Raspberry Pi: SSH-Schlüssel erstellen
Ein sicheres Passwort ist die Basis für einen sicheren Zugang in SSH. Doch es geht noch sicherer, mit einem sogenannten SSH-Key bzw. SSH-Schlüssel. Dies ist quasi ein sehr langes Passwort, welches in einer Datei gespeichert ist, sodass man es sich nicht merken muss. SSH-Keys werden im Normalfall mit RSA generiert und sind asynchron verschlüsselt, sodass auf dem Rasperry Pi nur der Public Key gelagert ist, was ein Auslesen des eigentlichen SSH-Keys durch dritte Benutzer des Raspberry Pis verhindert. Um der Theorie nun aber ein Ende zu setzen, erkläre ich im Folgenden, wie man praktisch auf dem Raspberry Pi einen SSH-Schlüssel einrichtet und sich damit in SSH einloggt.
Voraussetzung: Raspbian oder vergleichbare Distribution installiert
Zunächst müssen wir einen SSH-Schlüssel generieren. Dies können wir mittels folgenden Kommandos sowohl unter Linux als auch Mac OS X bewerkstelligen (nicht auf dem Raspberry Pi, sondern auf dem Computer, von dem aus man sich via SSH verbindet). Während des Erstellens des Keys können wir noch eine Passphrase angeben. Dies ist ein Passwort, welches den Key noch einmal verschlüsselt. Später beim Verbinden zu SSH muss zum Einloggen neben dem SSH-Key dann auch noch das Passwort eingegeben werden. Falls diese weitere Sicherheitsmaßnahme gewünscht ist, gibt man an dieser Stelle noch ein möglichst langes Passwort an. Anschließend finden wir unter ~/.ssh die Dateien id_rsa und id_rsa.pub.
ssh-keygen -t rsa
Auch unter Windows müssen wir zunächst einen SSH-Schlüssel generieren. Da Windows diese Funktion jedoch nicht von Haus aus mit sich bringt, müssen wir zunächst PuTTYgen (Download) herunterladen und öffnen. Anschließend sollten wir sicherstellen, dass in der Sektion Parameters die Option SSH-2 RSA und 2048 Bit eingestellt ist. Wenn dies eingestellt ist, können wir auf den Button Generate klicken. Nun müssen wir unsere Maus zufällig über das PuTTYgen Fenster bewegen bis die Keys erzeugt wurden.
Wir haben nun noch die Möglichkeit, eine Key Passphrase zu definieren. Dies ist ein Passwort, welches den Key noch einmal verschlüsselt. Später beim Verbinden zu SSH muss zum Einloggen neben dem SSH-Key dann auch noch das Passwort eingegeben werden. Falls diese weitere Sicherheitsmaßnahme gewünscht ist, gibt man an dieser Stelle noch ein möglichst langes Passwort an.
Fast geschafft: Nun müssen wir über Save public key den Public Key unter dem Namen id_rsa.pub absichern und den Private Key mit dem Namen id_rsa.ppk.
Nun melden wir uns am Raspberry Pi mit dem Benutzer an, der mit dem SSH-Key später zugänglich sein soll, erstellen den folgenden Ordner und die Datei authorized_keys, in die wir den Inhalt der Datei id_rsa.pub auf unserem lokalen Rechner kopieren. Die Datei id_rsa.pub kann mit einem einfachen Texteditor geöffnet werden. Speichern können wir in nano mittels STRG + X, Y und Enter.
mkdir ~/.ssh
nano ~/.ssh/authorized_keys
hier fügen wir den Inhalt von id_rsa.pub ein, beispielsweise Folgendes
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDjsDfmkoZWI1F9lqsPZA0gDVPcFvtdSl7Ymq5qO0fpnLz73gr+ZHHdAi35UpmJODsYMMYFudP/oQuAKgGbXEM0DBNGYpRvjXJzCnds17wL3+Jc8kxm5DsZ1hYp8Js0eKnY0uarMu61kppb6vfIKI7PzC2O4SapZS8DjG2cstgu4whJdrZtqC6+HKJA0P/3Bdcf9ufF8UaaoX1TsA9z0HTyDTvMVmZBsSAwY/hQXXEAIMilZb9inQnJMpGm8GCc7DNzJBjiaKMQsaU67V5DDmJiM12CQAp7JVLxNv3deucxUumUF5NxHfPvN5sftI9OQrcEdnYDmkGDGfCW8DOp4A7p [email protected]
Wir müssen jetzt noch in den Einstellungen von SSH auf dem Raspberry Pi bestimmen, dass zur Authentifizierung SSH-Keys verwendet werden sollen. Dazu bearbeiten wir die sshd_config Datei. Unter Raspbian sollten diese Einstellungen bereits richtig gesetzt sein.
