<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>yubikey Archives - yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</title>
	<atom:link href="https://yourdevice.ch/tag/yubikey/feed/" rel="self" type="application/rss+xml" />
	<link>https://yourdevice.ch/tag/yubikey/</link>
	<description></description>
	<lastBuildDate>Sat, 19 Apr 2025 17:54:14 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=7.0</generator>

<image>
	<url>https://yourdevice.ch/wp-content/uploads/2022/11/cropped-ydlogo-e1667602958877-32x32.png</url>
	<title>yubikey Archives - yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</title>
	<link>https://yourdevice.ch/tag/yubikey/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>YubiKey als Login unter Linux Mint, Ubuntu und Debian einrichten</title>
		<link>https://yourdevice.ch/yubikey-als-login-unter-linux-mint-ubuntu-debian-einrichten/</link>
					<comments>https://yourdevice.ch/yubikey-als-login-unter-linux-mint-ubuntu-debian-einrichten/#comments</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Wed, 19 Mar 2025 08:00:00 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[yubikey]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=13425</guid>

					<description><![CDATA[<p>Der YubiKey ist eine der sichersten Methoden, um den Zugriff auf dein Linux-System zu schützen. Statt nur ein Passwort einzugeben, könnt ihr euren YubiKey als Zweitfaktor oder sogar als einzige...</p>
<p>The post <a href="https://yourdevice.ch/yubikey-als-login-unter-linux-mint-ubuntu-debian-einrichten/">YubiKey als Login unter Linux Mint, Ubuntu und Debian einrichten</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="wp-block-paragraph">Der <strong>YubiKey</strong> ist eine der sichersten Methoden, um den Zugriff auf dein Linux-System zu schützen. Statt nur ein Passwort einzugeben, könnt ihr euren YubiKey als <strong>Zweitfaktor</strong> oder sogar als <strong>einzige Login-Methode</strong> nutzen. In diesem Artikel erkläre ich, wie ihr das unter <strong>Linux Mint, Ubuntu, Debian und Kubuntu</strong> einrichten könnt.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img fetchpriority="high" decoding="async" width="686" height="386" src="https://yourdevice.ch/wp-content/uploads/2025/03/yubi_linux_login_title.jpg" alt="" class="wp-image-18045" srcset="https://yourdevice.ch/wp-content/uploads/2025/03/yubi_linux_login_title.jpg 686w, https://yourdevice.ch/wp-content/uploads/2025/03/yubi_linux_login_title-300x169.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/03/yubi_linux_login_title-500x281.jpg 500w" sizes="(max-width: 686px) 100vw, 686px" /></figure>
</div>




<h2 class="wp-block-heading"><strong>Voraussetzungen</strong></h2>



<p class="wp-block-paragraph">Bevor wir starten, stellt sicher, dass dein System folgende Anforderungen erfüllt:</p>



<ul class="wp-block-list">
<li>Ein <strong>YubiKey</strong> (z. B. <a href="https://yourdevice.ch/shop/zubehoer/yubikey-5-nfc/">YubiKey 5</a>, <a href="https://yourdevice.ch/shop/zubehoer/yubikey-5c-nfc/">YubiKey 5C</a>, Security Key, o. Ä.)</li>



<li>Ein <strong>aktuelles Linux-System</strong> (Ubuntu, Debian, Linux Mint oder Kubuntu)</li>



<li><strong>Administrationsrechte (sudo)</strong></li>
</ul>



<h2 class="wp-block-heading"><strong>YubiKey-Software installieren</strong></h2>



<p class="wp-block-paragraph">Um den YubiKey in das System zu integrieren, müssen einige Pakete installiert werden.</p>



<h3 class="wp-block-heading"><strong>Ubuntu, Debian, Linux Mint, Kubuntu</strong></h3>



<p class="wp-block-paragraph">Öffnet ein Terminal und installiert die benötigten Pakete:</p>



