🧩 Einleitung

Viele Administratoren und Entwickler greifen aus Gewohnheit immer noch zu ssh-keygen -t rsa, wenn sie neue SSH-Schlüssel erzeugen.

Doch das ist — freundlich gesagt — nicht mehr Stand der Technik.

RSA funktioniert zwar noch, aber es ist ineffizient, veraltet und zunehmend unpraktisch, wenn man moderne Systeme sicher administrieren will.


🔐 RSA: Der alte Veteran

RSA war jahrzehntelang der Standard für sichere SSH-Verbindungen.
Aber die Zeit geht weiter:

  • Für ausreichende Sicherheit braucht RSA heute mindestens 3072 bis 4096 Bit.
  • Das bedeutet:→ Lange Schlüssel,→ mehr Rechenzeit,→ größere Datenübertragung beim Login.

Kurz: funktioniert, aber nicht elegant.


⚙️ Ed25519: Der moderne Nachfolger

Mit Ed25519 hat OpenSSH (ab Version 6.5, 2014) eine neue Kurve eingeführt, die speziell für SSH entwickelt wurde.

Vorteile:

  • 🔒 Sicherer bei kürzeren Schlüsseln→ 256 Bit Ed25519 ≈ 4096 Bit RSA
  • Schneller beim Login und bei Signaturen
  • 🧱 Kompaktere Schlüssel (weniger Ballast in authorized_keys)
  • 🧠 Deterministisch: keine fehleranfällige Zufallszahlengenerierung
  • 🛡️ Empfohlen vom OpenSSH-Projekt selbst

“New users should use Ed25519 keys unless they need to interoperate with legacy systems.”
OpenSSH Developers


🧮 Praxisbeispiel: Key-Erzeugung

🟢 Moderne Variante

ssh-keygen -t ed25519 -C "meinrechner@home"

Erzeugt:

  • ~/.ssh/id_ed25519 → privater Schlüssel
  • ~/.ssh/id_ed25519.pub → öffentlicher Schlüssel

🔴 Alte Variante (nur für Alt-Systeme)

ssh-keygen -t rsa -b 4096 -C "legacy@server"

Nur verwenden, wenn du z. B. mit älteren NAS-Systemen, Routern oder uralten SSH-Versionen arbeiten musst.


🧩 Technischer Vergleich

Merkmal RSA Ed25519
Algorithmus Faktorisierung großer Primzahlen elliptische Kurve (Curve25519)
Schlüssellänge 2048–4096 Bit 256 Bit
Sicherheit gut (bei 4096 Bit) exzellent
Geschwindigkeit langsam sehr schnell
Schlüsselgröße groß klein
RNG-Abhängigkeit ja nein
Standardisierung älter (1977) modern (2011)
Empfehlung nur für Legacy Standard ab OpenSSH 6.5

🔧 Kompatibilitäts-Check

So prüfst du, ob dein Server Ed25519 versteht:

ssh -Q key

Wenn in der Liste ssh-ed25519 auftaucht, bist du sicher.


💡 Fazit

RSA war ein Meilenstein, aber Ed25519 ist der neue Standard.

Wer heute noch RSA verwendet, verschwendet Rechenleistung und verliert an Sicherheitsspielraum.

Wenn du SSH-Schlüssel neu anlegst, gilt:

Immer Ed25519 — außer du musst mit Altgeräten sprechen.


👉 Befehl für neue SSH-Keys:

 

ssh-keygen -t ed25519 -C "backup@meinserver"

Dann den öffentlichen Key mit

ssh-copy-id user@server 

installieren – fertig.