sudo nano /etc/ssh/sshd_config
RSAAuthentication no PubkeyAuthentication no
ersetzen durch
RSAAuthentication yes PubkeyAuthentication yes
Mit den aktuellen Einstellungen kann man sich mittels eines SSH-Keys oder eines Passwortes anmelden. Wenn man ab sofort nur noch SSH-Schlüssel verwendet, sollte man zur Verbesserung der Sicherheit die Möglichkeit, sich mit einem Passwort anzumelden, deaktivieren. Dies kann man durch folgende Änderung erwirken.
sudo nano /etc/ssh/sshd_config
PasswordAuthentication yes
ersetzen durch
PasswordAuthentication no
Nachdem wir die Einstellungen nun verändert haben, müssen wir den SSH Service neustarten.
sudo /etc/init.d/ssh restart
Verbinden wir uns nun mittels Putty unter Windows mit dem Raspberry Pi, so müssen wir in der Sidebar unter Connection > SSH > Auth in das Feld Private key file for authentication die Datei id_rsa.ppk laden.
Fertig! Melden wir uns das nächste mal per SSH an, so sollte der verwendete SSH-Client automatisch den SSH-Key verwenden und man sollte, falls angelegt, lediglich noch die Passphrase eingeben müssen. Falls dem nicht so ist, muss man seinem SSH-Client noch den Ordner, indem sich der SSH-Key befindet (siehe Step 1), verraten.
Da man sich nun mit einem SSH-Schlüssel an dem Raspberry Pi anmeldet, ist man auf der sichereren Seite, da ein sehr langes Passwort (SSH-Key) verwendet wird, das nur äußerst schwer erraten werden kann (Brute-Force-Attacke).
42 Kommentare. Hinterlasse eine Antwort
[…] ist ein SSH-Key zu verwenden. Wie dies geht, habe ich in einem eigenen Artikel unter dem Titel SSH-Schlüssel erstellen […]
Was ist zu tun, wenn ich mehere RPi’s mit SSH verwenden will und diese mit einem Key absichern möchte? Kann ich ssh-keygen mehrfach aufrufen? Falls ja, kann ich die Schlüssel dann alle in das authorized_keys-File ablegen? (sorry, newbie!!)
Du könntest dir mehrere Schlüssel anlegen oder einen Schlüssel für alle Geräte verwenden. Letzteres ist die übliche Vorgehensweise. Dies ist auch nicht wirklich unsicherer als wenn man für jedes Gerät einen eigenen Schlüssel anlegt, da SSH Schlüssel asymmetrisch aufgebaut sind.
Meine Frage ist jetzt,
kann ich mich von jedem X beliebigen Gerät über SSH anmelden,
wenn ich meinen Privaten Schlüssel und mein Passphrase dabei habe, anmelden?
Sofern SSH von außen erreichbar ist und auf dem Gerät von dem aus du dich verbinden möchtest ein SSH Client installiert ist: Ja.
Man kann diesen Key auch für SFTP verwenden.
Dazu lädt man sich FileZilla herunter und trägt die SSH-Daten wie IP, Port oder Benutzername im Servermanager ein.
Dann geht man auf ->Bearbeiten->Einstellungen->SFTP und wählt dann die erstellte Schlüsseldatei.
Falls man ein Passwort verwendet hat, muss man jetzt eine Passwort-ungeschützte Datei erstellen, da FileZilla nicht mit passwortgeschützten umgehen kann.
Fertig 🙂
Ach und wer PuttyGen benutzt hat, muss -.>Conversions->ExportSSH Key, sonst bekommt man dauernd die Fehlermeldung, dass der Key nicht aktzeptiert wird
Grüße
Dani
@DANI
Wie ist das genau gemeint mit PuttyGen und Conversions?
Direkt nach Erzeugen des Schlüssels exportieren?