<pre class="wp-block-preformatted">sudo apt update &amp;&amp; sudo apt install libpam-yubico libpam-u2f yubikey-personalization</pre>



<p class="wp-block-paragraph">Diese Pakete enthalten:</p>



<ul class="wp-block-list">
<li><code>libpam-yubico</code>: Für Yubico OTP (One-Time-Password)</li>



<li><code>libpam-u2f</code>: Für Universal 2nd Factor (U2F)</li>



<li><code>yubikey-personalization</code>: Für die Konfiguration des YubiKeys</li>
</ul>



<p class="wp-block-paragraph">Nach der Installation könnt ihr den YubiKey für die Anmeldung konfigurieren.</p>



<h2 class="wp-block-heading"><strong>YubiKey für die Anmeldung einrichten</strong></h2>



<h3 class="wp-block-heading"><strong>Authentifizierungsdaten generieren</strong></h3>



<p class="wp-block-paragraph">Setzt den YubiKey in einen USB-Port und erstellt das Konfigurationsverzeichnis:</p>



<pre class="wp-block-preformatted"><code>sudo mkdir -p /etc/Yubico<br>sudo pamu2fcfg > /etc/Yubico/u2f_keys</code></pre>



<p class="wp-block-paragraph">Jetzt sollte das Gerät blinken, und ihr müsst die Kontaktfläche antippen um das hinzufügen zu bestätigen. </p>



<p class="wp-block-paragraph"><strong>Es wird empfohlen mit einem Backup Yubikey zu arbeiten!</strong> Verliert, oder beschädigt ihr den Yubikey, ist ein Login nicht mehr ohne weiteres möglich. Um einen Backup Yubikey hinzuzufügen, steckt den zweiten Stick ein, und fügt diesen mit einem leicht angepassten Befehl hinzu:</p>



<pre class="wp-block-code"><code>sudo pamu2fcfg -n >> /etc/Yubico/u2f_keys</code></pre>



<p class="wp-block-paragraph">Mit diesem Befehl werden euer YubiKey-Schlüssel ausgelesen und in die Datei <code>/etc/YubiKey/u2f_keys</code> geschrieben.</p>



<h2 class="wp-block-heading"><strong>PAM (Pluggable Authentication Modules) konfigurieren</strong></h2>



<h3 class="wp-block-heading"><strong>Login-Authentifizierung ändern</strong></h3>



<p class="wp-block-paragraph">Öffnet die PAM-Konfigurationsdatei für den Login:</p>



<pre class="wp-block-preformatted"><code>sudo nano /etc/pam.d/common-auth</code></pre>



<p class="wp-block-paragraph">Fügt folgende Zeile <strong>vor der Zeile</strong> <code>auth requisite pam_deny.so</code> hinzu:</p>



<pre class="wp-block-code"><code>auth required pam_u2f.so authfile=/etc/YubiKey/u2f_keys cue</code></pre>



<p class="wp-block-paragraph">Speichert die Datei mit <strong>strg+o</strong> beenden mit <strong>strg+x</strong>, dann <strong>Y</strong>, dann <strong>Enter</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" width="1024" height="729" src="https://yourdevice.ch/wp-content/uploads/2025/03/yubi_common_auth_anpassen-1024x729.png" alt="" class="wp-image-18046" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/03/yubi_common_auth_anpassen-1024x729.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/03/yubi_common_auth_anpassen-300x214.png 300w, https://yourdevice.ch/wp-content/uploads/2025/03/yubi_common_auth_anpassen-768x547.png 768w, https://yourdevice.ch/wp-content/uploads/2025/03/yubi_common_auth_anpassen-1536x1094.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/03/yubi_common_auth_anpassen-500x356.png 500w, https://yourdevice.ch/wp-content/uploads/2025/03/yubi_common_auth_anpassen.png 1855w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h2 class="wp-block-heading"><strong>YubiKey als einzige Login-Methode nutzen (optional, nur für fortgeschrittene Nutzer)</strong></h2>



