logo

Suletuxe.de
Linux - Nutzer
helfen
Linux - Nutzern

Willkommen, Gast. Bitte Login oder Registrieren.
03. November 2025, 15:09:11
Übersicht Hilfe Suche Login Registrieren

Amateurfunk Sulingen
Diskussions- und Newsboard der Linux Interessen Gruppe Suletuxe  |  allgemeine Kategorie  |  Tutorials  |  Thema: SSH Keys sicher aufbewahren und nutzen mit KeepassXC « zurück vorwärts »
Seiten: [1] nach unten Drucken
   Autor  Thema: SSH Keys sicher aufbewahren und nutzen mit KeepassXC  (Gelesen 129 mal)
Sebastian
YaBB God
*****

Offline

Einträge: 805





Profil anzeigen
SSH Keys sicher aufbewahren und nutzen mit KeepassXC
« am: 05. Oktober 2025, 07:33:48 »

Einleitung:
KeePassXC ist ein freier, plattformübergreifender Passwortmanager, der Anmeldedaten verschlüsselt in einer Datenbank speichert. Diese Datenbank kann lokal oder auf einem externen Datenträger (z. B. USB-Stick) gesichert werden. Neben klassischen Passwörtern lassen sich auch SSH-Schlüssel verwalten und nutzen.

TLDR; 
Mit der SSH-Agent-Funktion von KeePassXC können SSH-Schlüssel sicher in der Passwortdatenbank abgelegt und automatisch bereitgestellt werden. Dadurch entfällt die Notwendigkeit, die privaten Keys dauerhaft auf dem System zu speichern. Das erhöht die Sicherheit und macht den Zugriff flexibler.

Hauptteil:
Die SSH-Agent-Funktion von KeePassXC ermöglicht es, SSH-Schlüssel direkt aus der Passwortdatenbank an den System-SSH-Agent zu übergeben. KeePassXC fungiert dabei als Vermittler zwischen der Datenbank und dem SSH-Daemon, wodurch der private Schlüssel nie unverschlüsselt auf der Festplatte liegt.

Zunächst sollte in KeePassXC unter Extras → Einstellungen → SSH-Agent die Option SSH-Agent aktivieren gewählt werden. Anschließend lässt sich der Pfad zum SSH-Agent (über SSH_AUTH_SOCK gesetzt) angeben.

Jeder Eintrag in der KeePassXC-Datenbank kann mit einem SSH-Schlüssel verknüpft werden. Dazu im jeweiligen Eintrag unter dem Reiter SSH-Agent den privaten Schlüssel hinzufügen und bei Bedarf die automatische Anmeldung aktivieren. Sobald KeePassXC entsperrt ist, steht der Key für SSH-Verbindungen bereit.

Beispiele:
Ein SSH-Schlüssel lässt sich über KeePassXC folgendermaßen hinzufügen:
Zitat:
1. KeePassXC öffnen und Datenbank entsperren
2. Eintrag auswählen oder neuen anlegen
3. Reiter „SSH-Agent“ öffnen
4. Privaten Schlüssel (.pem oder .key) importieren
5. Option „Beim Entsperren automatisch laden“ aktivieren (Optional)

Beim Verbinden mit einem Server wird der Schlüssel dann automatisch vom Agent bereitgestellt:
Code:

ssh user@meinserver.de

Vorteile dieser Methode:

  • Private SSH-Keys sind nicht dauerhaft im Dateisystem gespeichert
  • Datenbank kann auf USB-Stick ausgelagert werden
  • Zentrale Verwaltung und Zugriffsschutz über Master-Passwort
  • Integration mit System-SSH-Agent vereinfacht Nutzung
  • Bessere Kontrolle über wann und wo SSH-Schlüssel aktiv sind


Fazit:
SSH-Schlüssel sind im Prinzip nichts anderes als besonders lange und komplexe Passwörter. Sie verdienen denselben Schutz. KeePassXC bietet eine elegante Möglichkeit, diese Schlüssel zentral, verschlüsselt und portabel zu verwalten. Wichtig bleibt: niemals denselben SSH-Key für mehrere Dienste nutzen. Wird ein Schlüssel kompromittiert, ist sonst alles verloren.

Quellenangabe:


LG
Sebastian
« Letzte Änderung: 05. Oktober 2025, 07:35:02 von Sebastian » Gespeichert

Wo die digitale Kultur blüht, nutzen Angreifer Emotionen, Gewohnheiten und Markenbindung aus. Der Schutz beginnt nicht mit Technik, sondern mit Bewusstsein. Wer sich informiert, vorsichtig klickt und sichere Tools nutzt, kann auch unbeschwert an der Digitalkultur teilnehmen.
Seiten: [1] nach oben Drucken 
Diskussions- und Newsboard der Linux Interessen Gruppe Suletuxe  |  allgemeine Kategorie  |  Tutorials  |  Thema: SSH Keys sicher aufbewahren und nutzen mit KeepassXC « zurück vorwärts »
Gehe zu: 


Login mit Username, Passwort und Session Länge

 Es wird die Verwendung "Blink"-basierter Browser und mindestens 1024x768 Pixel Bildschirmauflösung
für die beste Darstellung empfohlen
 
freie Software für freie Menschen!
Powered by MySQL Powered by PHP Diskussions- und Newsboard der Linux Interessen Gruppe Suletuxe | Powered by YaBB SE
© 2001-2004, YaBB SE Dev Team. All Rights Reserved.
- modified by Andreas Richter (DF8OE)
Valid XHTML 1.0! Valid CSS!