Habe nämlich das gleiche Problem;)
Gruß
Martin
Ja genau:
Erzeugen mit PuttyGen
dann auf das Menü Conversion klicken und dann auf Export OpenSSH-Key
[…] und wer auf der sicheren Seite stehen will, kann sich mit dem RSA Key anmelden. Dazu wie hier ausführlich beschrieben auf den Raspberry Pi per SSH anmelden und in das .ssh Verzeichnis wechseln […]
Hallo Jan,
erst einmal vorab: Super Seite und sehr gute Anleitungen!
—
Bei dieser Anleitung sind mir einige Schwierigkeiten begegnet, welche ggf. in der Anleitung zu korrigieren sind.
Ich nutze raspbian wheezy.
In Step 3 sind alle „Authentification“ von dir in meiner sshd_config „Authentication“. Es muss hier auch nur yes / no angepasst werden.
Zusätzlich musste ich noch „#“ vor der Zeile
AuthorizedKeysFile %h/.ssh/authorized_keys entfernen.
Ist logisch, aber als neuer Linux Nutzer wie mir, nicht direkt aufgefallen.
Viele Grüße
Philipp
Zu Step 3: Dort wird ja auch beschrieben, dass du yes/no anpassen musst 🙂
Zu AuthorizedKeysFile: Nachdem das der Standardwert ist sollte es auch ohne das Einkommentieren einwandfrei funktionieren.
Zu Step 3: Ich denke Philipp wollte damit auf einen Tippfehler aufmerksam machen: Es gibt kein AuthentiFIcation sondern nur Authentication (ohne das fi).
Auch von mir: Danke für die Anleitung, aber bitte korrigieren 😉
Die ‚AuthorizedKeysFile %h/.ssh/authorized_keys‘ wollte ich auch erst auskommentieren, ich habe sie dann aber kommentiert gelassen und es funktioniert. (Also mit # davor, wie es original war.)
Vermutlich ist das (zwischenzeitlich?) die Standardeinstellung in sshd oder es gibt an anderem Ort noch eine config von der ich nichts weiß. (sshd -v sagt etwas von ‚OpenSSH_6.0p1 Debian-4+deb7u2, OpenSSL 1.0.1e 11 Feb 2013‘)
Ich hatte allerdings noch ein anderes (kleineres) Problem: Nach dem generieren von Schlüsseln auf meinem Laptop (Fedora) musste ich mich Aus- und wieder Einloggen, bevor die Anmeldung mit key geklappt hat. (Fehlermeldung: Agent admitted failure to sign using the key. Google war hier aber sehr schnell hilfreich.)
Viele Grüße
David
Tip an Alle die Putty unter Windows nutzen:
http://www.cnx-software.com/2012/07/20/how-use-putty-with-an-ssh-private-key-generated-by-openssh/
Hatte jetzt zig verschiedene Schlüsselpaare erstellt, und immer kam der Fehler:
„Unable to use key file „C:/D/E/id_rsa.ppk“ (OpenSSH SSH-2 private key)“
Habe nun den privaten Schlüssel wie dort beschrieben nochmal importiert und im von Putty akzeptierten Format abgespeichert, und voila nun klappt es:)
Kleiner Hinweis noch als Zwischenschritt von Step 1 auf 2 (nur für Mac). Der Mac zeigt den Ordner im Homeverzeichnis nicht an. Um ihn dennoch sichtbar zu machen die Tastenkombination „Apfel/Command“ + „Shift“ + „G“ drücken und den „.ssh“ Ordner öffnen. In diesem liegt u.a. die Dateien „id_rsa.pub“, die per Texteditor geöffnet werden kann.
Könnte man für Windows ebenso erklären. Versteckte Daten sollten aber bekannt sein, weshalb ich denke, dass man dies nicht unbedingt erklären muss.
Guten Abend Jan,
erstmal Klasse Tutorial 🙂
Ich habe alles zu gemacht wie du es beschrieben hast, aber wenn ich mich am Ende per Putty-Client verbinden möchte, dann steht, nachdem ich meinen Bneutzernamen eingegeben habe „Server refused our key“.
Trotzdem habe ich die Möglichkeit mein Passwort einzugeben und ich kann an meinem Pi arbeiten.
