Come Creare e Installare le Chiavi SSH Dalla Shell di Linux

0
444
Fatmawati Achmad Zaenuri/Shutterstock.com

Prendere cybersecurity seriamente e utilizzare le chiavi SSH per l’accesso degli account di accesso remoto. Sono un modo più sicuro per la connessione di password. Vi mostriamo come generare, installare e utilizzare le chiavi SSH Linux.

Cosa c’è di Sbagliato Con Password?

SSH (Secure shell) è un protocollo crittografato, utilizzato per accedere a un account utente remoto Linux o Unix-come i computer. In genere, tale account dell’utente sono protette tramite password. Quando si accede a un computer remoto, è necessario fornire il nome utente e la password per l’account di registrazione.

Le password sono il mezzo più comune per assicurare l’accesso alle risorse di calcolo. Nonostante questo, basata su password di sicurezza ha i suoi difetti. La gente sceglie le password deboli, condividere le password, utilizzare la stessa password su più sistemi, e così via.

Chiavi SSH sono molto più sicuro, e una volta impostato, sono altrettanto facili da utilizzare come password.

Ciò che Rende le Chiavi SSH Secure?

Chiavi SSH vengono creati e utilizzati in coppia. Le due chiavi sono legati e protetti da crittografia. Una sola è la vostra chiave pubblica, e l’altra è la vostra chiave privata. Essi sono legati al tuo account utente. Se più utenti su un singolo computer, utilizzare le chiavi SSH, che riceveranno ciascuno una propria coppia di chiavi.

La chiave privata viene installato nella cartella principale (di solito), e la chiave pubblica viene installato sul computer remoto o computer—che sarà necessario per accedere.

La chiave privata deve essere tenuto al sicuro. Se è accessibile per gli altri, sono nella stessa posizione come se avessero scoperto la tua password. Un sensibile e altamente raccomandato—precauzione per la vostra chiave privata cifrata sul vostro computer con un robusto passphrase.

La chiave pubblica può essere condiviso liberamente, senza alcun compromesso per la vostra sicurezza. Non è possibile determinare ciò che la chiave privata è da un esame della chiave pubblica. La chiave privata è in grado di crittografare i messaggi che solo la chiave privata può decifrare.

Quando si effettua una richiesta di connessione, il computer remoto utilizza la sua copia della chiave pubblica per creare un messaggio cifrato. Il messaggio contiene un ID di sessione e altri metadati. Solo il computer che è in possesso della chiave privata—computer—grado di decifrare questo messaggio.

Il computer accede la propria chiave privata e decifra il messaggio. Poi invia il proprio messaggio cifrato indietro al computer remoto. Tra le altre cose, questo messaggio crittografato contiene l’ID di sessione è stato ricevuto dal computer remoto.

Il computer remoto ora sa che si deve essere chi dici di essere, perché solo la chiave privata può estrarre l’Id di sessione da un messaggio inviato al tuo computer.

Assicurarsi Che Si Può Accedere Al Computer Remoto

Assicurarsi la possibilità di connettersi in remoto e fare il log in, il computer remoto. Questo dimostra che il tuo nome utente e la password di un account valido impostare sul computer remoto e che le credenziali sono corrette.

Non cercare di fare qualcosa con le chiavi SSH finché non si è sicuri si può usare SSH con password per connettersi al computer di destinazione.

In questo esempio, una persona con un account utente di nome dave è connesso a un computer chiamato howtogeek . Stanno andando a connettersi a un altro computer chiamato Sulaco.

Essi immettere il seguente comando:

ssh dave@sulaco

Viene richiesta la password, entra, e sono collegati a Sulaco. Loro linea di comando prompt modifiche per confermare questo.

Che tutte le richieste di conferma di cui abbiamo bisogno. In questo modo l’utente dave possibile disconnettersi da Sulaco con l’uscita di comando:

uscita

Essi ricevono il messaggio di disconnessione e la loro prompt della riga di comando restituisce a dave@howtogeek.

CORRELATI: Come Connettersi a un Server SSH da Windows, macOS o Linux

La creazione di una Coppia di Chiavi SSH

Queste istruzioni sono state testate su Ubuntu, Fedora, e Manjaro distribuzioni di Linux. In tutti i casi il processo è identico, e non c’era bisogno di installare un nuovo software su una qualsiasi delle macchine di prova.

