Skip to content

SSH-Zugang beim Webhosting ab sofort nur noch per PublicKey

Wir bieten in unseren Webhosting-Paketen ja schon seit Anfang an einen vollwertigen aber kostenlosen SSH-Zugang an.

Trotz der bereits vorhandenen Hürde, dass wir uns dafür ein extra Formular zuschicken lassen, kam es nicht selten dazu, dass auch hier Unsinn getrieben wurde. Unsinn, der sich zwar nicht auf den Server oder das Netzwerk auswirkte, aber uns Arbeit gemacht hat.

Wir hatten uns daher vor einiger Zeit entschlossen, den SSH-Zugang zusätzlich nur noch per PublicKey zuzulassen, und hatten unsere Kunden informiert. Seit gestern ist der Passwort-gestützte Login auf unsere Shared-Hosting-Server nicht mehr möglich.

Diese weitere Hürde sollte das ein oder andere gleich miterschlagen, unter anderem unversierte Benutzer davon abhalten, einen SSH-Zugang zu benutzen, und zugleich unautorisierte Logins Dritter fast gänzlich ausschließen.

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Christian

Möglicherweise oute ich mich jetzt als "unversierter Benutzer", aber sollte der Zugang nicht über den PrivateKey erfolgen?

Helge Borgmann

Moijn!

Hm. Nach einiger Bastelei habe ich jetzt herausbekommen, dass der "private key" für Putty und OpenSSH (ersteres unter Windows, letzteres auf meiner Linux-Kiste) jeweils anders aussieht und man das eine Format erst in das andere konvertieren muss. Ein kleiner Hinweis auf solche Spezialitäten wäre nett gewesen, aber das Ganze ist ja wohl nicht nur eine Sicherheitsfrage, sondern auch ein kleiner Test, um die Halb- von den Volldaus zu scheiden. Ein bisschen komme ich mir vor, als hätte ich eine Wurst gekauft, deren Verpackung nicht von jedem Käufer zu öffnen ist, sondern nur von Kunden mit Fleischerhandwerksausbildung und Spezialkurs in Wurstverpackung und Wurstkonsum unter Berücksichtigung von Unterschieden lokaler Schweinedarmqualitäten. Andererseits bin ich mir im klaren darüber, dass sich mit einer Wurst in einer Fleischerei wesentlich weniger Schaden anrichten lässt als mit einer SSH auf einem Server, den sich viele verschiedene Wustkonsumenten, äh, Kunden teilen (nehme ich jedenfalls an, ich bin noch nie mit einer Landmettwurst bei meinem Fleischer Amok gelaufen ...), und da ein SSH-Zugang noch lange nicht bei jedem Webhoster Standard ist, ducke ich mich und beschließe, still und zufrieden zu sein.
Was mich an diesem Verfahren allerdings wirklich stört, ist die Tatsache, jetzt immer meine(n) 'private key(s)' mit mir herumtragen zu müssen, um auch mal von Unterwegs (z.B. beim Kunden) Zugriff auf meinen Webspace bei Manitu zu bekommen (sowas kommt gelegentlich vor, zum Beispiel für eine schnelle on-the-fly-Änderung an Webseiten etc.) - ich bin bekennender USB-Stick-Hasser! Und außerdem: Was ist eigentlich mit den Schlaubergern, die Ihren 'private key' nicht mit einer Passphrase versehen und sich dann den Key klauen lassen? Für manche Anwendungszwecke ist ein passphraseloser Key ja sogar erwünscht und nötig, z.B. um automatisierte rsyncs durchführen zu können; mir wird trotzdem immer ganz schlecht bei dem Gedanken, dass man auf diese Art und Weise sogar die letzte Bastion, die der Passwortabfrage, umgehen kann. Uargh. Na, ich bin mal gespannt, wie die anderen Kunden reagieren - vielleicht bin ja auch nur ich alleine so überempfindlich. ;-)

Viele Grüße von der Waterkant

Helge

Energiequant

Bei RSA ist es prinzipiell wurst wie rum das geschieht. Der Algorithmus ist bei beiden Keys derselbe, allein die persönliche Handhabung (welcher wird veröffentlicht, welcher nicht) entscheidet darüber was Public und was Private ist. Ansonsten sind die Daten der Schlüssel gleichwertig (signieren ist auch nur verschlüsseln (eines Hashwertes), das Gegenstück ist wie bei der Verschlüsselung der jeweils andere Schlüssel).

Dürfte eigentlich bei den anderen Algorithmen auch ähnlich sein, ganz genau weiß ichs da aber nicht. :)

Manuel Schmitt (manitu)

Das ist vom Prinzip ein guter Gedanke. Allerdings ist ein Key ja nichts anderes als ein "Passwort" (genauer: Eine Art der Authentifizierung), so gesehen ist ein Key mit Passwort nur ein Passwort mit Passwort. Sicherlich würde es das noch sicherer, aber auch unpraktischer machen (wenn das erzwungen würde).

Die Vorstellung, dass einem der Key gestohlen würde, ist unangenehm, aber IMHO nicht schlimmer, als wenn einem ein Passwort gestohlen wird. Die Gefahr, dass ein Dritter mit einem Key etwas anzufangen weiß, ist geringer als bei einem Passwort.

Wer ganz auf Nummer sicher gehen will, kann das Einloggen mit seinem Key zusätzlich SERVER-seitig mit einer Shell-Aktion verbinden:

command="$HOME/lala.sh",no-port-forwarding,no-agent-forwarding,no-X11-forwarding,no-pty ssh-dss [KEY] [KEY-NAME]

(eine entsprechende lala.sh vorausgesetzt).

Ein Rest-Risiko bleibt bei jeder Form der Autorisation. Beim Passwort das Risiko, dass einem das Passwort unbemerkt gestohlen wird, beim Key via Stick eher, dass einem das Speichermedium abhanden kommt.

Helge Borgmann

Moijn nochmal!

Ich bin bisher immer davon ausgegangen, dass man als sicherheitsbewusster Mensch seinen Key standardmäßig mit einer Passphrase versieht und passphraselose Keys wirklich nur dann verwendet, wenn es absolut nicht anders geht - aus einem einfachen Grunde: Meine Passworte habe ich im Kopf, und zwar nur dort. Wenn jemand ein Passwort von mir wissen will, muss er mich schon übel foltern - jedenfalls kann ich es nicht so einfach verlieren oder mich beklauen lassen. Ein 'Password' in Form einer Datei kriege ich dagegen nicht in meine Wetware, so dass ich diese Datei zwangsläufig mit einer ebendort gespeicherten Passphrase überschlüsseln muss, wenn ich mich wirklich sicher fühlen will; für mich erhöht sich der Aufwand für ein SSH-Login also deutlich.
Um nicht als Chefparanoiker dazustehen: Meine eigenen Daten auf dem Manitu-Server sind mir relativ egal, weil stets im privaten Backup. Wer wirklich wichtiges auf einem mehr oder weniger öffentlichen Webserver speichert, hätte es eh nicht besser verdient, als gehackt zu werden - mir macht Sorge, dass ein böser Bube mit meinem SSH-Login Unsinn anrichten könnte, für den dann ich geradestehen müsste. Auf SSH will ich aber nicht verzichten, also muss ich den erhöhten Aufwand akzeptieren. Und wie gesagt: Automatisierbare Scriptaktionen via SSH (die man natürlich mit einem serverseitigen Script wie oben einschränkt) sind ja auch was feines, das gleicht den erhöhten Aufwand im Alltag wieder aus. :-)

Viele Grüße!

Helge

Manuel Schmitt (manitu)

Stop! Dann hatte ich da eben was missverstanden. Der PRIVATE-Key ist ja per Passwort sicherbar, das ist Sache des Clients, sprich des Key-Generators (z.B. PuttyGen). Das hat NICHTS mit dem Server zu tun, dieser weiß nichts von dem Passwort, mit dem der private Teil des Keys zusätzlich gesichert wurde!

Helge Borgmann

Oh, ja, da haben wir aneinander vorbeigeredet. Der 'public key' heißt ja nicht umsonst so, um den mach' ich mir keine Sorgen ... ;-)

Cristoph

Hallo!

Wie kann man diesen Satz verstehen "Unsinn, der sich zwar nicht auf den Server oder das Netzwerk auswirkte, aber uns Arbeit gemacht hat." Was wird per SSH für Unsinn gemacht, der den Server-Betreiber stört?

Hollii

Sauber! So muss das sein! :) Dazu hatte ich im vBulletin-Forum mal eine Anleitung geschrieben. Sollte sich mit "putty winscp h75" via Google finden lassen. ;)

Kommentar schreiben

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

BBCode-Formatierung erlaubt
Formular-Optionen