<p class="wp-block-paragraph">Wenn ihr den YubiKey als <strong>einzige</strong> Authentifizierungsmethode nutzen wollt, entfernt die Passwort-Authentifizierung:</p>



<pre class="wp-block-preformatted"><code>sudo nano /etc/pam.d/common-auth</code></pre>



<p class="wp-block-paragraph">Ändert die Zeilen je nach Betriebssystem:</p>



<pre class="wp-block-code"><code><strong>auth required pam_unix.so</strong>

in

<strong>#auth required pam_unix.so</strong>

---------------------------
oder
---------------------------

<strong>auth    &#091;success=2 default=ignore]      pam_unix.so nullok
auth    &#091;success=1 default=ignore]      pam_sss.so use_first_pass</strong>

in 

<strong>#auth    &#091;success=2 default=ignore]      pam_unix.so nullok
#auth    &#091;success=1 default=ignore]      pam_sss.so use_first_pass</strong></code></pre>



<p class="wp-block-paragraph">Speichert die Datei mit <strong>strg+o</strong> beenden mit <strong>strg+x</strong>, dann <strong>Y</strong>, dann <strong>Enter</strong>.</p>



<p class="wp-block-paragraph">Ein Login ist dann nur noch mit dem Yubikey möglich!</p>



<h2 class="wp-block-heading"><strong>8. Fehlerbehebung</strong></h2>



<p class="wp-block-paragraph">Falls etwas nicht funktioniert:</p>



<p class="wp-block-paragraph">Prüft, ob der YubiKey korrekt erkannt wird:</p>



<pre class="wp-block-code"><code>lsusb | grep -i yubi</code></pre>



<p class="wp-block-paragraph">Prüft evt das PAM log für Fehler:</p>



<pre class="wp-block-code"><code>journalctl -xe | grep pam</code></pre>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" width="1024" height="705" src="https://yourdevice.ch/wp-content/uploads/2025/03/yubi_fehlerbehebung-1024x705.png" alt="" class="wp-image-18044" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/03/yubi_fehlerbehebung-1024x705.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/03/yubi_fehlerbehebung-300x207.png 300w, https://yourdevice.ch/wp-content/uploads/2025/03/yubi_fehlerbehebung-768x529.png 768w, https://yourdevice.ch/wp-content/uploads/2025/03/yubi_fehlerbehebung-1536x1058.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/03/yubi_fehlerbehebung-500x344.png 500w, https://yourdevice.ch/wp-content/uploads/2025/03/yubi_fehlerbehebung.png 1644w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p class="wp-block-paragraph">Falls ihr euch nicht mehr einloggen könnt, <strong>boote im Recovery-Modus</strong> oder verwendet eine <strong>Live-CD</strong>, um <code>/etc/pam.d/common-auth</code> auf der Systemplatte zu bearbeiten.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p class="wp-block-paragraph">Mit diesen Schritten habt ihr erfolgreich deinen <strong>YubiKey für den Login unter Linux Mint, Ubuntu, Debian und Kubuntu</strong> eingerichtet. Dies erhöht die Sicherheit eures Systems erheblich, besonders wenn ihr ihn mit <strong>sudo-Authentifizierung kombiniert</strong>. Diesem Thema widmen wir aber demnächst einen eigenen Beitrag!</p>



