Site icon bintorosoft.com

SSH Hardening: Ciphers, KEX, MACs und Key Management auf Cisco

Retro computer with monitor mouse and keyboard. Business concept. 3d render illustration.

SSH ist auf Cisco Routern der wichtigste Management-Zugriff – und damit ein primäres Angriffsziel. „SSH an“ reicht für Hardening nicht aus: In der Praxis geht es um die Kryptoparameter (Ciphers, KEX, MACs), um Key-Management (RSA/ECDSA, Rotation), um Zugriffspfad-Restriktionen (VTY ACL, VRF/OOB) und um Betriebsprozesse (Audit, Logging, Break-Glass). Ein gutes SSH-Hardening reduziert Risiko und hält gleichzeitig Automatisierung (Ansible/Netconf) kompatibel. Dieser Artikel zeigt ein praxisnahes Hardening-Design für Cisco IOS/IOS XE mit Fokus auf sichere Defaults und kontrollierte Kompatibilität.

Baseline: SSH wirklich als einziges Remote-Transportprotokoll

Hardening beginnt damit, die Angriffsfläche zu reduzieren: Telnet aus, SSH only auf VTY, kurze Timeouts, Login-Rate-Limits und Zugriff nur aus Admin-Netzen. Erst danach lohnt das Feintuning der Kryptosuiten.

VTY Baseline (Pattern)

ip access-list standard VTY_MGMT_ONLY
 permit 10.99.0.0 0.0.0.255
 deny any

line vty 0 4
transport input ssh
access-class VTY_MGMT_ONLY in
exec-timeout 10 0
login local

SSH Version und Schlüsselbasis

Für moderne Hardening-Standards ist SSH Version 2 Pflicht. Zusätzlich ist die Schlüsselbasis entscheidend: RSA mit ausreichender Länge ist weit kompatibel, ECDSA ist effizient, aber nicht überall gleich unterstützt. Wichtig ist ein klarer Key-Rotation-Prozess.

SSH v2 aktivieren

ip ssh version 2

Keypair erzeugen (RSA Pattern)

crypto key generate rsa general-keys modulus 2048 label SSH-RSA-KEY

Krypto-Bausteine: KEX, Cipher, MAC – wofür steht was?

SSH verhandelt mehrere Kryptobausteine. KEX (Key Exchange) bestimmt, wie die Sitzungsschlüssel ausgehandelt werden. Cipher ist die symmetrische Verschlüsselung des Datenstroms. MAC (Message Authentication Code) schützt Integrität, sofern kein AEAD-Cipher genutzt wird.

Merker

Sicherheit ↑  ⇔  Kompatibilität ↓   (bei zu strikter Suite)

Hardening-Zielbild: Moderne, aber praxistaugliche Suiten

Im Enterprise ist das Ziel meist: nur moderne KEX (ECDH), nur moderne Ciphers (AES-CTR oder AES-GCM, je nach Plattform) und nur SHA-2 MACs. Veraltete Algorithmen wie 3DES oder HMAC-SHA1 sollten vermieden werden, wenn dein Tooling es zulässt.

Konfiguration: SSH KEX/Cipher/MAC auf Cisco (Pattern)

Die verfügbaren Befehle und exakten Namen können je nach IOS/IOS XE Release variieren. Das folgende Pattern zeigt das gängige Prinzip: erlaubte Algorithmen auf eine moderne Allow-List reduzieren. Prüfe danach immer Kompatibilität mit deinen Clients (OpenSSH, Automatisierung).

Beispiel Allow-List (Pattern)

ip ssh server algorithm kex ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521
ip ssh server algorithm encryption aes128-ctr aes256-ctr
ip ssh server algorithm mac hmac-sha2-256 hmac-sha2-512

Kompatibilitätsstrategie: „Strikt, aber mit Plan“

SSH-Hardening scheitert selten an Sicherheit, sondern an Tools: ältere Jump-Hosts, Legacy-Automation, alte OpenSSH-Versionen. Die professionelle Strategie ist: erst Inventarisieren, dann stufenweise härten und eine dokumentierte „Legacy-Exception“ nur dort zulassen, wo nötig.

Key Management: Rotation, Backup, Vertrauenskette

SSH-Keys sind Identitäten. Wenn du Geräte-Keys rotierst, müssen Clients ihre Known-Hosts aktualisieren, sonst entstehen „Man-in-the-middle“-Warnungen. Plane Rotation daher wie einen Change, nicht als Nebenbei-Aufgabe.

Keys anzeigen (Pattern)

show crypto key mypubkey rsa
show ip ssh

Rotation (Beispielprozess)

crypto key generate rsa general-keys modulus 2048 label SSH-RSA-KEY-NEW
! Nach Validierung alte Keys entfernen (vorsichtig, Change!)
! crypto key zeroize rsa label SSH-RSA-KEY

Zusätzliche Härtung: AAA, RBAC und Source-Restrictions

SSH-Kryptosuiten schützen den Transport. Zugriffsschutz kommt aus AAA/RBAC: zentrale Authentifizierung (TACACS+), Command Authorization und minimale Rechte. Kombiniere das immer mit Source-Restrictions (VTY ACL, MGMT-VRF).

Timeouts, Login-Block und Brute-Force-Resilienz

SSH-Hardening ist auch „Betriebsschutz“. Kurze Idle-Timeouts reduzieren Risiko, Login-Block reduziert Brute Force. Achte darauf, dich nicht selbst auszusperren (Console/OOB als Break-Glass).

Login-Block (Pattern)

login block-for 120 attempts 3 within 60
login on-failure log
login on-success log

Troubleshooting: Wenn Clients sich plötzlich nicht mehr verbinden

Nach Suite-Hardening sind Verbindungsprobleme fast immer Algorithmus-Mismatch oder Key-Change. Debugge zuerst auf Client-Seite (welche KEX/Cipher bietet der Client?), dann auf Router-Seite (welche Algorithmen sind erlaubt?).

Router Checks

show ip ssh
show running-config | include ip ssh
show access-lists VTY_MGMT_ONLY
show line vty 0 4

Typische Fehlerbilder

Operational Best Practices: SSH als Standard-Produkt betreiben

SSH-Hardening ist dann robust, wenn es als Baseline-Template existiert: einheitliche Suiten, dokumentierte Exceptions, Rotation-Prozess und Monitoring. So vermeidest du, dass jedes Gerät „anders“ ist.

Quick-Runbook: SSH Hardening verifizieren

Diese Checkliste zeigt, ob Transport, Zugriff und Kryptoparameter konsistent sind.

show ip ssh
show run | include ip ssh|login block-for
show line vty 0 4
show access-lists VTY_MGMT_ONLY
show logging | include SSH|SEC_LOGIN

Konfiguration speichern

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version