SSH-Server einrichten und betreiben/ Einsatzszenarien

Im Folgenden werden für verschiedenen Szenarien die Konfiguration eines SSH-Servers erarbeitet. Die Sicherheitsansprüche sind je nach Einsatz immer unterschiedlich und muss entsprechend berücksichtigt werden.

Auswahl SSHD-Server Bearbeiten

In der englischsprachingen Wikipedia ist eine Übersicht verschiedener SSHD-Implementierungen aufgelistet: Comparison_of_SSH_servers

Diese basieren in der Regel auf der Referenzimplementierung OpenSSH und erweitern diese um spezifische Fähigkeiten. Für Server mit begrenzten Ressourcen wie auf einem Heimrouter werden DropBear und wolfSSH entwickelt. Dropbear ist der Standardserver für OpenWRT und ähnliche Systeme.

Basisinstallation OpenSSHD Bearbeiten

Dies beschreibt die Basisinstallation mit einfachsten Sicherheitsmaßnahmen.

Einsatzzweck
Einzelne interne Server, die über SSH verwaltet werden sollen oder einzelne graphische Anwendungen ausführen sollen.
Authentifizierung
Die Anmeldung erfolgt über Benutzernamen und Password. Für jeden Nutzer muss ein Konto auf dem Server vorhanden sein.

OpenSSHD mit Public Key Bearbeiten

Einsatzzweck
Einzelne Server, die über ein ungesichertes Netzwerk verwalten werden sollen oder von Systemdiensten erreicht werden sollen.
Authentifizierung
Zur Anmeldung liegt auf dem Server der eigenen öffentliche Schlüssel und die Authentifizierung erfolgt mit dem eigenen privaten Schlüssel.

OpenSSHD mit PKI Bearbeiten

Einsatzzweck
Mehrere Server, die über ein ungesichertes Netzwerk von verschiedenen Nutzern verwendet werden sollen.
Authentifizierung
Zu dem eigenen privaten Schlüssel liegt ein Zertifikat von einer CA vor, welche zur Authentifizierung verwendet wird.

OpenSSHD mit TOTP Bearbeiten

Einsatzzweck
Server, die von ungesicherten Clients administriert werden sollen, auf denen keine privaten Schlüssel gespeichert werden können.
Authentifizierung
Über OTP wird ein Zugangstoken berechnet, der sich regelmäßig ändert.

OpenSSHD mit mehreren Authentifizierungsmethoden Bearbeiten

Einsatzzweck
Server, die über eine ungesicherte Verbindung von verschiedenen Administratoren verwaltet werden.
Authentifizierung
Kombiniert aus verschiedenen Methoden.

Basisinstallation Dropbear Bearbeiten