<p class="wp-block-paragraph">Falls ihr noch Fragen habt oder Probleme auftreten, könnt ihr ein Kommentar hinterlassen, oder euch in den <strong><a href="https://forum.yubico.com/">Yubico-Foren</a></strong> anmelden oder auf <strong><a href="https://github.com/Yubico">GitHub</a></strong> nach Lösungen umsehen.</p>
<p>The post <a href="https://yourdevice.ch/yubikey-als-login-unter-linux-mint-ubuntu-debian-einrichten/">YubiKey als Login unter Linux Mint, Ubuntu und Debian einrichten</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/yubikey-als-login-unter-linux-mint-ubuntu-debian-einrichten/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Server SSH Zugang mit YubiKey absichern</title>
		<link>https://yourdevice.ch/server-ssh-zugang-mit-yubikey-absichern/</link>
					<comments>https://yourdevice.ch/server-ssh-zugang-mit-yubikey-absichern/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sun, 31 Mar 2024 10:30:16 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Netzwerk & Sicherheit]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[yubikey]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=13413</guid>

					<description><![CDATA[<p>Heute geht es darum, wie wir den SSH Zugang unserer Server mit einem YubiKey absichern können. Secure Shell (SSH) ist ein kryptographisches Netzwerkprotokoll, das für sichere Verbindungen zwischen einem Client...</p>
<p>The post <a href="https://yourdevice.ch/server-ssh-zugang-mit-yubikey-absichern/">Server SSH Zugang mit YubiKey absichern</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="wp-block-paragraph">Heute geht es darum, wie wir den SSH Zugang unserer Server mit einem YubiKey absichern können. <a href="https://yourdevice.ch/netzwerkprotokolle-definition-uebersicht/">Secure Shell (SSH)</a> ist ein kryptographisches Netzwerkprotokoll, das für sichere Verbindungen zwischen einem Client und einem Server verwendet wird. Obwohl Passwörter und herkömmliche SSH-Schlüssel für die Authentifizierung weit verbreitet sind, bieten sie nicht immer ausreichenden Schutz gegen fortschrittliche Bedrohungen. Die Nutzung eines YubiKeys zur Absicherung von SSH-Zugängen stellt eine robuste Zwei-Faktor-Authentifizierungsmethode dar, die sowohl die Sicherheit als auch die Benutzerfreundlichkeit erhöht. Sie basiert auf der <a href="https://yourdevice.ch/sicher-per-ssh-einloggen/">publickey-authentication</a>, nutzt jedoch einen Hardware Key als Sicherheitsschlüssel welcher gegenüber dem üblichen RSA Verfahren deutlich sicherer ist. </p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="576" src="https://yourdevice.ch/wp-content/uploads/2024/03/yubikey_ssh_title-1024x576.jpg" alt="" class="wp-image-13418" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2024/03/yubikey_ssh_title-1024x576.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2024/03/yubikey_ssh_title-300x169.jpg 300w, https://yourdevice.ch/wp-content/uploads/2024/03/yubikey_ssh_title-768x432.jpg 768w, https://yourdevice.ch/wp-content/uploads/2024/03/yubikey_ssh_title-500x281.jpg 500w, https://yourdevice.ch/wp-content/uploads/2024/03/yubikey_ssh_title.jpg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h3 class="wp-block-heading">Grundlagen der YubiKey-Authentifizierung</h3>



<p class="wp-block-paragraph">YubiKeys sind physische Sicherheitsschlüssel, die von <a href="https://www.yubico.com/">Yubico</a> entwickelt wurden, um eine starke Zwei-Faktor-Authentifizierung und Passwort-Management-Lösungen zu bieten. Für die SSH-Authentifizierung nutzen YubiKeys Protokolle wie FIDO U2F, FIDO2 oder das proprietäre Yubico OTP, um eine sichere Authentifizierung zu gewährleisten. In diesem Kontext konzentrieren wir uns auf die Nutzung von FIDO-basierten Schlüsseln (z.B. <code>ed25519-sk</code> oder <code>ecdsa-sk</code>), die in OpenSSH ab Version 8.2 unterstützt werden.</p>



<h3 class="wp-block-heading">Vorteile der Nutzung von YubiKeys für SSH</h3>



<ul class="wp-block-list">
<li><strong>Physische Sicherheit</strong>: Der private Schlüssel verlässt niemals den YubiKey, was das Risiko einer Exfiltration minimiert.</li>



