konfiguration, die für die Mehrheit der Server geeignet ist.

      Viele der von Ihnen implementierten Härtungskonfigurationen für OpenSSH verwenden die standardmäßige Konfigurationsdatei des OpenSSH-Servers, die sich unter /etc/ssh/sshd_config befindet. Bevor Sie mit diesem Tutorial fortfahren, empfiehlt sich ein Backup Ihrer vorhandenen Konfigurationsdatei, damit Sie sie in dem unwahrscheinlichen Fall, dass etwas schiefgeht, wiederherstellen können.

      Nehmen Sie mit dem folgenden Befehl ein Backup der Datei vor:

      • sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

      Dadurch wird eine Sicherungskopie der Datei unter /etc/ssh/sshd_config.bak. gespeichert.

      Bevor Sie Ihre Konfigurationsdatei bearbeiten, können Sie die aktuell festgelegten Optionen überprüfen. Dazu führen Sie folgenden Befehl aus:

      Dadurch wird OpenSSH-Server im erweiterten Testmodus ausgeführt, was die vollständige Konfigurationsdatei validiert und die effektiven Konfigurationswerte ausgibt.

      Sie können die Konfigurationsdatei nun mit Ihrem bevorzugten Texteditor öffnen, um mit der Implementierung der anfänglichen Härtungsmaßnahmen zu beginnen:

      • sudo nano /etc/ssh/sshd_config

      Anmerkung: Die Konfigurationsdatei des OpenSSH-Servers enthält viele standardmäßige Optionen und Konfigurationen. Je nach Ihrer vorhandenen Serverkonfiguration wurden möglicherweise bereits einige der Härtungsoptionen festgelegt.

      Bei der Bearbeitung Ihrer Konfigurationsdatei können standardmäßig einige Optionen mit einem einzelnen Hash-Zeichen (#) am Anfang der Zeile auskommentiert werden. Um diese Optionen zu bearbeiten oder die kommentierte Option anerkennen zu lassen, müssen Sie sie unkommentieren, indem Sie das Hash entfernen.

      Deaktivieren Sie zunächst die Anmeldung über SSH als root-Benutzer durch Festlegen der folgenden Option:


      PermitRootLogin no

      Das ist sehr vorteilhaft, da es einen potenziellen Angreifer daran hindert, sich direkt als root anzumelden. Das unterstützt zudem gute betriebliche Sicherheitspraktiken wie das Operieren als nicht privilegierter Benutzer und die Verwendung von sudo, um Berechtigungen nur dann auszuweiten, wenn es unbedingt erforderlich ist.

      Als Nächstes können Sie die maximale Anzahl der Authentifizierungsversuche für eine bestimmte Anmeldesitzung begrenzen, indem Sie Folgendes konfigurieren:


      MaxAuthTries 3

      Für die meisten Einstellungen ist ein Standardwert von 3 akzeptabel. Sie können diesen jedoch je nach Ihrer eigenen Risikoschwelle höher oder niedriger festlegen.

      Bei Bedarf können Sie auch eine reduzierte Anmeldefrist festlegen. Das ist die Zeitspanne, in der ein Benutzer die Authentifizierung abschließen muss, nachdem er sich mit Ihrem SSH-Server verbunden hat:


      LoginGraceTime 20

      Die Konfigurationsdatei gibt diesen Wert in Sekunden an.

      Eine Einstellung auf einen niedrigeren Wert hilft, bestimmte Denial-of-Service-Angriffe zu verhindern, bei denen mehrere Authentifizierungssitzungen für einen längeren Zeitraum offen gehalten werden.

      Wenn Sie SSH-Schlüssel für die Authentifizierung konfiguriert haben anstatt Passwörter zu verwenden, deaktivieren Sie die SSH-Passwortauthentifizierung, um zu verhindern, dass geleakte Benutzerpasswörter einem Angreifer ermöglichen, sich anzumelden:


      PasswordAuthentication no

      Als eine weitere Härtungsmaßnahme in Bezug auf Passwörter können Sie bei Bedarf auch die Authentifizierung mit leeren Passwörtern deaktivieren. Dadurch wird die Anmeldung verhindert, wenn das Passwort eines Benutzers auf einen blanken oder leeren Wert gesetzt ist:


      PermitEmptyPasswords no

      In den meisten Anwendungsfällen wird SSH mit der Authentifizierung mit öffentlichen Schlüsseln als die einzige in Gebrauch befindliche Authentifizierungsmethode konfiguriert. Jedoch unterstützt OpenSSH-Server auch viele andere Authentifizierungsmethoden, von denen einige standardmäßig aktiviert sind. Wenn diese nicht erforderlich sind, können Sie sie deaktivieren, um die Angriffsoberfläche Ihres SSH-Servers weiter zu reduzieren:


      ChallengeResponseAuthentication no
      KerberosAuthentication no
      GSSAPIAuthentication no

      Wenn Sie mehr über einige der in SSH verfügbaren zusätzlichen Authentifizierungsmethoden erfahren möchten, stehen Ihnen diese Ressourcen zur Verfügung:

      X11-Forwarding ermöglicht die Anzeige von entfernten grafischen Anwendungen über eine SSH-Verbindung, was jedoch selten in der Praxis verwendet wird. Es wird empfohlen, diese zu deaktivieren, wenn sie auf Ihrem Server nicht benötigt wird:


      X11Forwarding no

      OpenSSH-Server ermöglicht es Verbindungsclients, benutzerdefinierte Umgebungsvariablen zu übergeben, d. h. einen $PATH festzulegen oder Terminaleinstellungen zu konfigurieren. Wie das X11-Forwarding werden diese jedoch generell nicht verwendet, sodass sie in den meisten Fällen deaktiviert werden können:


      PermitUserEnvironment no

      Wenn Sie diese Option konfigurieren möchten, sollten Sie dabei sicherstellen, alle Referenzen zu AcceptEnv auszukommentieren, indem Sie am Anfang der Zeile ein Hash (#) hinzufügen.

      Als Nächstes können Sie verschiedene sonstige Optionen bezüglich Tunneling und Forwarding deaktivieren, wenn Sie diese nicht auf Ihrem Server verwenden:


      AllowAgentForwarding no
      AllowTcpForwarding no
      PermitTunnel no

      Schließlich können Sie das standardmäßig aktivierte ausführliche SSH-Banner deaktivieren, da es verschiedene Informationen zu Ihrem System anzeigt, darunter die Betriebssystemversion:


      DebianBanner no

      Beachten Sie, dass diese Option wahrscheinlich nicht in der Konfigurationsdatei vorhanden ist, sodass Sie sie möglicherweise manuell hinzufügen müssen. Speichern und schließen Sie die Datei, sobald Sie fertig sind.

      Validieren Sie nun die Syntax Ihrer neuen Konfiguration, indem Sie sshd im Testmodus ausführen:

      Wenn Ihre Konfigurationsdatei eine gültige Syntax hat, gibt es keine Ausgabe. Im Falle eines Syntaxfehlers gibt es eine Ausgabe, die das Problem beschreibt.

      Wenn Sie mit Ihrer Konfigurationsdatei zufrieden sind, können Sie sshd neu laden, um die neuen Einstellungen anzuwenden:

      In diesem Schritt haben Sie eine allgemeine Härtung der Konfigurationsdatei Ihres OpenSSH-Servers vorgenommen. Als Nächstes implementieren Sie eine Zulassungsliste für IP-Adressen, um weiter zu beschränken, wer sich bei Ihrem Server anmelden kann.

      Schritt 2 — Implementieren einer IP-Adressen-Zulassungsliste

      Sie können IP-Adressen-Zulassungslisten verwenden, um die Benutzer zu beschränken, die berechtigt sind, sich bei Ihrem Server auf Bais der einzelnen IP-Adressen anzumelden. In diesem Schritt konfigurieren Sie eine IP-Zulassungsliste für Ihren OpenSSH-Server.

      In vielen Fällen melden Sie sich nur von einer kleinen Anzahl bekannter, vertrauenswürdiger IP-Adressen auf Ihrem Server an. Beispiele sind Ihre private Internetverbindung, eine gemeinschaftliche VPN-Anwendung oder eine statische Jump Box oder ein statischer Bastion Host in einer Datenzentrale.

