Создание ssh ключей для аутентификации: различия между версиями
ALEX (обсуждение | вклад) |
ALEX (обсуждение | вклад) |
||
Строка 31: | Строка 31: | ||
-rw-r--r-- 1 alex users 396 Nov 12 15:03 authorized_keys | -rw-r--r-- 1 alex users 396 Nov 12 15:03 authorized_keys | ||
drwxr-xr-x 2 alex users 4096 Jul 17 16:30 .ssh | drwxr-xr-x 2 alex users 4096 Jul 17 16:30 .ssh | ||
==Использование Putty для коннекта к серверу== | |||
Дело в том что Putty НЕ воспримет формат ключа, который мы использовали для его создания (OpenSSH). Для этого надо переконвертировать его в формат, который понимает Putty - '''*.ppk''' | |||
Для этого качаем программку - [http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html PuTTYgen] | |||
Версия 12:21, 12 ноября 2008
В давным давно, когда хакеры были не столь активны, аутентификации и безопастности удалённого администрирования не уделялось столь большое внимание. Трафик не шифровался и становился лёгкой добычей для злоумышленников. Для избежания этих ситуаций был разработан протокол ssh (RFC4251. В поледствии он получил широчайшее распространение на Unix системах.
В кратце суть футентификации по двум ключам проста. Имеется один секретный ключ, который не должен быть доступен никому кроме его владельца и один публичный ключ, которым может владеть любой встречный. Публичный ключ уникально связан с вашим секретным ключом но из него воссоздать ваш секрутный не получится. Процесс аутентификации прост - вы кладёте публичный ключ на сервер и в следующий раз когда вы хотите залогинится на него по ssh, сервер берёт ваш публичный ключ и сверяет с тем приватным (секретным) ключом, который вы ему показываете. Т.к. они уникально связанны, то сервер однозначно определяет, что это именно вы зашли на него.
Рассмотрим как создать ssh пару ключей для удалённого администрирования сервера.
Заходим на сервер и в консоли вводим
ssh-keygen -t rsa -b 2048
Тем самым мы создаём ключ типа rsa для протокола ssh2, битностью 2048. Считается, что болеее большая битность чем дефолтная (умолчальная битность 1024) не даст большей защиты но снизит скорость работы, однако, ИМХО данное утверждение уже порядком устарело и щас есть смысл ставить её повыше.
После выполнения команды нас попросят ввести контрольную фразу аутентификации - тоесть дополнительно предлагают защитить ключ паролем. Таким образом, при логировании у нас будет 4 степени защиты: 1) Сам секретный ключ, 2) Логин, 3) Фраза аутентификации, 4)Пароль на пользователя.
Так же нас попросят ввести и путь куда сохранить наши публичный и приватный ключи. После выполнения команды, указанной выше мы получаем SSH2 ключ в формате OpenSSH.
Для возможности входа на сервер создаём в домашней папке пользоватя файл authorized_keys по следующему пути:
~/.ssh/authorized_keys
В этот файл записываем наш публичный ключ. У меня он называется id_rsa.pub:
cat id_rsa.pub > ~/.ssh/authorized_keys
Если же это не первый наш ключ то пишем его в конец файла вот так:
cat id_rsa.pub >> ~/.ssh/authorized_keys
Права на файл должны быть следующими:
-rw-r--r-- 1 alex users 396 Nov 12 15:03 authorized_keys drwxr-xr-x 2 alex users 4096 Jul 17 16:30 .ssh
Использование Putty для коннекта к серверу
Дело в том что Putty НЕ воспримет формат ключа, который мы использовали для его создания (OpenSSH). Для этого надо переконвертировать его в формат, который понимает Putty - *.ppk
Для этого качаем программку - PuTTYgen
Ссылки
- ssh man на русском языке
- ssh-keygen