<li><strong>Benutzerfreundlichkeit</strong>: Authentifizierung erfolgt durch Einstecken des YubiKeys und ggf. Berühren, ohne lange Passwörter eingeben zu müssen.</li>



<li><strong>Portabilität</strong>: Der YubiKey ist ein kleines, tragbares Gerät, das leicht zwischen verschiedenen Systemen getragen werden kann.</li>
</ul>



<h2 class="wp-block-heading">Kompatible Yubikeys</h2>



<p class="wp-block-paragraph">Die Kompatibilität eines YubiKeys mit bestimmten Funktionen, insbesondere der SSH-Authentifizierung mittels FIDO U2F oder FIDO2 (für <code>sk-ssh-ed25519</code> oder <code>ecdsa-sk</code> Schlüssel), hängt vom spezifischen Modell und der Firmware-Version des YubiKeys ab. Zum Zeitpunkt meines letzten Wissensstands (April 2023) unterstützen die meisten aktuellen YubiKey-Modelle diese Funktionalität, aber es gibt einige Unterschiede in den Featuresets je nach Modell. Hier ist eine Übersicht über die gängigen YubiKey-Modelle und ihre Unterstützung für SSH-Authentifizierung:</p>



<h3 class="wp-block-heading">YubiKey 5 Serie</h3>



<ul class="wp-block-list">
<li><strong>YubiKey 5 NFC</strong></li>



<li><strong>YubiKey 5C</strong></li>



<li><strong>YubiKey 5 Nano</strong></li>



<li><strong>YubiKey 5C Nano</strong></li>



<li><strong>YubiKey 5Ci</strong></li>
</ul>



<p class="wp-block-paragraph">Diese Modelle unterstützen eine breite Palette von Protokollen, einschließlich FIDO U2F, FIDO2, Smart Card (PIV), OATH-TOTP, OATH-HOTP, und OpenPGP. Sie sind vollständig kompatibel mit der Nutzung von SSH-Schlüsseln, die eine FIDO-basierte Authentifizierung erfordern.</p>



<h3 class="wp-block-heading">YubiKey 4 Serie</h3>



<p class="wp-block-paragraph">Die YubiKey 4 Serie (einschließlich YubiKey 4, YubiKey 4 Nano, und YubiKey 4C) unterstützt OpenPGP, PIV, OATH-TOTP/HOTP, und FIDO U2F. Während sie für U2F-basierte Authentifizierung geeignet sind, unterstützen sie <strong>nicht FIDO2</strong>, was für einige neuere SSH-Authentifizierungsmethoden erforderlich sein kann.</p>



<h3 class="wp-block-heading">YubiKey FIDO U2F und Security Key by Yubico</h3>



<p class="wp-block-paragraph">Diese Modelle sind auf die Unterstützung von FIDO U2F beschränkt und sind für U2F-basierte Authentifizierungszwecke gedacht. Der "Security Key by Yubico" unterstützt auch FIDO2, was ihn für moderne SSH-Authentifizierungsmechanismen geeignet macht.</p>



<h3 class="wp-block-heading">YubiKey Bio</h3>



<p class="wp-block-paragraph">Der YubiKey Bio bietet Unterstützung für FIDO2 und ermöglicht die biometrische Authentifizierung. Er ist für die Nutzung mit FIDO2-basierten Anwendungen, einschließlich SSH-Authentifizierung, konzipiert und bietet eine zusätzliche Sicherheitsebene durch Fingerabdruckerkennung.</p>



<h3 class="wp-block-heading">Prüfung der Kompatibilität</h3>



<p class="wp-block-paragraph">Um die spezifische Kompatibilität eines YubiKeys zu prüfen, ist es wichtig, die neuesten Produktbeschreibungen auf der offiziellen Yubico-Website zu konsultieren oder die Dokumentation für das spezifische Modell zu überprüfen. Die Unterstützung für bestimmte Protokolle kann sich mit neuen Firmware-Releases ändern, daher ist es ratsam, auch nach Firmware-Updates zu suchen, die zusätzliche Funktionalitäten einführen oder bestehende verbessern.</p>



