Zum Inhalt

YubiKey

rsync zu Synology und mit einem YubiKey vereinfachen und absichern

Im 👉 letzten Beitrag habe ich beschrieben, wie man mit einem Shell-Skript eine Datensicherung von einem Mac mit dem Tool rsync auf ein Synology NAS erstellt.

Mit einem YubiKey lässt sich die Authentifizierung am Synology sehr einfach durch rsync durchführen. Das Mounten des freigegebenen Synology Ordners auf dem Mac ist nicht mehr erforderlich. rsync erhält direkten Zugriff auf die Synology durch den auf dem Hardwaretoken hinterlegten Key, natürlich nach Eingabe die korrekten PINs.

SFTP mit einem YubiKey absichern

Foto von Brina Blum auf Unsplash.com

SFTP steht für SSH File Transfer Protocol und ermöglicht den einfachen Austausch, also das Kopieren und Bearbeiten von Dateien auf einem Server.

Der Zugriff per SFTP lässt sich auch mit einem Hardwaretoken, wie dem YubiKey, absichern. Die Eingabe eines Passworts ist damit obsolet und die Sicherheit erhöht sich.

Die Einstellungen, die für SFTP benötigt werden, halten sich in Grenzen und sind sehr schnell konfiguriert.

SSH-Verbindung gesichert! - YubiKey am Mac

Die Anmeldung mit einem YubiKey an einem entfernten Server ist mit SSH ist eine sehr sichere und komfortable Methode für die Anmeldung per Secure Shell (SSH).

Als Benutzer musst du dir nicht mehr irgendwelche Passwörter merken und den privaten SSH-Schlüssel umständlich auf deinem Client oder einem USB-Stick verwalten.

VNC-Verbindung durch SSH tunneln und absichern

Photo by Hugues de BUYER-MIMEURE on Unsplash

Die erste Wahl für den Fernzugriff auf einen Linux-Server ist sicherlich SSH. Möchte man aber dabei eine komplette Desktop-Umgebung nutzen, dann eignet sich VNC (=Virtual Network Computing).

Da die VNC-Verbindung nicht wirklich sicher ist und nur mit einem schwachen Passwort abgesichert werden kann, sollte man SSH und VNC kombinieren.

SSH-Verbindungen verwalten mit Aliases

SSH-Verbindungen sind eigentlich die gängigste Methode, um sich mit entfernen Linux-Systemen zu Verbindungen und diese zu verwalten. Hier im Blog habe ich bereits ausführlich beschrieben, wie man einen Hardwaretoken für die Authentifizierung verwenden kann, um zum einen keine privaten Schlüssel auf der Festplatte zu haben und keine Passwörter für die SSH-Verbindungen mehr verwalten zu müssen.

Zugriff auf Git Repository mit einem YubiKey

Photo by Brina Blum on Unsplash

Gitea bietet die Möglichkeit an mit einem SSH-Schlüsselpaar auf Git Repositories zuzugreifen. Seit ihr bereits im Besitz eines YubiKeys mit Smart Card Funktionalität könnt ihr den Hardwaretoken nutzen, um schnell und einfach Zugriff zu erhalten.

Passwortmanager KeePassXC - Passwörter sicher, schnell und automatisch an den Browser übergeben mit der Browserintegration

Wie funktioniert eine sichere und einfache Passwortverwaltung?

Hier lautet die Antwort natürlich, mit einem Passwortmanager!

Ich verwende den Passwortmanager "KeePassXC", den ich hier im Blog auch schon einmal kurz in Verbindung mit einem YubiKey vorgestellt habe. In dem Artikel beschreibe ich, wie der Zugriff auf den Passwortmanager zusätzlich zu einem Passwort noch mit einem Hardwaretoken abgesichert werden kann 👉 Passwortmanager mit YubiKey absichern.

YubiKey - Benutzer-Anmeldung an Windows nur mit einem YubiKey

Der YubiKey kann für die Absicherung des Logins bei Windows-Clients verwendet werden, dabei muss der Benutzer neben seinem Benutzernamen und Passwort auch den YubiKey am PC anschließen und dessen Metallkontakte drücken. Werden beide Login Credentials vom System erkannt, wird der Login erlaubt und der Benutzer erhält Zugang zu seinem Benutzerkonto.

Windows anpassen zur SSH-Anmeldung an einem Linux-System

Eine Anmeldung an einem entfernten Server mit SSH ist im Linux-Umfeld zur Administration keine große Sache und schnell eingerichtet. Als Besitzer eines YubiKeys kann man das alles noch ein wenig effizienter und eleganter lösen.

Der YubiKey mit OpenPGP Smart Card Funktion wird zu Authentifizierung verwendet. Dabei wird aus dem GPG-Schlüssel ein öffentliche SSH-Schlüssel erstellt, der auf den entfernten Server in der Datei ~/.ssh/authorized_keys gespeichert wird.

Der YubiKey wird am Client angeschlossen und nach der Eingabe des PINs wird eine SSH-Verbindung zum Server hergestellt.

Das Besondere, einen privaten SSH-Schlüssel, der auf dem eigenen Client abgespeichert werden muss, gibt es nicht. Der private Schlüssel ist und bleibt auf dem YubiKey.