Back to blog

Den KI-Agenten-Server absichern: Firewall, SSH und SSL-Hardening

Ein praktischer Sicherheitsleitfaden für Ihren OpenClaw-VPS. Behandelt SSH-Schlüsselauthentifizierung, UFW-Firewall-Regeln, Fail2Ban, SSL-Zertifikate und laufende Härtungsmaßnahmen.

K-Claw Team·05. November 2025·3 min read

Warum Sicherheit für einen persönlichen KI-Agenten wichtig ist

Ihr KI-Agenten-Server enthält etwas besonders Sensibles: den vollständigen Verlauf Ihrer Gespräche mit einer KI. Gesundheitsfragen, Geschäftsentscheidungen, persönliche Anliegen — alles an einem Ort gespeichert. Ein kompromittierter VPS legt nicht nur eine Website offen; er legt Ihren privaten Kontext offen.

Die gute Nachricht ist, dass grundlegendes Hardening die große Mehrheit der realen Angriffsvektoren abdeckt. Der k-claw-Installer erledigt das meiste automatisch, aber zu verstehen, was er tut — und was als nächstes zu tun ist — ist wertvoll.

Schritt 1: SSH-Schlüsselauthentifizierung

Passwortbasiertes SSH ist der häufigste Einstiegspunkt für kompromittierte Server. Wechseln Sie sofort zur schlüsselbasierten Authentifizierung.

Generieren Sie auf Ihrem lokalen Rechner ein SSH-Schlüsselpaar, falls Sie noch keines haben:

ssh-keygen -t ed25519 -C "your-email@example.com"

Kopieren Sie Ihren öffentlichen Schlüssel auf den Server:

ssh-copy-id -i ~/.ssh/id_ed25519.pub root@YOUR_SERVER_IP

Deaktivieren Sie dann die Passwortauthentifizierung in /etc/ssh/sshd_config:

PasswordAuthentication no
PubkeyAuthentication yes
PermitRootLogin prohibit-password

SSH neu starten: systemctl restart sshd

Wichtig: Testen Sie eine neue SSH-Sitzung, bevor Sie die aktuelle schließen, um sicherzustellen, dass Sie sich nicht ausgesperrt haben.

Schritt 2: UFW-Firewall-Konfiguration

UFW (Uncomplicated Firewall) ist das Standardwerkzeug unter Ubuntu. Das Ziel ist, nur das explizit zu erlauben, was Sie benötigen, und alles andere zu blockieren.

ufw default deny incoming
ufw default allow outgoing
ufw allow ssh
ufw allow 80/tcp    # HTTP (für Let's Encrypt-Challenges)
ufw allow 443/tcp   # HTTPS
ufw enable

Der k-claw-Installer konfiguriert UFW automatisch. Überprüfen Sie, ob die Regeln aktiv sind:

ufw status verbose

Wenn Sie einen Telegram-Bot betreiben, beachten Sie, dass OpenClaw die Telegram-API abfragt (ausgehend) anstatt einen eingehenden Webhook-Port zu benötigen. Für den Standardbetrieb sind keine zusätzlichen Ports erforderlich.

Schritt 3: Fail2Ban zum Schutz vor Brute-Force-Angriffen

Auch mit schlüsselbasiertem SSH versuchen Bots weiterhin Verbindungen und füllen Ihre Logs. Fail2Ban sperrt automatisch IPs, die zu viele fehlgeschlagene Versuche auslösen.

apt install fail2ban -y
systemctl enable fail2ban
systemctl start fail2ban

Erstellen Sie eine lokale Konfiguration, die Paketaktualisierungen überlebt:

# /etc/fail2ban/jail.local
[DEFAULT]
bantime = 1h
findtime = 10m
maxretry = 5

[sshd]
enabled = true

Der k-claw-Installer konfiguriert Fail2Ban als Teil des Einrichtungsprozesses.

Schritt 4: SSL-Zertifikate mit Let's Encrypt

Wenn Sie einen Teil Ihres Agenten über HTTPS exponieren (ein Admin-Panel, Webhook-Endpunkt oder eine API), verwenden Sie ein TLS-Zertifikat von Let's Encrypt — niemals selbstsignierte Zertifikate in der Produktion.

apt install certbot python3-certbot-nginx -y
certbot --nginx -d yourdomain.com

Let's Encrypt-Zertifikate erneuern sich automatisch über einen systemd-Timer, den Certbot automatisch installiert. Überprüfen Sie:

systemctl status certbot.timer

Schritt 5: System aktuell halten

Aktivieren Sie automatische Sicherheitsupdates, damit kritische Patches ohne manuellen Eingriff eingespielt werden:

apt install unattended-upgrades -y
dpkg-reconfigure --priority=low unattended-upgrades

Damit werden Sicherheitsupdates automatisch eingespielt, während nicht sicherheitsrelevante Paketupdates zurückgehalten werden — das reduziert das Risiko unerwünschter Änderungen.

Schritt 6: Nicht-Root-Benutzer anlegen

Der k-claw-Installer erstellt einen dedizierten Systembenutzer (openclaw) mit eingeschränkten Rechten, um den Agentenprozess auszuführen. Das ist entscheidend: Selbst wenn jemand eine Schwachstelle im Agenten ausnutzt, erhält er nur Zugang zu diesem eingeschränkten Konto — nicht zu root.

Für Ihren eigenen SSH-Zugang erstellen Sie einen Nicht-Root-Sudo-Benutzer und deaktivieren Sie den Root-SSH-Login, sobald Sie seine Funktion bestätigt haben:

adduser yourname
usermod -aG sudo yourname

Setzen Sie dann PermitRootLogin no in der sshd_config.

Laufende Überwachung

Nach dem initialen Hardening halten Sie periodische Überprüfungen, um den Zustand des Servers im Blick zu behalten:

  • last — Letzten Login-Verlauf prüfen
  • fail2ban-client status sshd — Aktive Sperren und aktuelle Aktivitäten einsehen
  • journalctl -u kclaw-* --since today — Agenten-Logs prüfen
  • apt list --upgradable — Ausstehende Updates prüfen

Ein ordnungsgemäß gehärteter VPS mit OpenClaw ist so sicher, wie ein mit dem Internet verbundener Linux-Server sein kann. Die Angriffsfläche ist von Haus aus klein — keine exponierten Datenbankports, keine Web-Oberfläche standardmäßig, und alle sensiblen Daten im Ruhezustand verschlüsselt.

Pick your VPS — we handle everything else.

k-claw installs OpenClaw on any Ubuntu/Debian server. Security hardening, service setup, and configuration — all automatic.

Set up my server