<h2 class="wp-block-heading">Vorbereitungen Yubikey</h2>



<p class="wp-block-paragraph">Damit der Yubikey für SSH verwendet werden kann, muss er mit dem YubiKey Manager eingerichtet sein. Die Einrichtung ist super simple. Alles was ihr tun müsst, ist den Pincode für Fido2 Authentifzierungen zu aktivieren. Dies wird für Funktion zur SSH Authentifikation benötigt. Installiert euch den YubiKey Manager mit <code>apt install yubikey-manager</code> oder über die offizielle Seite <a href="https://www.yubico.com/support/download/yubikey-manager/">hier</a> zu finden.</p>



<p class="wp-block-paragraph">Steckt euren YubiKey ein, und setzt einen Pin:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2024/03/yubikey_manager-1.png"><img loading="lazy" decoding="async" width="1024" height="718" src="https://yourdevice.ch/wp-content/uploads/2024/03/yubikey_manager-1-1024x718.png" alt="" class="wp-image-13420" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2024/03/yubikey_manager-1-1024x718.png 1024w, https://yourdevice.ch/wp-content/uploads/2024/03/yubikey_manager-1-300x210.png 300w, https://yourdevice.ch/wp-content/uploads/2024/03/yubikey_manager-1-768x539.png 768w, https://yourdevice.ch/wp-content/uploads/2024/03/yubikey_manager-1-1536x1077.png 1536w, https://yourdevice.ch/wp-content/uploads/2024/03/yubikey_manager-1-500x351.png 500w, https://yourdevice.ch/wp-content/uploads/2024/03/yubikey_manager-1.png 1684w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<h3 class="wp-block-heading">Konfiguration des SSH-Servers</h3>



<p class="wp-block-paragraph"><strong>Voraussetzungen</strong>: Stelle sicher, dass sowohl der Client als auch der Server OpenSSH 8.2 oder neuer verwenden. Installiert bei Bedarf Updates.</p>



<p class="wp-block-paragraph"><strong>Serverseitige Konfiguration</strong>: Bearbeite die SSHD-Konfigurationsdatei (<code>/etc/ssh/sshd_config</code>) auf dem Server, um die Nutzung von FIDO-Schlüsseln zu ermöglichen. Öffnet die Datei mit <code>sudo nano /etc/ssh/sshd_config</code></p>



<p class="wp-block-paragraph">Ändert die entsprechenden Zeilen folgendermassen ab:</p>



<pre class="wp-block-code"><code>PubkeyAuthentication yes</code></pre>



<p class="wp-block-paragraph">Starte den SSH-Dienst neu, um die Änderungen zu übernehmen:</p>



<pre class="wp-block-code"><code>sudo systemctl restart sshd</code></pre>



<h3 class="wp-block-heading">Generierung eines SSH-Schlüsselpaares mit YubiKey</h3>



<ol class="wp-block-list">
<li><strong>Schlüsselerzeugung</strong>: Auf dem Client-System generiert ihr einen neuen SSH-Schlüssel mit dem Befehl <code>ssh-keygen</code>, wobei <code>-t ecdsa-sk</code> oder <code>-t ed25519-sk</code> als Schlüsseltyp spezifiziert wird, je nach YubiKey-Unterstützung.</li>
</ol>



<pre class="wp-block-code"><code>ssh-keygen -t ed25519-sk -O resident -O application=ssh:<strong>KeyName</strong> -O verify-required</code></pre>



<p class="wp-block-paragraph">Ersetzt <strong>KeyName</strong> mit einer Bezeichnung für den Schlüssel, z.B <strong>Yubi-SSH-Schlüssel</strong>.</p>



