|

Raspberry Pi absichern – Sicherheit für den Pi im Internet

Schloss Security1 – Raspberry Pi im Internet – Absichern eures Mini-Rechners

Wer den Raspberry Pi aus dem Internet erreichbar macht, muss ihn absichern. Ohne grundlegende Schutzmaßnahmen ist ein Pi, der direkt im Internet hängt, innerhalb von Minuten das Ziel automatisierter Angriffe. Diese Anleitung zeigt, wie ihr euren Pi mit wenigen Schritten deutlich sicherer macht.

1. Starkes Passwort setzen

Das wichtigste zuerst: Stellt sicher, dass ihr ein sicheres Passwort verwendet. Das Standard-Passwort raspberry ist öffentlich bekannt und darf unter keinen Umständen für einen Pi im Internet verwendet werden.

Ein sicheres Passwort hat mindestens 12 Zeichen und enthält Groß-/Kleinbuchstaben, Zahlen und Sonderzeichen. Noch besser: SSH-Key-Authentifizierung (siehe unten).

2. System aktuell halten

Regelmäßige Updates schließen bekannte Sicherheitslücken:

Für automatische Sicherheitsupdates:

3. SSH härten

SSH ist das häufigste Angriffsziel. Öffnet die SSH-Konfiguration:

Folgende Einstellungen setzen oder anpassen:

SSH neu starten:

4. SSH-Keys einrichten (empfohlen)

SSH-Keys sind deutlich sicherer als Passwörter. Auf eurem lokalen Rechner (nicht auf dem Pi):

Nach erfolgreichem Test könnt ihr Passwort-Login in der sshd_config deaktivieren (PasswordAuthentication no).

5. Firewall mit UFW einrichten

UFW (Uncomplicated Firewall) ist die einfachste Möglichkeit, eingehende Verbindungen zu kontrollieren:

6. Fail2Ban gegen Brute-Force-Angriffe

Fail2Ban überwacht Log-Dateien und sperrt IPs, die zu viele fehlgeschlagene Login-Versuche haben:

Konfiguration für SSH anpassen:

Folgendes einfügen:

7. Unnötige Dienste deaktivieren

Dienste, die ihr nicht benötigt, sollten deaktiviert werden:

8. Login-Banner setzen

Ein rechtlicher Hinweis, der Angreifern zeigt dass unbefugter Zugriff illegal ist:

Inhalt: Unauthorized access is prohibited.
Dann in /etc/ssh/sshd_config: Banner /etc/issue.net

Zusammenfassung Checkliste

  • ✅ Sicheres Passwort gesetzt
  • ✅ System aktuell (unattended-upgrades)
  • ✅ SSH-Port geändert, Root-Login deaktiviert
  • ✅ SSH-Keys eingerichtet, Passwort-Login deaktiviert
  • ✅ UFW Firewall aktiv
  • ✅ Fail2Ban installiert und konfiguriert
  • ✅ Unnötige Dienste deaktiviert

Ähnliche Beiträge