Site icon bintorosoft.com

SSH-Key-Management: Keys rotieren und Risiken minimieren

Computer engineer troubleshooting on a laptop with multiple server racks and network cables in the backdrop AI generated

SSH-Keys sind eine sichere Alternative zu Passwörtern für die Authentifizierung auf Cisco-Routern und anderen Netzwerkgeräten. Sie ermöglichen verschlüsselten Zugriff ohne die Notwendigkeit, sensible Passwörter zu übermitteln. Dennoch bergen SSH-Keys eigene Risiken, insbesondere wenn sie lange unverändert bleiben oder nicht korrekt verwaltet werden. Dieses Tutorial zeigt praxisorientierte Methoden zum SSH-Key-Management, zur Rotation von Schlüsseln und zur Minimierung von Risiken.

Grundlagen von SSH-Keys

SSH-Keys bestehen aus einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel wird auf dem Router hinterlegt, während der private Schlüssel auf dem Administratorgerät verbleibt. Bei der Verbindung überprüft der Router, ob der Client den passenden privaten Schlüssel besitzt.

SSH-Key-Konfiguration auf Cisco-Routern

Erstellen eines Schlüsselpaares

Router(config)# crypto key generate rsa general-keys modulus 2048
The key modulus size is 2048 bits
Do you want to overwrite the existing key? [yes/no]: yes

Die Schlüssellänge von 2048 Bit entspricht aktuellen Sicherheitsstandards.

Lokale Benutzer mit Schlüssel zuweisen

Router(config)# username admin privilege 15
Router(config)# ip ssh pubkey-chain
Router(config-pubkey-chain)# username admin
Router(config-pubkey)# key-string
AAAAB3NzaC1yc2EAAAADAQABAAABAQC3...

Der öffentliche Schlüssel wird hier direkt hinterlegt. Nur Benutzer mit dem passenden privaten Schlüssel können sich authentifizieren.

Key-Rotation und Ablauf

Regelmäßige Rotation der SSH-Keys ist entscheidend, um kompromittierte Schlüssel zu ersetzen und Sicherheitsrichtlinien einzuhalten.

Router(config)# ip ssh pubkey-chain
Router(config-pubkey-chain)# username admin
Router(config-pubkey)# key-string
NEUER_PUBLIC_KEY
Router(config-pubkey)# exit
Router(config-pubkey-chain)# exit

Risiken und Sicherheitsmaßnahmen

Verlust oder Kompromittierung von Private Keys

Nicht autorisierte Schlüssel auf Routern

Integration mit AAA und Management-VRF

SSH-Zugriffe sollten in eine zentrale Authentifizierung und in isolierte Management-Subnetze integriert werden:

Router(config)# aaa new-model
Router(config)# aaa authentication login VTY-LOGIN group tacacs+ local
Router(config)# aaa authorization exec default group tacacs+ local
Router(config)# ip vrf MGMT

Dies stellt sicher, dass alle SSH-Verbindungen über das Management-Subnetz laufen und zentral überwacht werden.

Best Practices für Enterprise-SSH-Key-Management

Fehlervermeidung und Troubleshooting

Zusammenfassung der CLI-Grundbausteine

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Exit mobile version