<p class="wp-block-paragraph">Für ältere Yubkeys mit einer Firmware <strong>unter 5.2.3</strong> ist folgender Befehel zu verwenden:</p>



<pre class="wp-block-code"><code>ssh-keygen -t ecdsa-sk -O resident -O application=ssh:KeyName -O verify-required</code></pre>



<div class="wp-block-kadence-infobox kt-info-box13413_23944d-5b"><span class="kt-blocks-info-box-link-wrap info-box-link kt-blocks-info-box-media-align-top kt-info-halign-center"><div class="kt-blocks-info-box-media-container"><div class="kt-blocks-info-box-media kt-info-media-animate-none"><div class="kadence-info-box-icon-container kt-info-icon-animate-none"><div class="kadence-info-box-icon-inner-container"><span class="kb-svg-icon-wrap kb-svg-icon-fe_alertTriangle kt-info-svg-icon"><svg viewBox="0 0 24 24"  fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"  aria-hidden="true"><path d="M10.29 3.86L1.82 18a2 2 0 0 0 1.71 3h16.94a2 2 0 0 0 1.71-3L13.71 3.86a2 2 0 0 0-3.42 0z"/><line x1="12" y1="9" x2="12" y2="13"/><line x1="12" y1="17" x2="12" y2="17"/></svg></span></div></div></div></div><div class="kt-infobox-textcontent"><h2 class="kt-blocks-info-box-title">Sicherheitshinweis</h2><p class="kt-blocks-info-box-text">Es ist eigentlich weniger Ratsam nur einen YubiKey zu besitzen. Geht dieser verloren, oder wird er beschädigt, hat man im wahrsten Sinne des Wortes, die Arschkarte gezogen. Es ist immer Ratsam einen zweiten YubiKey zu haben!<br>Mit dem Befehl <code>ssh-keygen -t ed25519-sk -O resident -O application=ssh:<strong>Backup-Yubi</strong> -O verify-required</code> könnt ihr euch mit einem weiteren YubiKey einen zweites Schlüsselpaar erstellen.</p></div></span></div>



<p class="wp-block-paragraph"></p>



<p class="wp-block-paragraph">Es werden 2 neue Dateien in ~/.ssh/ generiert:</p>



<ul class="wp-block-list">
<li>id_ed25519_sk.pub</li>



<li>id_ed25519_sk</li>
</ul>



<p class="wp-block-paragraph">Oder bei der älteren Firmware:</p>



<ul class="wp-block-list">
<li>id_ecdsa_sk.pub</li>



<li>id_ecdsa_sk</li>
</ul>



<ol start="2" class="wp-block-list">
<li><strong>Übertragung des öffentlichen Schlüssels</strong>: Fügt den öffentlichen Schlüssel (<code>id_ecdsa_sk.pub</code>) zum <code>~/.ssh/authorized_keys</code> File auf dem Server hinzu:</li>
</ol>



<pre class="wp-block-code"><code>ssh-copy-id -i ~/.ssh/id_ed25519_sk.pub <strong>user</strong>@<strong>host</strong>

bzw. für die ältere Yubikeys:

ssh-copy-id -i ~/.ssh/id_ecdsa_sk.pub <strong>user</strong>@<strong>host</strong></code></pre>



<p class="wp-block-paragraph">Falls ein zweites Schlüsselpaar mit einem zweiten YubiKey erzeugt wurden ist, befindet sich dieser auch in der Datei <code>id_ed25519_sk.pub</code> oder der <code>id_ecdsa_sk</code></p>



<p class="wp-block-paragraph">Ersetzt <strong>user</strong> und <strong>host</strong> mit dem login und der IP eures Servers. Ihr werdet aufgefordert eures Passwort einzugeben. Danach wird der Schlüssel auf dem Server kopiert.</p>