      Durch die Implementierung einer IP-Adressen-Zulassungsliste können Sie sicherstellen, dass sich Personen nur über eine der vorab zugelassenen IP-Adressen anmelden. Dadurch wird das Risiko eines unerwünschten Zugriffs in dem Fall, dass Ihre privaten Schlüssel und/oder Passwörter geleaked wurden, erheblich reduziert.

      Anmerkung: Bitte achten Sie darauf, die richtigen IP-Adressen zu identifizieren, die Sie Ihrer Zulassungsliste hinzufügen möchten, und stellen Sie sicher, dass es sich dabei nicht um schwebende oder dynamische Adressen handelt, die sich regelmäßig ändern können, wie es beispielsweise bei Internetdienstanbietern für Verbraucher häufig der Fall ist.

      Sie können die IP-Adresse identifizieren, mit der Sie sich derzeit mit Ihrem Server verbinden, indem Sie den Befehl w verwenden:

      Sie sehen eine Ausgabe, die der folgenden ähnelt:


      14:11:48 up 2 days, 12:25, 1 user, load average: 0.00, 0.00, 0.00 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT your_username pts/0 12:24 1.00s 0.20s 0.00s w

      Finden Sie Ihr Benutzerkonto in der Liste und notieren Sie sich die IP-Adresse der Verbindung. Hier verwenden wir die Beispiel-IP

      Um mit der Implementierung Ihrer IP-Adressen-Zulassungsliste zu beginnen, öffnen Sie die Konfigurationsdatei des OpenSSH-Servers mit Ihrem bevorzugten Texteditor:

      • sudo nano /etc/ssh/sshd_config

      Sie können IP-Adressen-Zulassungslisten mit der Konfigurationsanweisung AllowUsers implementieren, die Benutzerauthentifizierungen auf Basis des Benutzernamens und/oder der IP-Adresse beschränkt.

      Ihre eigenen Systemeinstellungen und -anforderungen bestimmen, welche spezifische Konfiguration am besten geeignet ist. Die folgenden Beispiele helfen Ihnen dabei, die am besten geeignete zu identifizieren:

      • Beschränken aller Benutzer auf eine bestimmte IP-Adresse:
      AllowUsers *@
      AllowUsers *@
      • Beschränken aller Benutzer auf einen bestimmten IP-Adressbereich (mit Wildcards):
      AllowUsers *@203.0.113.*
      • Beschränken aller Benutzer auf mehrere spezifische IP-Adressen und -bereiche:
      AllowUsers *@ *@ *@ *@172.16.*.1
      • Deaktivieren aller Benutzer mit Ausnahme von benannten Benutzern von bestimmten IP-Adressen:
      AllowUsers sammy@ alex@<^>
      • Beschränken eines bestimmten Benutzers auf eine bestimmte IP-Adresse, während es allen anderen Benutzern weiterhin erlaubt ist, sich ohne Beschränkungen anzumelden:
      Match User ashley
        AllowUsers ashley@

      Warnung: In einer OpenSSH-Konfigurationsdatei gelten alle Konfigurationen unter einem Match-Block nur für Verbindungen, die den Kriterien entsprechen, unabhängig von Einrückung oder Zeilenumbrüchen. Daher müssen Sie vorsichtig sein und sicherstellen, dass Konfigurationen, die zur globalen Anwendung bestimmt sind, nicht versehentlich in einen Match-Block eingestellt werden. Um das zu vermeiden, wird empfohlen, alle Match-Blocks an das untere Ende Ihrer Konfigurationsdatei zu setzen.

      Wenn Sie Ihre Konfiguration abgeschlossen haben, fügen Sie sie unten in Ihre OpenSSH-Server-Konfigurationsdatei ein:


      AllowUsers *@

      Speichern und schließen Sie die Datei. Anschließend testen Sie Ihre Konfigurationssyntax:

      Wenn keine Fehler gemeldet werden, können Sie OpenSSH-Server neu laden, um Ihre Konfiguration anzuwenden:

      In diesem Schritt haben Sie eine IP-Adressen-Zulassungsliste auf Ihrem OpenSSH-Server implementiert. Als Nächstes beschränken Sie die Shell eines Benutzers, um die Befehle, die er verwenden darf, einzugrenzen.

