🧩 Einleitung
Viele Administratoren und Entwickler greifen aus Gewohnheit immer noch zu ssh-keygen -t rsa
, wenn sie neue SSH-Schlüssel erzeugen.
Doch das ist — freundlich gesagt — nicht mehr Stand der Technik.
RSA funktioniert zwar noch, aber es ist ineffizient, veraltet und zunehmend unpraktisch, wenn man moderne Systeme sicher administrieren will.
🔐 RSA: Der alte Veteran
RSA war jahrzehntelang der Standard für sichere SSH-Verbindungen.
Aber die Zeit geht weiter:
- Für ausreichende Sicherheit braucht RSA heute mindestens 3072 bis 4096 Bit.
- Das bedeutet:→ Lange Schlüssel,→ mehr Rechenzeit,→ größere Datenübertragung beim Login.
Kurz: funktioniert, aber nicht elegant.
⚙️ Ed25519: Der moderne Nachfolger
Mit Ed25519 hat OpenSSH (ab Version 6.5, 2014) eine neue Kurve eingeführt, die speziell für SSH entwickelt wurde.
Vorteile:
- 🔒 Sicherer bei kürzeren Schlüsseln→ 256 Bit Ed25519 ≈ 4096 Bit RSA
- ⚡ Schneller beim Login und bei Signaturen
- 🧱 Kompaktere Schlüssel (weniger Ballast in authorized_keys)
- 🧠 Deterministisch: keine fehleranfällige Zufallszahlengenerierung
- 🛡️ Empfohlen vom OpenSSH-Projekt selbst
“New users should use Ed25519 keys unless they need to interoperate with legacy systems.”
— OpenSSH Developers
🧮 Praxisbeispiel: Key-Erzeugung
🟢 Moderne Variante
ssh-keygen -t ed25519 -C "meinrechner@home"
Erzeugt:
~/.ssh/id_ed25519
→ privater Schlüssel~/.ssh/id_ed25519.pub
→ öffentlicher Schlüssel
🔴 Alte Variante (nur für Alt-Systeme)
ssh-keygen -t rsa -b 4096 -C "legacy@server"
Nur verwenden, wenn du z. B. mit älteren NAS-Systemen, Routern oder uralten SSH-Versionen arbeiten musst.
🧩 Technischer Vergleich
Merkmal | RSA | Ed25519 |
---|---|---|
Algorithmus | Faktorisierung großer Primzahlen | elliptische Kurve (Curve25519) |
Schlüssellänge | 2048–4096 Bit | 256 Bit |
Sicherheit | gut (bei 4096 Bit) | exzellent |
Geschwindigkeit | langsam | sehr schnell |
Schlüsselgröße | groß | klein |
RNG-Abhängigkeit | ja | nein |
Standardisierung | älter (1977) | modern (2011) |
Empfehlung | nur für Legacy | Standard ab OpenSSH 6.5 |
🔧 Kompatibilitäts-Check
So prüfst du, ob dein Server Ed25519 versteht:
ssh -Q key
Wenn in der Liste ssh-ed25519
auftaucht, bist du sicher.
💡 Fazit
RSA war ein Meilenstein, aber Ed25519 ist der neue Standard.
Wer heute noch RSA verwendet, verschwendet Rechenleistung und verliert an Sicherheitsspielraum.
Wenn du SSH-Schlüssel neu anlegst, gilt:
Immer Ed25519 — außer du musst mit Altgeräten sprechen.
👉 Befehl für neue SSH-Keys:
ssh-keygen -t ed25519 -C "backup@meinserver"
Dann den öffentlichen Key mit
ssh-copy-id user@server
installieren – fertig.