<h3 class="wp-block-heading">Nutzung des YubiKeys für SSH-Verbindungen</h3>



<p class="wp-block-paragraph"><strong>SSH-Agent</strong>: Füge den privaten Schlüssel zum SSH-Agent hinzu, um eine nahtlose Authentifizierung zu ermöglichen. Dies ist erforderlich, damit der Key sofort geladen wird. Ansonsten müsstet ihr das Gerät erst neu starten damit der Key registriert wird.</p>



<ol class="wp-block-list">
<li></li>
</ol>



<pre class="wp-block-code"><code>ssh-add ~/.ssh/id_ed25519_sk

bzw:

ssh-add ~/.ssh/id_ecdsa_sk</code></pre>



<p class="wp-block-paragraph"><strong>SSH-Verbindung</strong>: Verbindet euch wie gewohnt mit dem SSH-Server. Wenn alles korrekt konfiguriert ist, fordert der YubiKey erst den PIN an, und dann euch zur Berührung auf, um die Authentifizierung abzuschließen.</p>



<ol start="2" class="wp-block-list">
<li></li>
</ol>



<p class="wp-block-paragraph">Sollte dies geklappt haben. Loggt euch nochmals auf dem Server ein. Öffnet wie am Anfang die Datei <code>/etc/ssh/sshd_config</code> und ändert die Zeile:</p>



<pre class="wp-block-code"><code>#PasswordAuthentication yes</code></pre>



<p class="wp-block-paragraph">zu</p>



<pre class="wp-block-code"><code>PasswordAuthentication no</code></pre>



<p class="wp-block-paragraph">ab. Das verhindert schlussendlich, dass man sich am Server mit einem Passwort anmelden kann. Bitte überprüft vorher nochmals, ob die Authentifizierung mit dem YubiKey auch wirklich funktioniert!<br></p>



<h3 class="wp-block-heading">Sicherheitshinweise und Best Practices</h3>



<ul class="wp-block-list">
<li><strong>Physische Sicherheit</strong>: Bewahrt den YubiKey an einem sicheren Ort auf und vermeidet es, ihn unbeaufsichtigt zu lassen.</li>



<li><strong>Softwareaktualität</strong>: Haltet sowohl die Client- als auch die Server-Software stets aktuell, um von den neuesten Sicherheitsverbesserungen zu profitieren.</li>



<li><strong>Backup-Schlüssel</strong>: Ein YubiKey sollte niemals alleine verwendet werden. Verliert ihr den YubiKey, ist der Zugang zu euren Servern nicht mehr so einfach möglich. Legt euch einen Ersatzschlüssel zu. Die meissten bieten eine KVM Konsole an, mit dem ihr euch direkt via der Website des Hosters im Notfall mit dem Server verbinden lässt. </li>
</ul>



<h3 class="wp-block-heading">Fazit</h3>



<p class="wp-block-paragraph">Die Nutzung eines YubiKeys zur Absicherung von SSH-Zugängen bietet eine erhebliche Verbesserung der Sicherheit durch die Kombination von etwas, das der Benutzer weiß (z.B. ein Passwort), mit etwas, das der Benutzer besitzt (der YubiKey). Diese Methode schützt effektiv vor einer Reihe von Angriffsvektoren, einschließlich Phishing und Keylogging, und sollte in Umgebungen, in denen Sicherheit von höchster Bedeutung ist, in Betracht gezogen werden.</p>
<p>The post <a href="https://yourdevice.ch/server-ssh-zugang-mit-yubikey-absichern/">Server SSH Zugang mit YubiKey absichern</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/server-ssh-zugang-mit-yubikey-absichern/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin

Object Caching 114/156 objects using Redis
Page Caching using Disk: Enhanced 
Database Caching 5/28 queries in 0.005 seconds using Redis

Served from: yourdevice.ch @ 2026-05-24 08:22:49 by W3 Total Cache
-->