Per generare le chiavi SSH, digitare il seguente comando:

ssh-keygen

Il processo di generazione inizia. Ti verrà chiesto dove vuoi che le chiavi SSH per essere memorizzati. Premere il tasto Invio per accettare il percorso predefinito. Le autorizzazioni sulla cartella sicuro per il vostro uso esclusivo.

Ora vi verrà chiesto per una passphrase. Vi consigliamo vivamente di inserire la parola chiave qui. E ricordate di cosa si tratta! È possibile premere Invio per non avere passphrase, ma questa non è una buona idea. Una passphrase di tre o quattro estranei parole, messe insieme farà molto robusto passphrase.

Vi verrà chiesto di immettere la stessa password, una volta di più per verificare di aver digitato cosa si pensava di aver digitato.

Le chiavi SSH sono generati e memorizzati per voi.

È possibile ignorare il “randomart” che viene visualizzato. Alcuni computer remoti potrebbe mostrare i loro casuale arte ogni volta che si connette. L’idea è che si sarà in grado di riconoscere se il random arte cambia, e guardano con sospetto la connessione perché significa che le chiavi SSH per il server sono stati alterati.

Installazione della Chiave Pubblica

Abbiamo bisogno di installare la chiave pubblica sulla Sulaco , il computer remoto, in modo che si sa che la chiave pubblica appartiene a voi.

Lo facciamo utilizzando ssh-copy-id di comando. Questo comando consente una connessione con il computer remoto come il normale comando ssh, ma invece di permettere di accedere, trasferisce la chiave pubblica SSH.

ssh-copy-id dave@sulaco

Anche se non hai l’accesso al computer remoto, è necessario autenticarsi utilizzando una password. Il computer remoto deve identificare quale account utente nuova chiave SSH appartiene.

Si noti che la password è necessario fornire qui è la password per l’account utente che si sta effettuando. Questa non è la frase di accesso appena creato.

Quando la password è stata verificata, ssh-copy-id trasferisce la propria chiave pubblica al computer remoto.

Si ritorna al prompt dei comandi del computer. Non si è lasciato collegato al computer remoto.

Il collegamento Utilizzando le Chiavi SSH

Seguiamo il suggerimento e tenta di connettersi al computer remoto.

ssh dave@sulaco

Perché il processo di connessione richiede l’accesso alla chiave privata, e perché è tutelato le chiavi SSH dietro una frase, è necessario fornire la vostra password in modo che la connessione può procedere.

Inserire una password e fare clic sul pulsante di Sblocco.

Una volta inserita la password in una sessione di terminale, non sarà necessario inserire nuovamente per il tempo che hai quel finestra di terminale aperto. È possibile collegare e scollegare da quante sessioni remote come ti piace, senza dover immettere la passphrase di nuovo.

Si potrebbe spuntare la casella di controllo per “sbloccare Automaticamente questa chiave ogni volta che ho effettuato l’accesso” opzione, ma ridurrà la vostra sicurezza. Se si lascia incustodito il computer, chiunque è in grado di effettuare connessioni a computer remoti che hanno la propria chiave pubblica.

Una volta inserita la password, l’utente è collegato al computer remoto.

Per verificare il processo, una volta di più alle estremità, scollegare con il comando exit e riconnettersi al computer remoto dallo stesso terminale.

ssh dave@sulaco

Sarete collegati al computer remoto senza bisogno di password o passphrase.

Nessuna Password, Ma È Aumentata La Sicurezza

Esperti di sicurezza informatica parlare di una cosa che si chiama sicurezza attrito. Che il dolore lieve che è necessario mettere in su con per ottenere il guadagno di una protezione supplementare. Di solito c’è qualche passaggio in più o due l’obbligo di adottare un metodo più sicuro di lavorare. E la maggior parte delle persone non piace. Che in realtà preferiscono inferiore di sicurezza e la mancanza di attrito. Che è la natura umana.

Con le chiavi SSH, si ottiene una maggiore sicurezza e un aumento in termini di convenienza. Che un preciso win-win.

CONTINUA A LEGGERE

  • “Si Può Annullare Inviare In Outlook, come Gmail
  • “Andando Virale È Spesso l’Unico Modo per Ottenere un Buon Servizio Clienti
  • “Come Guardare il 2019 US Open Online (Senza Cavo)
  • “Windows 10 il Kernel di Linux È Ora Disponibile
  • “Come Trasferire in modalità Wireless Android File su un Desktop Linux