Ich dachte der Key ist dazu da, dass man sich nicht so einfach per SSH-Zugriff mit dem Pi verbinden kann? Wieso kann ich es trotzdem? und wieso erhalte ich die Fehlermeldung „Server refused our key“
Wäre super wenn du mir helfen könntest 🙂
Schöne Grüße
Matze
Wenn das bei dir kommt würde ich annehmen, dass du Step 3 und Step 4 nicht ausgeführt hast, oder SSH danach nicht neugestartet hast (Sept 5).
Hallo Grüße,
ich habe den selben Fehler und habe alle Schritte nach Anleitung erfolgirech ausgeführt. Was ist der fehler?
Mit der oben gestellten Fehlerbeschreibung habe ich leider keinen anderen Tipp wie den schon geschriebenen…
Habe mich nun über 2 Tage mit Putty und dem Problem „server rejects key“ herumgeschlagen.
Möchte mich mit Putty vom Windows-Rechner auf dem RB passwortlos einloggen.
Nachdem ich nicht mehr weiter wusste, habe ich auf einem 2. RB das .ssh-Verzeichnis und die authorized_keys-Datei neu erzeugt und oh Wunder – konnte mich sofort aus dem Windows-Rechner mit Putty passwortlos einloggen. Der schlüssel wurde sofort akzeptiert!!!
Also beim 1. RB die .ssh und authorized_key gelöscht und genasou wie beim funktionierenden, 2.RB, erstellt. Ergebnis: Das Einloggen über Putty funktioniert trotzdem nicht. Schlüssel wird vom 2. RB zurück gewiesen!
Als nächstes die Authorized_keys und sshd_config vom funktionierenden, 1. RB auf den 2. RB kopiert – Funktioniert trotzdem nicht!
Natürlich stets den ssh-restart durchgeführt.
Nach meiner Meinung muss es in den Einstellungsdateien des RB irgendwo eine Einstellung geben, welcher das Problem verursacht.
Wie sonst kann es sein, dass ein RB funktioniert und der andere nicht, obwohl die Schlüssel und Dateien dieselben sind. Sogar die IP ist dieselbe. (Habe immer nur einen RB am Netzwerk)
Noch ein Hinweis:
Der Step 4: PassordAuthentication no — ist gefährlich!
Sobald man das einstellt und das vermeintlich funktionierende Login mit den Schlüsseln funktioniert nicht, kommt man nicht mehr auf den RB, wenn man nicht einen 2. User angelegt hat, oder aus einem anderen Programm noch zufällig am RB angemeldet ist!
Hallo Jan,
klasse Tutorial. Eine Frage habe ich noich zu den Keys:
Meine PubKey-Dateio beginnt mit:
—- BEGIN SSH2 PUBLIC KEY —-
Comment: „rsa-key-20141218“
AA…
und endet mit:
Q==
—- END SSH2 PUBLIC KEY —-
Meine Frage: müssen ich die ersten beiden Zeilen des Keys weg gelassen werden für den Import auf dem RasPi (also beginnend mit AA..).
Die zweite fareg ist bder PrivKey in id_rsa.ppk:
Datei beginnt mit:
PuTTY-User-Key-File-2: ssh-rsa
Encryption: aes256-cbc
Comment: rsa-key-20141218
Public-Lines: 6
AA..
und endet mit:
2X
Private-MAC: b391da41b1b52511374d8e3e81ec54f34a2bf8cf
Meine Frage: Kann ich die Datei so wie sie ist in Putty hionterlegen, ode rmuss ich hier auch etwas weglassen.
Danke Thomas
Hallo Thomas,
ich bin mal so frei und versuche dir an Jans stelle zu helfen:
1. Frage:
Für den Import auf dem Pi (sowie für jedes gängige Linux) brauchst du den Key in der Form:
ssh-rsa [der Key, d.h. viele Zeichen]== Kommentar
Unter der Annahme, dass du die Keys mit Puttygen erstellt hast, empfehle ich folgendes:
Wenn du einen Key erstellst (oder einen bereits erstellen wieder Lädst mit ‚File->Load private Key‘ lädst) gibt es ganz oben ein Textfeld in dem der Key in genau der Form steht, wie du ihn brauchst.
Diesen Text kannst du einfach kopieren und auf dem pi einfügen, oder in einer Textdatei speichern, falls das für den Transfer notwendig sein sollte. Die authorized_keys Datei auf dem Pi enthält übrigens pro Zeile einen Key (falls man mehrere eintragen will), die PubKey-Datei dort einzufügen würde also nicht funktionieren.