      Schritt 3 — Beschränken der Shell eines Benutzers

      In diesem Schritt sehen Sie sich die verschiedenen Optionen zur Beschränkung der Shell eines SSH-Benutzers an.

      Neben dem Remote-Shell-Zugriff eignet sich SSH auch hervorragend für die Übertragung von Dateien und anderen Daten, z. B. über SFTP. Es kann jedoch sein, dass Sie Benutzern nicht immer vollständigen Shell-Zugriff gewähren möchten, wenn sie nur in der Lage sein müssen, Datenübertragungen durchzuführen.

      Es gibt mehrere Konfigurationen im OpenSSH-Server, mit denen Sie die Shell-Umgebung für bestimmte Benutzer beschränken können. In dieser Anleitung werden wird diese zum Beispiel verwenden, um Nur-SFTP-Benutzer zu erstellen.

      Zunächst können Sie die Shell /usr/sbin/nologin verwenden, um interaktive Anmeldungen für bestimmte Benutzerkonten zu deaktivieren, während nicht-interaktive Sitzungen wie Dateiübertragungen, Tunneling usw. weiterhin funktionieren können.

      Um einen neuen Benutzer mit der nologin-Shell zu erstellen, verwenden Sie folgenden Befehl:

      • sudo adduser --shell /usr/sbin/nologin alex

      Alternativ können Sie die Shell eines vorhandenen Benutzers zu nologin ändern:

      • sudo usermod --shell /usr/sbin/nologin sammy

      Wenn Sie dann versuchen, sich interaktiv als einen dieser Benutzer anzumelden, wird die Anfrage abgelehnt:

      Sie sehen eine Ausgabe mit einer Meldung, die der folgenden ähnelt:


      This account is currently not available.

      Trotz der Ablehnungsmeldung zu interaktiven Anmeldungen werden andere Aktionen wie Dateiübertragungen weiterhin zugelassen.

      Als Nächstes sollten Sie die Verwendung der nologin-Shell mit einigen zusätzlichen Konfigurationsoptionen kombinieren, um die entsprechenden Benutzerkonten weiter zu beschränken.

      Öffnen Sie zunächst die Konfigurationsdatei des OpenSSH-Servers in Ihrem bevorzugten Texteditor:

      • sudo nano /etc/ssh/sshd_config

      Es gibt zwei Konfigurationsoptionen, die Sie gemeinsam implementieren können, um ein streng beschränktes Nur-SFTP-Benutzerkonto zu erstellen: ForceCommand internal-sftp und ChrootDirectory.

      Die Option ForceCommand innerhalb OpenSSH-Server zwingt einen Benutzer, einen bestimmten Befehl bei der Anmeldung auszuführen. Das kann für bestimmte Machine-to-Machine-Kommunikationen nützlich sein, oder um ein bestimmtes Programm zwangsweise zu starten.

      In diesem Fall ist der Befehl internal-sftp jedoch besonders nützlich. Dabei handelt es sich um eine spezielle Funktion des OpenSSH-Servers, die an Ort und Stelle einen grundlegenden SFTP-Daemon startet, der keine unterstützenden Systemdateien oder Konfiguration benötigt.

      Idealerweise kombinieren Sie diese mit der Option ChrootDirectory, die das erkannte Root-Verzeichnis für einen bestimmten Benutzer aufhebt bzw. ändert, wodurch dieser im Wesentlichen auf ein bestimmtes Verzeichnis im System beschränkt wird.

      Fügen Sie dazu den folgenden Konfigurationsabschnitt in Ihre OpenSSH-Server-Konfigurationsdatei ein:


      Match User alex
        ForceCommand internal-sftp
        ChrootDirectory /home/alex/

      Warnung: Wie in Schritt 2 erwähnt, gelten in einer OpenSSH-Konfigurationsdatei alle Konfigurationen unter einem Match-Block nur für Verbindungen, die den Kriterien entsprechen, unabhängig von Einrückung oder Zeilenumbrüchen. Daher müssen Sie vorsichtig sein und sicherstellen, dass Konfigurationen, die zur globalen Anwendung bestimmt sind, nicht versehentlich in einen Match-Block eingestellt werden. Um das zu vermeiden, wird empfohlen, alle Match-Blocks an das untere Ende Ihrer Konfigurationsdatei zu stellen.

