OpenSSH unter Windows nutzen

Microsoft hat mit dem Windows 10 Fall Creators Update neben dem bereits länger verfügbarem Linux Subsystem nun auch einen OpenSSH Server und Client hinzugefügt. Aktuell befinden sich die Features noch im Beta Status. Dadurch werden gewisse Funktionalitäten noch nicht gegeben sein. Um die beiden neuen Features nutzen zu können, müssen diese erst aktiviert werden. Dies kann entweder über die Windows Feature Verwaltung oder über die Kommandozeile geschehen. Die folgende Befehle aktivieren den OpenSSH Server und Client auf einem Windows 10 Host.

„OpenSSH unter Windows nutzen“ weiterlesen

SSH Key in verschlüsseltem Container ablegen

Um sich remote mit einem Linux / Unix System zu verbinden, wird in der Regel SSH verwendet. Dabei wird eine verschlüsselte Verbindung zum Zielsystem aufgebaut. Zur Authentifizierung sollte ein SSH Schlüsselpaar verwendet werden. Dies bringt eine deutlich höhere Sicherheit als eine klassische Authentifizierung mittels Benutzername und Passwort. Denn der SSH Schlüssel wird zusätzlich mit einer Passphrase versehen. Somit handelt es sich um eine Zwei Faktor Authentifizierung. Es wird immer der Schlüssel und die Passphrase benötigt.

„SSH Key in verschlüsseltem Container ablegen“ weiterlesen

PuTTY SSH Client konfigurieren

Wer unter Windows eine SSH Session auf ein Unix / Linux System herstellen möchte, benötigt einen SSH Client. In Windows 10 wird ein solcher wohl nativ verfügbar sein. Allerdings dürfte aktuell das Tool „PuTTY “ die wohl beste Lösung für einen SSH Client sein. Im Prinzip reicht es, die IP Adresse des Zielsystems einzugeben, um die Sitzung aufzubauen. Allerdings gibt es noch die ein oder andere Konfigurationsmöglichkeit, um sich z.B. permanent benötigte Konfigurationen zu speichern oder auch sicherheitsrelevante Einstellungen vorzunehmen.

„PuTTY SSH Client konfigurieren“ weiterlesen

OpenWRT SSH Zugriff per Public Key

Um sich standardmäßig an OpenWRT per SSH anzumelden, wird das root Passwort benötigt, welches auch für die Anmeldung am Webinterface Luci verwendet wird. Ist der Router auch über das Internet per SSH erreichbar, lässt sich der Zugang mit dem Public Key Verfahren absichern. Hierbei werden zwei asymmetrische Schlüssel erzeugt, die für die Anmeldung verwendet werden. Das Schlüsselpaar besteht aus einem privaten und einem öffentlichen Schlüssel. Der öffentliche Schlüssel kommt immer auf das System, auf dem die Anmeldung ausgeführt werden soll. In diesem Fall ist das der OpenWRT Router. Der private Schlüssel wird nur auf den Systemen benötigt, von denen aus auf den Router zugegriffen werden soll. Als zusätzlicher Schutz wird der private Schlüssel mit einer Passphrase versehen. Diese muss bei der Anmeldung eingegeben werden. Somit wird aus dem Public Key Verfahren eine Zwei Faktor Authentifizierung, da neben dem Schlüssel auch die Passphrase benötigt wird.

„OpenWRT SSH Zugriff per Public Key“ weiterlesen

SSH Alias für schnellere Anmeldung

Um sich per SSH an einem System wie z.B. einem Server oder Einplatinencomputern wie dem Raspberry Pi oder BananaPi anzumelden, muss über ein Terminal ein doch etwas längerer Befehl eingegeben werden.

ssh benutzer@rechnername

Das kann mit der Zeit schon nervig werden. Gerade wenn mehrere SSH Sessions aufgebaut werden sollen. Als fauler Mensch ist man natürlich geneigt, so wenig Aufwand wie möglich in Aktionen zu investieren, um sich das Leben leichter zu machen. Auch für den Aufbau einer SSH Session zum Raspberry Pi oder Banana Pi ist das möglich, indem für die ensprechende Verbindung ein SSH Alias angelegt wird. Dazu muss die Konfigurationsdatei „~/.ssh/config“ angepasst oder erzeugt werden, falls sie noch nicht vorhanden ist.

„SSH Alias für schnellere Anmeldung“ weiterlesen

SSH Schlüssel zur Authentifizierung

Für eine sichere SSH Verbindung auf ein Zielsystem gibt es mehrere Möglichkeiten. Im letzten Beitrag habe ich erklärt, wie der Zugriff mittels „Zwei Faktor Authentifizierung“ und dem „Google Authenticator“ funktioniert. Klick Ein weiterer Weg der „Zwei Faktor Authentifizierung“ ist der Zugriff mit SSH Schlüsseln (SSH Keys) in Kombination mit einer Passphrase. Diese schützt den Schlüssel bei Verlust und fügt einen zweiten Faktor hinzu. Somit muss etwas besessen (der private Schlüssel) und gewusst (die Passphrase) werden. Gerade auf Systemen die per SSH über das Internet erreichbar sind, ist es wichtig, den SSH Zugang abzusichern. Eine weitere Alternative wäre es, den Zugriff über SSH nur über das interne Netzwerk oder einen VPN Tunnel zu erlauben.

„SSH Schlüssel zur Authentifizierung“ weiterlesen

Zwei Faktor Authentifizierung für SSH Zugang

SSH bietet Administratoren den sicheren Zugriff auf Systeme wie Server im Rechenzentrum oder Einplatinencomputer wie z.B. Raspberry Pi oder Banana Pi im heimischen Netzwerk. Oftmals wird der SSH Zugriff direkt über das Internet erlaubt. Dieses Szenario bietet eine generelle Angriffsfläche. Schon alleine wenn der Zugriff über ein nicht vertrauenswürdiges System erfolgt. Sind die Zugangsdaten einmal weg, haben Angreifer leichtes Spiel. Eine Möglichkeit ist der Einsatz von SSH Keys. Hier kommt ein asymmetrisches Verschlüsselungsverfahren zum Einsatz. Auf dem Zielsystem befindet sich nur der Public Key. Der sichere Private Key, der mit einer Passphrase geschützt ist, befindet sich unter Kontrolle des Administrators. Beim Zugriff auf das Zielsystem (Server, Banana Pi oder Raspberry Pi) wird also der Private Schlüssel sowie die zugehörige Passphrase benötigt.

„Zwei Faktor Authentifizierung für SSH Zugang“ weiterlesen

Datenaustausch zwischen Windows und Raspberry Pi mit WinSCP

Um Daten auf dem Raspberry PI zu bearbeiten, kann man sich z.B. per SSH (Secure Shell) auf den Winzling verbinden. Unter Windows eignet sich hierfür das Tool „Putty“. Damit der Zugriff funktioniert, muss SSH auf dem Raspi aktiviert werden. Dies geschieht unter Raspbian mit dem Befehl

 sudo raspi-config

Hier lässt sich unter anderem der SSH Zugriff aktiveren.

„Datenaustausch zwischen Windows und Raspberry Pi mit WinSCP“ weiterlesen