Pada saat pertama kali mengakses server, bagaimana saya bisa memaksa SSH untuk memberikan saya kunci RSA dan secara otomatis menyimpannya jika pengguna menyetujuinya?
Saat ini ia menawarkan saya kunci ECDSA. Karena saya sudah tahu kunci RSA, saya lebih suka melihat kunci RSA disajikan pada saat ini.
Saya telah mencoba:
ssh -o RSAAuthentication=yes user@server
Sayangnya ini memberi saya kunci ECDSA dan Are you sure you want to continue connecting (yes/no)?
pesannya.
Jawaban:
Dengan menghapus algoritma ECDSA dari
HostKeyAlgorithms
variabel konfigurasi.Saya hanya menghapus semua algoritma ECDSA dari daftar default .
Anda bisa, tentu saja, memasukkannya ke dalam
.ssh/config
untuk mesin itu:sumber
HostKeyAlgorithms [email protected],ssh-rsa
saja.Jangan gunakan RSA karena ECDSA adalah default baru.
Di server lakukan ini:
ssh-keygen -l -f /etc/ssh/ssh_host_ecdsa_key.pub
dan catat nomor itu.Pada klien Anda dapat SSH ke host dan jika dan ketika Anda melihat nomor yang sama, Anda dapat menjawab prompt dengan
Are you sure you want to continue connecting (yes/no)?
tegas. Kemudian kunci ECDSA akan direkam pada klien untuk digunakan di masa mendatang.sumber
Ya, OK beralih ke ECDSA segera, tetapi sementara itu coba ini:
sumber
FingerprintHash
opsi tidak perlu, biarkan saja seluruh bagian itu.Saya baru saja menambahkan baris ini
untuk
dan itu berfungsi dengan baik di versi ini.
sumber
Hanya untuk meningkatkan jawaban tumbleweed yang memiliki tautan mati di dalamnya untuk menemukan daftar algoritma yang lama.
Pertama-tama tentukan daftar algoritma. Untuk menemukan daftar yang lama, gunakan
ssh -vv
:Dan cari 2 baris seperti "algoritma kunci host: ..." di mana yang pertama muncul sebagai tawaran server, dan yang kedua adalah klien. Atau untuk memilih 2 garis itu secara otomatis, coba ini (dan untuk keluar tekan ctrl + d):
Sekarang filter ke bawah ... Anda harus menghapus semua dss / dsa karena sudah lama usang, dan Anda juga ingin menghapus ecdsa (seperti yang saya lakukan), jadi misalnya jika Anda memiliki:
Anda harus berakhir dengan:
Sekarang edit konfigurasi Anda. Untuk konfigurasi Anda sendiri:
Untuk konfigurasi sistem yang luas:
Tambahkan baris baru, baik secara global:
atau untuk host tertentu (tidak ideal untuk konfigurasi lebar server):
Alih-alih daftar yang saya masukkan, tempelkan daftar yang Anda peroleh dari
ssh -vv
output, tidak termasuk bagian "algoritma kunci host:".sumber
beberapa titik membingungkan apakah mungkin untuk menghapus algoritma kunci dari default yang ada - Kunci level tertinggi adalah kunci RSA-sha2 / 256/512 / ed25519 baru untuk keamanan terbaik menggunakan ssh-keygen -t ras -a -b 4096 -a 113 ke gen. Dukungan legacy rupanya membaca berita ssh bahwa ssh1 akan hilang sama sekali - kunci max 45 bit dan 96 bit yang juga terdepresiasi juga dihilangkan. Diperbaiki pada 128/1024 bit maks ditemukan dapat diretas. (poss NSA melakukan itu dan lumpuh / beralasan karena kode debug meninggalkan sangat diragukan bahwa menamakannya heartbleed) sehingga semua biaya tinggi membayar struktur kunci RSA aman harus dikerjakan ulang untuk mendukung dan menjaga standar yang lebih tinggi ke depan. atur kunci apa yang ingin Anda gunakan seperti yang dijelaskan di / etc / ssh / sshd_config coba lakukan 2 kunci auth 3 kunci juga berfungsi yaitu: sshd_config "AuthenticationMethods publickey, publickey, publickey" - pastikan ssh -Q kex listing cocok dengan server atau desktop A dan B sebagai contoh lakukan perbedaaan pada output mereka - dan pastikan algoritma pencarian kunci yang sama cocok. kunci ecdsa yang lebih baru dalam produksi juga lemah untuk tidak digunakan. atau get - keyexchange menolak akses aman sebagian. Banyak infoz baik hanya bersabar untuk mencarinya.
sumber
Atau, jika Anda bersikeras memiliki pendekatan kunci RSA, Anda dapat mengetik
ssh-keygen -t rsa
di server yang Anda inginkan untuk SSH.Itu seharusnya menghasilkan kunci publik dan pribadi RSA di bawah '~ / .ssh / id_rsa'. Sekarang yang perlu Anda lakukan adalah menyalin kunci publik di bawah
$HOME/.ssh/authorized_keys
semua mesin yang Anda ingin ssh ke mesin di mana Anda menghasilkan kunci RSA Anda.Dan kemudian duduk dan santai!
sumber