      Speichern und schließen Sie Ihre Konfigurationsdatei, und testen Sie die Konfiguration erneut:

      Wenn es keine Fehler gibt, können Sie dann Ihre Konfiguration anwenden:

      Dadurch wurde eine robuste Konfiguration für den Benutzer alex erstellt, bei der interaktive Anmeldungen deaktiviert sind, und alle SFTP-Aktivitäten sind auf das Stammverzeichnis des Benutzers beschränkt. Aus der Perspektive des Benutzers ist das Verzeichnis des Systems – d. h. / – ihr Stammverzeichnis. Er ist nicht in der Lage, das Dateisystem nach oben zu durchlaufen, um auf andere Bereiche zuzugreifen.

      Sie haben die nologin-Shell für einen Benutzer implementiert und dann eine Konfiguration erstellt, um den SFTP-Zugriff auf ein bestimmtes Verzeichnis zu beschränken.

      Schritt 4 — Erweiterte Härtung

      In diesem abschließenden Schritt implementieren Sie verschiedene zusätzliche Härtungsmaßnahmen, um den Zugriff auf Ihren SSH-Server so sicher wie möglich zu machen.

      Eine weniger bekannte Funktion des OpenSSH-Servers ist die Fähigkeit, Beschränkungen auf einer Pro-Schlüssel-Basis aufzuerlegen. Das sind Beschränkungen, die nur für bestimmte öffentliche Schlüssel gelten, die in der Datei .ssh/authorized_keys vorhanden sind. Das ist besonders nützlich, um den Zugriff bei Machine-to-Machine-Sitzungen zu kontrollieren und um auch Nicht-Sudo-Benutzern zu ermöglichen, die Beschränkungen für das eigene Benutzerkonto zu kontrollieren.

      Sie können die meisten dieser Beschränkungen auf System- oder Benutzerebene anwenden. Es ist jedoch immer noch von Vorteil, sie auch auf der Schlüsselebene zu implementieren, um eine tief greifende Abwehr und eine zusätzliche Ausfallsicherheit im Falle versehentlicher systemweiter Konfigurationsfehler zu gewährleisten.

      Anmerkung: Sie können diese zusätzlichen Sicherheitskonfigurationen nur implementieren, wenn Sie die SSH-Authentifizierung mit öffentlichen Schlüsseln verwenden. Wenn Sie nur Passwort-Authentifizierung verwenden oder über eine komplexere Einrichtung wie eine-SSH-Zertifizierungsstelle verfügen, können Sie diese leider nicht nutzen.

      Öffnen Sie zunächst Ihre .ssh/authorized_keys-Datei in Ihrem bevorzugten Texteditor:

      • nano ~/.ssh/authorized_keys

      Anmerkung: Da diese Konfigurationen auf einer Pro-Schlüssel-Basis gelten, müssen Sie jeden einzelnen Schlüssel, für den diese gelten sollen, innerhalb jeder einzelnen authorized_keys-Datei bearbeiten, für alle Benutzer auf Ihrem System. Normalerweise müssen Sie nur einen Schlüssel/eine Datei bearbeiten. aber es ist die Überlegung wert, wenn Sie über ein komplexes Mehrbenutzersystem verwenden.

      Nach dem Öffnen Ihrer authorized_keys-Datei sehen Sie, dass jede Zeile einen öffentlichen SSH-Schlüssel enthält, der höchstwahrscheinlich mit etwas Ähnlichem wie ssh-rsa AAAB... beginnt. Weitere Konfigurationsoptionen können am Anfang der Zeile hinzugefügt werden; diese gelten nur für erfolgreiche Authentifizierungen mit diesem bestimmten öffentlichen Schlüssel.

      Folgende Beschränkungsoptionen stehen zur Verfügung:

      • no-agent-forwarding: Deaktivieren des SSH-Agent-Forwardings.
      • no-port-forwarding: Deaktivieren des Port-Forwardings.
      • no-pty: Deaktivieren der Fähigkeit, einen tty zuzuweisen (d. h. eine Shell zu starten).
      • no-user-rc: Verhindern der Ausführung der Datei ~/.ssh/rc.
      • no-X11-forwarding: Deaktivieren des X11-Display-Forwardings.

