← Alle Beiträge
Sicherheit 11. Mai 2026 6 Minuten Lesedauer

Drei Major-Versionen in einer Nacht: Passbolt von 4.11 auf 5.11 und Debian 11 auf 13.

Schrittweise Migration: Passbolt 4 auf 5 und Debian Bullseye auf Trixie in einer Nacht – mit Backup-Strategie, PHP-Sprung über zwei Versionen, Repo-Key-Migration und ehrlichen Stolperfallen aus der Praxis.

Alexander Fox
Alexander Fox
PlaNetFox · Linux- und Open-Source-Consultant
// Inhalt

Manchmal beginnen Projekte mit einer kleinen Warnung. In diesem Fall war es eine Zeile beim SSH-Login auf den Passbolt-Server eines Kunden:

** WARNING: connection is not using a post-quantum key exchange algorithm.
** This session may be vulnerable to "store now, decrypt later" attacks.

Was als Frage nach dieser Warnung begann, wuchs schnell zu einem Bild, das viele kennen werden: Ein Server, der seit Jahren zuverlässig läuft, aber den die Zeit überholt hat.

Die Ausgangslage #

Der Kunde betreibt seinen Passwortmanager als zentrales Werkzeug für ein kleines Team. Alles funktionierte – nur eben auf einem Stack, der gleich an mehreren Stellen am Ende seiner Lebenszeit angekommen war:

Ein klassischer Fall von „läuft ja". Bis es eines Tages eben nicht mehr läuft – oder bis ein Auditor vorbeischaut.

Passbolt Web-Interface im Dark-Mode: Tresor-Übersicht mit Suche, Folder-Tree links und Detail-Panel rechts für eine Twitter-Anmeldung

Passbolt im Browser: Tresor-Übersicht mit Folder-Struktur, Team-Sharing und Detail-Panel. Der Passwortmanager läuft komplett selbst-gehostet – inklusive End-zu-End-Verschlüsselung mit OpenPGP.

Die Strategie: Kleine Schritte statt Big Bang #

Es gab drei realistische Wege: Neuaufbau auf frischer VM, alles auf einmal upgraden, oder schrittweise vorgehen. Ich entschied mich für den schrittweisen Weg – mit klaren Zwischenständen, die jederzeit testbar bleiben:

  1. Backup und Snapshot – DB-Dump, GPG- und JWT-Keys, KVM-Snapshot. Der wichtigste Teil eigentlich.
  2. Passbolt 4.11 → 4.12 – letzte 4er-Version, noch auf PHP 7.4
  3. Debian 11 → 12 (Bookworm) – bringt PHP 8.2 und MariaDB 10.11
  4. Passbolt 4.12 → 5.11 – Major-Sprung mit Encrypted Metadata, jetzt mit passendem PHP
  5. Debian 12 → 13 (Trixie) – PHP 8.4, OpenSSH 9.9 mit ML-KEM by default

Klingt nach vielen Schritten. Genau das war der Punkt: Jeder Schritt für sich überschaubar, jederzeit prüfbar – und wenn etwas schiefläuft, weiß man genau, in welcher Phase.

Stolperfallen, die man kennt – und die, die man nicht erwartet #

Die Klassiker waren da: ein leerer Datenbank-Dump, weil die Passbolt-DB nicht wie der User hieß. Eine .bak-Datei in /etc/nginx/sites-enabled/, die nginx als zweite Config las und ein „duplicate listen options" warf. Der PHP-FPM-Socket-Pfad, der nach jedem PHP-Sprung in der nginx-Config neu zu setzen war – einmal nach 7.4→8.2, einmal nach 8.2→8.4.

Spannender waren die unerwarteten Sachen:

Das Ergebnis #

KomponenteVorherNachher
Debian11.x13.4 (Trixie)
PHP7.4.338.4.21
MariaDB10.5.2911.8
Passbolt CE4.11.15.11.0
OpenSSH8.4p1 (kein PQ)9.9 mit ML-KEM (default)

Login funktioniert, Passwörter lassen sich entschlüsseln, der Server-GPG-Key hat alle Sprünge überlebt. Und beim nächsten SSH-Login war die Post-Quantum-Warnung weg – der Anlass, der das Projekt ins Rollen gebracht hat.

Die Erkenntnisse #

Backup vor Snapshot vor Plan. Wer kein verifiziertes Backup hat, hat keins. Ein 863-Byte-„Dump" einer Datenbank, die anders heißt als gedacht, ist im Ernstfall genauso wertlos wie gar keiner.

Schrittweise statt heroisch. Drei Major-Sprünge in einer Nacht sind machbar – aber nur, wenn jeder einzelne Schritt eigenständig validiert wird. Big-Bang-Migrationen scheitern nicht an den großen Dingen, sondern an der einen Kleinigkeit, die im Rauschen untergeht.

Wer alte Server hat, hat alte Repositories. Ein Distro-Upgrade ist auch immer ein Upgrade aller Drittanbieter-Quellen, ihrer GPG-Keys und ihrer Konventionen. Diese Nebenkriegsschauplätze kosten oft mehr Zeit als das eigentliche apt full-upgrade.

Wenn auf Ihrem Server auch noch PHP 7.4, ein altes Passbolt oder ein Debian kurz vor EOL läuft – sprechen Sie mich gerne an, bevor es ein Zertifikatsfehler oder ein Sicherheitsaudit für Sie tut.