Diskussions- und Newsboard der Linux Interessen Gruppe Suletuxe
allgemeine Kategorie => Tutorials => Thema von: Sebastian am 05. Oktober 2025, 07:33:48

Titel: SSH Keys sicher aufbewahren und nutzen mit KeepassXC
Beitrag von: Sebastian am 05. Oktober 2025, 07:33:48

Einleitung:
KeePassXC ist ein freier, plattformübergreifender Passwortmanager, der Anmeldedaten verschlüsselt in einer Datenbank speichert. Diese Datenbank kann lokal oder auf einem externen Datenträger (z. B. USB-Stick) gesichert werden. Neben klassischen Passwörtern lassen sich auch SSH-Schlüssel verwalten und nutzen.

TLDR;
Mit der SSH-Agent-Funktion von KeePassXC können SSH-Schlüssel sicher in der Passwortdatenbank abgelegt und automatisch bereitgestellt werden. Dadurch entfällt die Notwendigkeit, die privaten Keys dauerhaft auf dem System zu speichern. Das erhöht die Sicherheit und macht den Zugriff flexibler.

Hauptteil:
Die SSH-Agent-Funktion von KeePassXC ermöglicht es, SSH-Schlüssel direkt aus der Passwortdatenbank an den System-SSH-Agent zu übergeben. KeePassXC fungiert dabei als Vermittler zwischen der Datenbank und dem SSH-Daemon, wodurch der private Schlüssel nie unverschlüsselt auf der Festplatte liegt.

Zunächst sollte in KeePassXC unter Extras → Einstellungen → SSH-Agent die Option SSH-Agent aktivieren gewählt werden. Anschließend lässt sich der Pfad zum SSH-Agent (über SSH_AUTH_SOCK gesetzt) angeben.

Jeder Eintrag in der KeePassXC-Datenbank kann mit einem SSH-Schlüssel verknüpft werden. Dazu im jeweiligen Eintrag unter dem Reiter SSH-Agent den privaten Schlüssel hinzufügen und bei Bedarf die automatische Anmeldung aktivieren. Sobald KeePassXC entsperrt ist, steht der Key für SSH-Verbindungen bereit.

Beispiele:
Ein SSH-Schlüssel lässt sich über KeePassXC folgendermaßen hinzufügen:
Zitat:
1. KeePassXC öffnen und Datenbank entsperren
2. Eintrag auswählen oder neuen anlegen
3. Reiter „SSH-Agent“ öffnen
4. Privaten Schlüssel (.pem oder .key) importieren
5. Option „Beim Entsperren automatisch laden“ aktivieren (Optional)


Beim Verbinden mit einem Server wird der Schlüssel dann automatisch vom Agent bereitgestellt:

Code:

ssh user@meinserver.de


Vorteile dieser Methode:

  • Private SSH-Keys sind nicht dauerhaft im Dateisystem gespeichert
  • Datenbank kann auf USB-Stick ausgelagert werden
  • Zentrale Verwaltung und Zugriffsschutz über Master-Passwort
  • Integration mit System-SSH-Agent vereinfacht Nutzung
  • Bessere Kontrolle über wann und wo SSH-Schlüssel aktiv sind


  • Fazit:
    SSH-Schlüssel sind im Prinzip nichts anderes als besonders lange und komplexe Passwörter. Sie verdienen denselben Schutz. KeePassXC bietet eine elegante Möglichkeit, diese Schlüssel zentral, verschlüsselt und portabel zu verwalten. Wichtig bleibt: niemals denselben SSH-Key für mehrere Dienste nutzen. Wird ein Schlüssel kompromittiert, ist sonst alles verloren.

    Quellenangabe:

    • KeePassXC – SSH-Agent Dokumentation (https://keepassxc.org/docs/#SSH%20Agent%20integration:~:text=on%20a%20webpage%3F-,SSH%20Agent%20integration,-How%20does%20the)
    • Arch Linux Wiki – KeePass – SSH Agents (https://wiki.archlinux.org/title/KeePass#SSH_agent)
    • Arch Linux Wiki – SSH Keys – SSH Agents (https://wiki.archlinux.org/title/SSH_keys#SSH_agents)


    • LG
      Sebastian


Diskussions- und Newsboard der Linux Interessen Gruppe Suletuxe | Powered by YaBB SE
© 2001-2003, YaBB SE Dev Team. All Rights Reserved.