SSH-Keys: Wie auf neues System auf Client umsteigen?

  • Hallo zusammen

    Gibt es so etwas wie eine empfohlene Vorgehensweise, wenn man von einem System/OS auf ein neues umsteigt und die Server via SSH-Keys nutzt? Also wenn ich zum Beispiel einen Windows PC mit Putty nutze und dort via private keys auf Server zugreife - wie kann ich dann sicherstellen, mit dem neuen OS ebenfalls weiter auf diese zugreifen zu können?

    Eine Option wäre ja, die privaten Keys zu sichern. Ich habe aber in der Vergangenheit mehrfach erlebt, dass es Probleme gab, diese unter Linux zu importieren.

    Macht es Sinn, auf den Servern zunächst den root login via Passwort zu aktivieren, dann das System neu aufzusetzen, neue Keys zu generieren und anschließend diese auf den Server zu übertragen? Im Anschluss dann Passwort Login in SSH wieder deaktivieren?

    Die neuen Keys direkt auf den Server schreiben kann ich ja nicht, da diese ja erst noch generiert werden müssen.

    Danke und Gruß

    Boris

    💾 AMD EPYC 7452 (8 Cores) 40GB | 💾 Unraid Homeserver i5-4570 16GB

    💻 Ryzen 9 7900X RX7800XT 32GB | 💻 MacBook Pro M2Pro 32GB

    EndeavourOS <3

  • Eine Option wäre ja, die privaten Keys zu sichern. Ich habe aber in der Vergangenheit mehrfach erlebt, dass es Probleme gab, diese unter Linux zu importieren.

    Welche wären das? Ich ziehe meinen Key jetzt schon einige male mit um und hatte nie ein Problem.

    Windows -> Mac -> Linux(mehrmals)

    Putty Keys musst du halt umwandeln:

    Code
    puttygen /path/to/myprivatekey.ppk -O private-openssh -o /path/to/myprivatekey.pem
    
    puttygen /path/to/myprivatekey.ppk -O public-openssh -o /path/to/mypublickey.pem

    Rollenspiel.Monster -Deine Fediverse Rollenspiel Nodes

    GPG

    System: TUXEDO Aura 15 - Gen1, AMD Ryzen 7 4700U, 32GB RAM, 1TB M.2 SATAIII, EndeavourOS(Gnome[Wayland])

  • Welche wären das? Ich ziehe meinen Key jetzt schon einige male mit um und hatte nie ein Problem.

    Windows -> Mac -> Linux(mehrmals)

    Putty Keys musst du halt umwandeln:

    Code
    puttygen /path/to/myprivatekey.ppk -O private-openssh -o /path/to/myprivatekey.pem
    
    puttygen /path/to/myprivatekey.ppk -O public-openssh -o /path/to/mypublickey.pem

    Ich erinnere mich nicht mehr. Ist schon länger her. Es könnte eventuell tatsächlich an der Konvertierung gelegen haben. Das will ich aber nicht beschwören.

    Habe jetzt mal für den Notfall Vorkehrungen getroffen - werde deinen Weg aber mal ausprobieren.

    💾 AMD EPYC 7452 (8 Cores) 40GB | 💾 Unraid Homeserver i5-4570 16GB

    💻 Ryzen 9 7900X RX7800XT 32GB | 💻 MacBook Pro M2Pro 32GB

    EndeavourOS <3

  • Also ich habe meine Keys schon mehrmals von A nach B nach C und Co kopiert. Wichtig dabei ist nur die Berechtigung. Die Rechte vom privaten Schlüssel müssen per chmod auf 600 gesetzt werden, sonst verweigert ssh seinen Dienst.

    Inzwischen habe ich meine Keys alle in 1Password. Der Passwortmanager klinkt sich direkt in den ssh-agent ein. Also wenn ich "ssh user@domain.tld" eingebe, prüft der ssh-agent nach einem Key in 1Password und ich kann ihn per Masterpasswort oder Fingerabdruck freigeben.

    Dadurch muss ich die Keys nicht mehr selber managen, sondern kann die einfach im 1PAssword hinterlegen und habe sie überall verfügbar.

    Eventuell bieten andere Passwort-Manager (evtl auch deiner) auch diese Funktion an? Einfach mal so als Denkanstoss.

    --
    Ciao!

    Linux Nutzer seit über 20 Jahren. I ❤️ Freedom!

    Offizieller Proton-Botschafter aus der Schweiz 🇨🇭 😅

    Meine Haupt-Distribution ist Ubuntu.

    Mein Blog: https://rueegger.me

    Wer meinen sinnlosen Gedanken folgen möchte, kann dies gerne auf Mastodon tun: https://swiss.social/@srueegger

  • Am einfachsten wäre es du besorgst dir ein Nitrokey oder yubikey und machst da deine ssh keys drauf

    musst nur bei den agent sagen das er die von der smartcard nimmt oder mit kleopatra die smartcard einlesen da gitbs in den einstellungen ein häckhen bei gnupg für ssh

    PC:      Ryzen 9 7950 X3D, 64GB DDR5 RAM, Sapphire 7900 XTX - Arch Linux Plasma

    Laptop:    Lenovo Legion 5 AMD    - Manjaro KDE

    Server1:   Dedicated von Hetzner   - Debian Linux (für Xmpp+omemo, und Gameserver)

    ServerHome:   2x Xeon E5 2630v4, 64GB DDR4, 2x Raid5, 2x 512GB SSD - Debian Linux (als KVM host, NAS, ...)

  • Eventuell bieten andere Passwort-Manager (evtl auch deiner) auch diese Funktion an? Einfach mal so als Denkanstoss.

    Danke für diesen Tipp! KeePassXC hat auch einen SSH Agenten.

    PC: AMD Ryzen 7 5700X | AMD RX6600 | 32GB RAM | Debian 12 Xfce
    Notebook: AMD Ryzen 5 5300U | Vega Graphic | 16GB RAM | Debian 12 Xfce

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!