Upgrade deine SSH Keys auf: ed25519


Die auf dem Rechner installierten SSH-Keys können mit diesem Befehl gelistet werden:

Dabei ist der Algorithmus wichtig, der angezeigt wird. …

  • DSA: Ist unsicher und sollte nicht mehr genutzt werden. Größe normal 1024-Bit.
  • RSA: Hängt von der Key Größe ab. Bei 3072 oder 4096-Bit ist es ok. Wenn die Größe kleiner ist sollte upgedated werden. Bei 1024-Bit Größe sofort, die ist unsicher. Wird von allen SSH-Clients unterstüzt.
  • ECDSA: Nutzt auch Elliptische-Kurven. Hängt von der Zufallszahlen-Generierung des Rechners ab und in dem vertrauen zur NIST. Es können drei Key-Größen erzeugt werden (256,384 und 521-Bits). Wenn benutzt sollte nur 521-Bit Größe verwendet werden. Wird von vielen SSH-Clients benutzt.
  • ED25519: Ist Stand heute, der am meisten zu empfehlende public-key Algorithmus. In OpenSSH vorhanden. Noch nicht von allen Clients unterstützt.

Der SSH Key mit ed25519 kann leicht in ein paar Sekunden mit

ssh-keygen -t ed25519

erzeugt werden. Den Parameter unbedingt angeben, sonst wird ein RSA Key mit 2048-Bit erzeugt. Und man kann auch mehrere bzw. älter Keys auf dem Rechner behalten.

Es werden im .ssh Verzeichnis zwei Dateien erzeugt. Der public Key der öffentlich sein kann und der private Key der geheim gehalten werden sollte. Die Key können auch auf der Konsole ausgegeben werden, z.B. der private Key:

cat id_ed25519_key

Der Public Key ist immer nur 68 Zeichen lang z.B. cat id_ed25519_key.pub

Hier alle Parameter zum ssh-keygen Programm: