1. Dashboard
    1. FAQ
  2. Services
    1. Vor-Ort-Service
    2. Remote Support
    3. Managed Hosting
    4. Individuelle IT
    5. G DATA
    6. Domain-Hosting
    7. Mail-Hosting
    8. Web-Hosting
    9. Nextcloud-Hosting
    10. Technikbegleiter Seniorenbeirat Dorsten
  3. Info/Support-Hub
    1. Support
    2. Link Datenbank
    3. Wiki
  4. Tools
    1. CHMOD Generator
    2. Crontab Generator
    3. SRV Record Generator Teamspeak
    4. SRV Record Generator Minecraft
    5. SRV Record Generator GTA
    6. Minecraft Querry
    7. Password Generator
    8. Übersetzer (extern)
    9. Online HTML Editor (extern)
  • Anmelden
  • Registrieren
  • Suche
Verschlüsselung & Authentifizierung
  • Alles
  • Verschlüsselung & Authentifizierung
  • Artikel
  • Seiten
  • Wiki
  • FAQ
  • Forum
  • Erweiterte Suche
  1. Borkenfeld.tech
  2. Wiki
  3. Grundlagen & Definitionen
  4. Verschlüsselung & Authentifizierung

SSH-Key

  • Felix Borkenfeld
  • 3. Mai 2026 um 18:20
  • 10 mal gelesen
  • Ein SSH-Key ermöglicht die Anmeldung per Schlüsselpaar statt per Passwort. Bei richtiger Verwendung erhöht er Sicherheit und Komfort administrativer Zugänge.

    Ein SSH-Key besteht aus einem privaten und einem öffentlichen Schlüssel. Der öffentliche Schlüssel wird auf dem Zielsystem hinterlegt, während der private Schlüssel beim Benutzer verbleibt.

    1 Funktionsweise

    Bei der Anmeldung weist der Client nach, dass er den passenden privaten Schlüssel besitzt.

    • Public Key: darf auf Servern hinterlegt werden.
    • Private Key: muss geheim bleiben.
    • Passphrase: schützt den privaten Schlüssel zusätzlich.

    2 Einsatz

    SSH-Keys werden für Serverzugänge, Deployments, Automatisierung und Git-Repositories genutzt.

    • Administrativer Serverzugriff.
    • Automatisierte Backups oder Deployments.
    • Authentifizierung bei Git-Diensten.

    3 Sicherheit

    SSH-Keys sind nur sicher, wenn sie sorgfältig verwaltet werden.

    • Private Keys nicht weitergeben.
    • Alte Keys aus authorized_keys entfernen.
    • Nach Möglichkeit Passwortlogin deaktivieren.

    4 Fazit

    SSH-Keys sind ein Standardwerkzeug sicherer Administration und sollten mit Passphrase, sauberer Rechtevergabe und regelmäßiger Pflege genutzt werden.

    • Linux
    • Security
    • SSH
    • Authentifizierung

Teilen

  • Vorheriger Eintrag Login mit Google – Schnelle Authentifizierung mit starker Sicherheit
  • Nächster Eintrag SSL/TLS – Sichere Verschlüsselung für Internetkommunikation
  • PDF

Inhaltsverzeichnis

  • 1 Funktionsweise
  • 2 Einsatz
  • 3 Sicherheit
  • 4 Fazit

Kategorien

  1. Grundlagen & Definitionen 7
    1. Betriebssysteme & Kernel 1
    2. Netzwerkbegriffe 1
    3. IT-Sicherheitskonzepte 1
    4. Verschlüsselung & Authentifizierung 4
  2. Server & Hosting 11
  3. Netzwerk & Infrastruktur 40
  4. Software & Dienste 7
  5. IT-Administration & Automatisierung 10
  6. Allgemeine IT-Konzepte 10
  7. INTERNAL 1
  8. Link Datenbank 32

Informationen

Kontakt

Impressum

Datenschutzerklärung

Cookies

Hilfreiche Links

Über uns

FAQ

Support

Dienste/Services

Hilfreiche Tools

CHMOD Generator

Crontab Generator

Password Generator

Online HTML Editor

Übersetzer

Community-Software: WoltLab Suite™