      Sie können diese anwenden, um bestimmte SSH-Funktionen für bestimmte Schlüssel zu deaktivieren. Um zum Beispiel Agent-Forwarding und X11-Forwarding für einen Schlüssel zu deaktivieren, verwenden Sie die folgende Konfiguration:


      no-agent-forwarding,no-X11-forwarding ssh-rsa AAAB...

      Standardmäßig arbeiten diese Konfigurationen nach der Methode „standardmäßig zulassen, ausnahmsweise blockieren“. Es ist jedoch auch möglich, „standardmäßig blockieren, ausnahmsweise zulassen“ zu verwenden, was zur Gewährleistung der Sicherheit generell vorzuziehen ist.

      Hierzu können Sie die Option restrict verwenden, die implizit alle SSH-Funktionen für den spezifischen Schlüssel ablehnt und verlangt, dass diese nur dort neu aktiviert werden, wo sie unbedingt erforderlich sind. Sie können Funktionen mit denselben zuvor in dieser Anleitung beschriebenen Konfigurationsoptionen neu aktivieren, jedoch ohne das Präfix no-.

      Um z. B. alle SSH-Funktionen außer das X11-Display-Forwarding für einen bestimmten Schlüssel zu deaktivieren, können Sie die folgende Konfiguration verwenden:


      restrict,X11-forwarding ssh-rsa AAAB...

      Ziehen Sie auch die Verwendung der Option command in Betracht, die der in Schritt 3 beschriebenen Option ForceCommand sehr ähnelt. Sie bietet keinen direkten Vorteil, wenn Sie bereits ForceCommand nutzen, dient aber als eine gute tief greifende Abwehr für den unwahrscheinlichen Fall, dass die Hauptkonfigurationsdatei des OpenSSH-Servers überschrieben, bearbeitet etc. wird.

      Um beispielsweise Benutzer, die sich über einen bestimmten Schlüssel authentifizieren, zu zwingen, bei der Anmeldung einen bestimmten Befehl auszuführen, können Sie die folgende Konfiguration hinzufügen:


      command="top" ssh-rsa AAAB...

      Warnung: Die command-Konfigurationsoption fungiert lediglich als tief greifende Abwehrmethode. Sie sollte nicht als einzige Methode zur Beschränkung von Aktivitäten eines SSH-Benutzers genutzt werden, da es je nach Ihrer Arbeitsumgebung möglicherweise Wege gibt, sie zu überschreiben oder zu umgehen. Stattdessen sollten Sie die Konfiguration zusammen mit den anderen in diesem Artikel beschriebenen Kontrollen verwenden.

      Um schließlich die in Schritt 3 erstellten Pro-Schlüssel-Beschränkungen für den Nur-SFTP-Benutzer optimal zu nutzen, können Sie die folgende Konfiguration verwenden:


      restrict,command="false" ssh-rsa AAAB...

      Die Option restrict deaktiviert jeden interaktiven Zugriff. Die Option command="false" fungiert als zweite Verteidigungslinie für den Fall, dass die Option ForceCommand oder die nologin-Shell fehlschlagen sollten.

      Speichern und schließen Sie die Datei, um die Konfiguration anzuwenden. Diese wird sofort für alle neuen Anmeldungen wirksam. Daher müssen Sie OpenSSH nicht manuell neu laden.

      In diesem abschließenden Schritt haben Sie einige zusätzliche erweiterte Härtungsmaßnahmen für OpenSSH-Server implementiert, indem Sie die benutzerdefinierten Optionen in Ihrer .ssh/authorized_keys Datei verwendet haben.


      In diesem Artikel haben Sie die Konfiguration Ihres OpenSSH-Servers geprüft und verschiedene Härtungsmaßnahmen implementiert, um Ihren Server zu sichern.

      Dadurch wurde die Angriffsfläche Ihres Servers insgesamt verringert, indem nicht genutzte Funktionen deaktiviert und der Zugriff bestimmter Benutzer gesperrt wurde.

      Konsultieren Sie bei Bedarf auch die manuellen Seiten für OpenSSH-Server und die zugehörige Konfigurationsdatei, um mögliche weitere Optimierungen zu finden, die Sie eventuell vornehmen möchten.

      Source link