Zum Inhalt springen
xaweho

Knowledge Base · mittel

Verschlüsselungs-Schlüssel für PBS erstellen und sicher aufbewahren

Clientseitige Verschlüsselung mit AES-256-GCM aktivieren. Schlüssel erzeugen, sicher speichern und im PBS-Storage hinterlegen.

mittel ·

PBS verschlüsselt Deine Backups optional bereits auf Deinem Proxmox VE — bevor sie zu uns übertragen werden. Wir bekommen dann nur AES-256-GCM-verschlüsselte Blocks und können sie nicht entschlüsseln. Das ist die saubere Lösung gegen alle Szenarien, in denen Deine Backups bei uns abhandenkommen könnten — Diebstahl, Beschlagnahme, Hacker auf unserer Seite.

Wichtig: ohne den Schlüssel kannst Du die Backups nicht zurückspielen. Der Schlüssel muss also so sicher aufbewahrt werden, dass Du ihn nicht verlierst — aber auch nicht so „sicher”, dass Du im Notfall nicht drankommst.

Schlüssel auf dem PVE-Host erzeugen

Auf der CLI Deines Proxmox VE:

proxmox-backup-client key create /etc/pve/priv/storage/xaweho-pbs.enc

Dabei wirst Du nach einem optionalen Passwort gefragt:

  • Passwort gesetzt: Du brauchst Schlüssel UND Passwort, um Backups zu entschlüsseln. Maximale Sicherheit, aber auch zwei Sachen, die Du verlieren kannst.
  • Kein Passwort: nur die Schlüsseldatei reicht. Einfacher zu handhaben, aber wer die Datei klaut, kann entschlüsseln.

Für die meisten Setups: kein Passwort, dafür die Schlüsseldatei sicher aufbewahren.

Die erzeugte Datei ist eine JSON-Datei mit dem Schlüsselmaterial. Sieht etwa so aus:

{
  "kdf": null,
  "created": "2026-05-08T10:23:45Z",
  "modified": "2026-05-08T10:23:45Z",
  "data": "...long base64 string...",
  "fingerprint": "ab:cd:ef:..."
}

Schlüssel sicher aufbewahren

Drei Kopien an drei Orten ist die Faustregel:

  1. Am PVE-Host: bleibt unter /etc/pve/priv/storage/xaweho-pbs.enc — nur root kann lesen.
  2. In Deinem Passwort-Manager: Bitwarden, 1Password, KeePass — als sicheres Dokument oder Anhang. So hast Du den Schlüssel auch, wenn der PVE-Host komplett ausfällt.
  3. Offline: einmalig auf USB-Stick oder ausgedruckt im Safe. Klingt altmodisch, ist aber gegen Ransomware der einzige verlässliche Schutz.

Was Du NICHT machen solltest:

  • Schlüssel im selben PBS speichern, der die Backups hält — wenn der PBS weg ist, ist der Schlüssel auch weg.
  • Schlüssel ohne Passwort in eine ungeschützte Cloud (Dropbox, Google Drive) hochladen.
  • Schlüssel per E-Mail an Dich selbst schicken — bleibt für immer in Deiner Mailbox.

Schlüssel im PBS-Storage hinterlegen

Im PVE musst Du dem Storage mitteilen, dass er verschlüsseln soll. Über die GUI:

  1. Datacenter → Storage, den PBS-Storage editieren.
  2. Feld Encryption Key auf den Pfad zur Schlüsseldatei setzen.
  3. Save.

Über die CLI:

pvesm set xaweho-pbs --encryption-key /etc/pve/priv/storage/xaweho-pbs.enc

Was passiert ab jetzt?

Alle neuen Backups werden mit dem Schlüssel verschlüsselt. Alte Backups, die Du vor der Aktivierung gemacht hast, bleiben unverschlüsselt — die kannst Du auf dem PBS sehen, aber sie sind nicht durch Deinen Schlüssel geschützt.

Wenn Du alle Backups verschlüsseln willst: alte Snapshots löschen (prune-Skript oder GUI), Garbage Collection laufen lassen, dann neu sichern.

Schlüssel rotieren

Du willst den Schlüssel wechseln? Geht — aber alte Backups, die mit dem alten Schlüssel verschlüsselt wurden, bleiben mit dem alten Schlüssel verschlüsselt. Du brauchst beide, bis die alten Backups durch Prune+GC weg sind.

# Neuen Schlüssel erzeugen
proxmox-backup-client key create /etc/pve/priv/storage/xaweho-pbs-2026.enc

# Alten Schlüssel als Reserve aufheben
mv /etc/pve/priv/storage/xaweho-pbs.enc /etc/pve/priv/storage/xaweho-pbs-old.enc

# PVE-Storage auf neuen Schlüssel umstellen
pvesm set xaweho-pbs --encryption-key /etc/pve/priv/storage/xaweho-pbs-2026.enc

Beim Restore eines alten Backups gibst Du den alten Schlüssel an. Bei neuen Backups wird der neue genutzt.

Häufige Fragen

Kann ich einen vorhandenen Schlüssel auf einem zweiten PVE-Host nutzen? Ja. Den .enc-File auf den zweiten PVE kopieren (am besten per scp, nicht per Mail oder USB-Stick), denselben Pfad und Storage-Eintrag verwenden. Beide PVE-Hosts können sich dann mit demselben Schlüssel auf den gleichen Datastore sichern.

Was ist der Unterschied zwischen “Schlüssel mit Passwort” und “Schlüssel ohne Passwort”? Mit Passwort musst Du beim Restore zusätzlich das Passwort eintippen. Schützt vor Datei-Diebstahl, ist aber operationell teurer (Passwort vergisst man, wenn man’s lange nicht braucht). Im Notfall ist „Schlüsseldatei aus Passwort-Manager + Restore starten” einfacher als „Datei finden, Passwort raussuchen, dann Restore”.

Kann ich Backups beim Anbieter-Wechsel migrieren? Bei verschlüsselten Backups: nein, nicht ohne Schlüssel. Verschlüsselte PBS-Backups sind ohne Schlüssel wertlos. Wenn Du irgendwann zu einem anderen Anbieter umziehst, ziehst Du die Backups mit Schlüssel um oder sicherst Deine VMs neu zum neuen Anbieter — und behältst die alten Backups bis zur Rotation noch eine Weile.

Was, wenn ich den Schlüssel verloren habe? Dann sind die verschlüsselten Backups verloren. Wir können Dir nicht helfen — wir haben den Schlüssel nicht. Genau das ist der Witz an clientseitiger Verschlüsselung.

Weiter geht’s

Passende Produkte
Tags
pbs verschluesselung security key-management

Hat dieser Artikel Dir geholfen?

Wenn nicht, schreib uns ein Ticket. Wenn ja, freuen wir uns über eine Empfehlung — beide bekommen 25 € Guthaben aufs Kundenkonto.