Создание ssh ключей для аутентификации: различия между версиями

Материал из AlexNook
Перейти к навигацииПерейти к поиску
(Новая: В давным давно, когда хакеры были не столь активны, аутентификации и безопастности удалённого админи...)
 
м
Строка 1: Строка 1:
В давным давно, когда хакеры были не столь активны, аутентификации и безопастности удалённого администрирования не уделялось столь большое внимание.  Трафик не шифровался и становился лёгкой добычей для злоумышленников. Для избежания этих ситуаций был разработан протокол [http://ru.wikipedia.org/wiki/SSH ssh] ([http://tools.ietf.org/html/rfc4251 RFC4251]. В поледствии он получил широчайшее распространение на Unix системах.
В давным давно, когда хакеры были не столь активны, аутентификации и безопастности удалённого администрирования не уделялось столь большое внимание.  Трафик не шифровался и становился лёгкой добычей для злоумышленников. Для избежания этих ситуаций был разработан протокол [http://ru.wikipedia.org/wiki/SSH ssh] ([http://tools.ietf.org/html/rfc4251 RFC4251]. В поледствии он получил широчайшее распространение на Unix системах.


В кратце суть футентификации по двум ключам проста. Имеется один секретный ключ, который не должен быть доступен никому кроме его владельца и один публичный ключ, которым может владеть любой встречный. Публичный ключ уникально связан с вашим секретным ключом но из него воссоздать ваш секрутный не получится. Процесс аутентификации прост - вы кладёте публичный ключ на сервер и в следующий раз когда вы хотите залогинится на него по ssh, сервер берёт ваш публичный ключ и сверяет с тем приватным (секретным) ключом, который вы ему показываете. Т.к. они уникально связанны, то сервер однозначно определяет, что это именно вы зашли на него.
В кратце суть футентификации по двум ключам проста. Имеется один секретный ключ, который не должен быть доступен никому кроме его владельца и один публичный ключ, которым может владеть любой встречный. Публичный ключ уникально связан с вашим секретным ключом но из него воссоздать ваш секрутный не получится. Процесс аутентификации прост - вы кладёте публичный ключ на сервер и в следующий раз когда вы хотите залогинится на него по [http://ru.wikipedia.org/wiki/SSH ssh], сервер берёт ваш публичный ключ и сверяет с тем приватным (секретным) ключом, который вы ему показываете. Т.к. они уникально связанны, то сервер однозначно определяет, что это именно вы зашли на него.


Рассмотрим как создать ssh пару ключей для удалённого администрирования сервера.
Рассмотрим как создать ssh пару ключей для удалённого администрирования сервера.
Строка 7: Строка 7:
Заходим на сервер и в консоли вводим
Заходим на сервер и в консоли вводим


  ssh-keygen -t rsa -b 1024
  ssh-keygen -t rsa -b 2048


Тем самым мы создаём ключ типа rsa для протокола ssh2, битностью 1024. Больша битность чем дефолтная (по идее параметр -b можно и не указывать) как не даст большей защиты но снизит скорость работы.  
Тем самым мы создаём ключ типа rsa для протокола ssh2, битностью 2048. Считается, что болеее большая битность чем дефолтная (умолчальная битность 1024) не даст большей защиты но снизит скорость работы, однако, ИМХО данное утверждение уже порядком устарело и щас есть смысл ставить её повыше.  


[[Category:Linux]]
[[Category:Linux]]

Версия 12:59, 4 сентября 2008

В давным давно, когда хакеры были не столь активны, аутентификации и безопастности удалённого администрирования не уделялось столь большое внимание. Трафик не шифровался и становился лёгкой добычей для злоумышленников. Для избежания этих ситуаций был разработан протокол ssh (RFC4251. В поледствии он получил широчайшее распространение на Unix системах.

В кратце суть футентификации по двум ключам проста. Имеется один секретный ключ, который не должен быть доступен никому кроме его владельца и один публичный ключ, которым может владеть любой встречный. Публичный ключ уникально связан с вашим секретным ключом но из него воссоздать ваш секрутный не получится. Процесс аутентификации прост - вы кладёте публичный ключ на сервер и в следующий раз когда вы хотите залогинится на него по ssh, сервер берёт ваш публичный ключ и сверяет с тем приватным (секретным) ключом, который вы ему показываете. Т.к. они уникально связанны, то сервер однозначно определяет, что это именно вы зашли на него.

Рассмотрим как создать ssh пару ключей для удалённого администрирования сервера.

Заходим на сервер и в консоли вводим

ssh-keygen -t rsa -b 2048

Тем самым мы создаём ключ типа rsa для протокола ssh2, битностью 2048. Считается, что болеее большая битность чем дефолтная (умолчальная битность 1024) не даст большей защиты но снизит скорость работы, однако, ИМХО данное утверждение уже порядком устарело и щас есть смысл ставить её повыше.