(Die Namensgebung Load private Key ist etwas verwirrend und nicht ganz richtig: Tatsächlich enthält die von Puttygen generierte ppk Datei beide Keys.)
2. Frage:
Deine id_rsa.ppk kannst du genau so für Putty verwenden, wie sie ist.
Hallo Davic,
vielen Dank für den Tipp. Habe das so wie beschrieben umgesetz und jetzt funzt es auch prima (nur Eingabe Benutzername und Passphrase des Keys).
Super
Was mich aber irritiert ist folgendes: Meiner Meinung nach müsste doch der Public-Key in die Datei ‚~/.ssh/authorized_keys‘ geladen udn gespeichert werden oder habe ich etwas nicht verstanden? Ich habe nach Deiner Anleitung den Private Key in authorized_keys geladen.
Vielen Vielen Dank
Thomas
Deine Meinung ist ganz richtig: In die ‚authorized_keys‘-Datei kommen nur Public-Keys, nach meiner Anleitung hast du aber auch deinen Public-Key dort eingefügt.
Puttygen speichert und lädt aus deiner ppk-Datei jeweils Public und Private-Key gleichzeitig. (Wenn du die Datei mit einem Texteditor öffnest, siehst du auch, dass dort beide Keys drin stehen.)
In dem besagten Textfeld steht dann sinnvollerweise auch der Public-Key, die Benennung des Menüeintrags „Load private Key“ ist falsch und irreführend, da beide Keys geladen werden.
Also: Nicht von Puttygen in die Irre führen lassen, den Rest hast du schon richtig verstanden. Mit einem Private-Key in der authorized_keys würde es gar nicht funktionieren.
Ich hoffe das war so verständlich!
Ich habe erfolgreich die Keys hinzugefügt.
Jedoch klappt bei mir Schritt 4 nicht.
Wenn ich =no setze kann ich mich trotzdem mit Passwort ohne Key anmelden.
Wenn du in Step 5 SSH neugestartet hast, dürfte das nicht mehr funktionieren 😉 – erst dann entfalten die geänderten Einstellungen ihre Wirkung.
Hallo zusammen,
hallo Jan,
vielen Dank für die Anleitung(en).
Ich habe alles wie oben beschrieben ausgeführt.
Folgendes stellt sich jedoch bei mir anders dar:
1. Die Passwortabfrage für den Key erfolgt beim (ersten) einloggen nicht in der (selben) Konsole, sondern startet hierfür ein weiteres (kleines) Abfragefenster. Wieso? Was kann bei mir anders sein?
2. Nach einer Ab- und erneuter Anmeldung wird kein Passwort verlangt. Woran kann das liegen?
Auf meinem lokalen Rechner ist Linux Mint 17 installiert.
Vielen Dank.
Gruß
Alexander
Hallo Alexander,
das ist auf meinem Fedora ganz genau so. Ich bin mir sicher dass das keine Fehlfunktion sondern ein Feature vont unseren Distributionen ist. Bei mir wird der ssh-key nach einmaligem Passwort eingeben jetzt immer automatisch bei der Anmeldung entsperrt, was ich sehr praktisch finde. Für Hochsicherheitsanwendungen ist das sicher nicht das richtige und lässt sich umstellen, für meinen Pi uns Webspace bin ich damit aber sehr glücklich. (Bei mir heißt das Programm zur Konfiguration Passwords & Keys, evtl kann man aber auch über den ssh-agent das Verhalten ändern. Ich denke ein bisschen Internetrechersche hilft da schnell weiter, oder?)
Viele Grüße
David
Zu 1: Das kommt darauf an welchen Client du verwendest. In Putty für Windows ist es im Fenster.
Zu 2: Wie David es gesagte sollte es korrekt sein. Dieses Verhalten lässt sich auf deinem Rechner natürlich bei Bedarf ändern.
Hallo Leute,
ich habe die Anleitung Schritt für Schritt verfolgt und dabei auch die Entsprechenden Einträger in der sshd_config abgeändert.
