it-fraggle
Goto Top

SSH Server 2048 Bit oder höher?

Hallo,

im Moment stellt sich die Frage wo viel Bit der Key auf den SSH Servern sein sollte. Vor gut einem Jahr sprach man davon, dass 2048 Bit reichen. Ist das immernoch so? Klar, ein größerer Schlüssel wäre nicht falsch, aber dann steigt auch der Aufwand für die Verschlüsselung. Eine konkrete Empfehlung konnte ich auf die Schnelle beim BSI nicht finden.

Danke im Voraus

Content-Key: 370819

Url: https://administrator.de/contentid/370819

Printed on: April 18, 2024 at 16:04 o'clock

Member: Spirit-of-Eli
Spirit-of-Eli Apr 11, 2018 at 20:03:28 (UTC)
Goto Top
Moin,

naja Theoretisch steigt die Login Dauer.
Wenn du die einzige Person bist, die auf die Schnittstelle zugreift kannst du das Thema locker vernachlässigen.

Ich würde dennoch keinen SSH Server irgendwo öffentlich zugänglich stellen.

Gruß
Spirit
Member: magicteddy
magicteddy Apr 12, 2018 at 04:20:36 (UTC)
Goto Top
Moin,

Zitat von @Spirit-of-Eli:
Ich würde dennoch keinen SSH Server irgendwo öffentlich zugänglich stellen.

Warum nicht? Key Auth aktivieren und ggf. eigene Usergrup für SSH Login anlegen und natürlich "PasswordAuthentication no" setzen. siehe auch OpenSSH Public Key Authentifizierung unter Ubuntu

-teddy
Member: aqui
aqui Apr 12, 2018 updated at 07:25:06 (UTC)
Goto Top
...und den SSH Port zusätzlich zur Key Auth auf einen der Ephemeral Ports (49152 bis 65535) wie z.B. 52022 ändern.
Ggf. noch Fail2ban zusätzlich drauf, das ist dann schon recht wasserdicht.
Ich würde dennoch keinen SSH Server irgendwo öffentlich zugänglich stellen.
Theoretisch ja, ist aber Utopie wenn man z.B. einen öffentlichen Cloud-, Web- oder Mailserver usw. administrativ erreichen will oder muß.
Member: Spirit-of-Eli
Spirit-of-Eli Apr 12, 2018 updated at 14:20:04 (UTC)
Goto Top
@aqui Recht hast du ja, ich mache das trotzdem total ungern.
Ich stelle auch schon ungern VPN Ports ohne IDS/IPS ins Netz.
Member: it-fraggle
it-fraggle Apr 12, 2018 at 14:34:15 (UTC)
Goto Top
Danke für Eure Antworten.
Die Frage hat sich dann doch für mich geklärt. Laut BSI sind 2048 Bit Schlüssellänge noch zeitgemäß und bis 2024 akzeptabel.

Der SSH-Server ist nur mit KeyAuth zu erreichen und Fail2Ban ist auch dahinter. Direkter Rootlogin verweigert. Das mit dem Port verstehe ich aber nicht als eine Sicherheitsmaßnahme. Eher so wie "Security through obscurity". Ein Angreifer wird nicht nur den Standart abklappern sondern einen ordentlichen Portscan machen. Dann fliegt der SSH-Port auch auf.
Member: Spirit-of-Eli
Spirit-of-Eli Apr 12, 2018 at 15:46:02 (UTC)
Goto Top
Wenn du den Port änderst kommst du zumindest um Standard Scans herum.
Bei mir prasseln Täglich Scans gegen MySQL und SIP Ports, alles automatisiert.