Створення ssh ключів для аутентифікації

Матеріал з AlexNook

В давним давно, коли хакери були не настільки активні, аутентифікації і безпеки віддаленого адміністрування не приділялося настільки велика увага. Трафік не шифрувався і ставав легкою здобиччю для зловмисників. Для уникнення цих ситуацій був розроблений протокол ssh (RFC4251. В поледствіі він отримав широке розповсюдження на Unix системах.

У кратце суть футентіфікаціі за двома ключам проста. Є один секретний ключ, який не повинен бути доступний нікому крім його власника і один публічний ключ, яким може володіти будь-який зустрічний. Публічний ключ унікально пов'язаний з вашим секретним ключем але з нього відтворити ваш секрутний не вийде. Процес аутентифікації простий - ви кладете публічний ключ на сервер і в наступний раз коли ви хочете залягання на нього по ssh. сервер бере ваш публічний ключ і звіряє з тим приватним (секретним) ключем, який ви йому показуєте. Оскільки вони унікально пов'язані, то сервер однозначно визначає, що це саме ви зайшли на нього.

Розглянемо як створити ssh пару ключів для віддаленого адміністрування сервера.

Заходимо на сервер і в консолі вводимо

ssh-keygen -t rsa -b 2048

Тим самим ми створюємо ключ типу rsa для протоколу ssh2, Бітність 2048. Вважається, що болеее велика бітность ніж дефолтна (умолчальне бітность 1024) не дасть більшого захисту але знизить швидкість роботи, проте, ІМХО дане твердження вже порядком застаріло і щас є сенс ставити її вище.

Після виконання команди нас попросять ввести ім'я файлу, куди зберегти пару ключів.

Code: Діалог в консолі - введіть ім'я файлу

Схожі статті