Die Passwort Authentifikation habe ich aus Sicherheitsgründen abgestellt, und wenn ich mich über Putty wieder mit dem ausgewählten Privat Key anmelden will, kommt in einem typischen Fehlermeldungsfenster dieser Fehler:
„disconnected no supported authentication methods available (server sent publickey)“
Wisst ihr an was das liegen könnte? Eigentlich sollte alles richtig gemacht worden sein…
Google konnte mir bisher auch nicht weiterhelfen.
Danke schon mal im Vorraus
Mit klingt es so als würde dein SSH-Client (bspw. Putty) den Schlüssel nicht senden. Hast du diesen in deinem Client eingetragen bzw. unter Mac OS X oder Linux unter ~/.ssh liegen?
Ja, ich habe in Putty unter Connection–>SSH–>Auth meinen PrivatKey ausgewählt und den PublicKey am Raspberry in beschriebenen Ordner abgespeichert.
Habe es extra nochmal mit einem neuen Key ausprobiert…
Wäre es möglich, dass in Putty unter dem oben beschriebenen Pfad eine falsche Einstellung vorliegt? Könnte es theoretisch mit bestimmten Rechten zusammen hängen? Also, dass die Datei ~/.ssh/authorized_keys z.B mit falschen Rechten erstellt wurde?
Die authorized_keys Datei muss von dem Benutzer, der sie verwenden soll, besessen werden. Sollte in der Regel jedoch der Fall sein. Hast du sicher den id_rsa.ppk (Windows/Putty) und nicht den id_rsa (Unix), wie im Artikel beschrieben, generiert?
Jap, habe die anleitung eigentlich Schritt für Schritt befolgt… Ich habe jetzt sogar der authorized_keys Datei mit chown pi:pi die Rechte des Benutzers gegeben mit dem zugegriffen werden soll.
Keine Ahnung was es noch liegen könnte
[…] You can also give a SSH key instead of a password. I will not cover this, but there is a good (german only) ressource located here: https://jankarres.de/2013/12/raspberry-pi-ssh-schluessel-erstellen-und-passwort-aendern/ […]
Erstmals vielen Dank für die tollen Toutorials.
Wenn ich jetzt in Schritt 3 oder 4 in [/etc/ssh/sshd_config] etwas änder möchte kommt immer die Meldung Read-only file system. Ich bin auf einem Raspberrypi mit Kodi Linux und da ist Standartuser root, es gibt keinen anderen. Ein Versuch mit sudo ergibt: you have root access by default, so you dont need ’sudo‘
Bin für jegliche Hilfe dankbar
Viele Grüsse Heinz
Die Anleitung ist zwar etwas ungenau aber trotzdem verständlich geschrieben. Ich bin jetzt an der Stelle, an der ich mich per SSH auf dem Raspberry angemeldet habe und in die Datei authorized_keys den Schlüssel eintragen könnte, welche ich auch schon erstellt habe.
Ich habe folgendes Problem (Putty auf iMac): cmd+c, ctrl+c oder cmd+c funktionieren nicht. Auch alle anderen Tastenkombinationen gehen nicht wirklich (ctrl+p, ctrl+u …). Es ist ein Zwischenspeicher-Problem. Irgendwo habe ich sicherlich etwas falsch bei Putty eingestellt?
Kann mir jemand helfen? Das wäre sehr nett. Danke!
Hallo, ich finde deine Tutorials auch hervorragend.
Bevor ich das mit dem Key mache, wollte ich vorher kurz fragen, wie mein Zugriff via Android dann funktioniert. Ich nutze diese beiden Apps: RasPi CHeck und RaspManager
Dort habe ich leider nichts gefunden wo / wie ich den key ablegen müsste. Gibt es eine App die du empfehlen kannst und die dann mit der Verschlüsselung klar kommt?
Danke
Toller Guide, wie man es von dir gewöhnt ist! Kurz, präzise, informativ! Hat auf Anhieb geklappt! Danke!!
[…] Alternative für SSH zum Passwort: SSH Schlüssel. […]
Aber, wenn ich für Notfälle einen auf dem Handy habe, kann ich den im Verlustfall sperren/löschen. Dann bleiben andere aber aktiv.
Wenn man den Raspi nochmal neuaufgesetzt hat und die selbe IP für ihn benutzt ist auf dem entfernten Rechner eventuell noch der alte Key gespeichert. Einfach löschen, und ssh nochmal aufrufen zum verbinden. Hat mich dann doch einige Minuten gekostet.