Используя сетевой протокол SSH, вы можете установить безопасное и зашифрованное сетевое соединение с удаленным устройством, например компьютером. B. подключиться к серверу. При таком SSH-соединении вы обслуживаете сервер со своего локального компьютера или управляете им через командную строку. В зависимости от версии используемого протокола используются разные алгоритмы шифрования, для использования — например, SSH-2 по умолчанию использует AES. Однако шифрованию соединения должна предшествовать успешная аутентификация. Хотя сервер идентифицирует себя для клиента с помощью сертификата безопасности, существуют различные способы регистрации клиента на сервере. Помимо известного классического варианта с логином и паролем, вы также можете использовать пары ключей, состоящие из приватного и публичного ключа SSH.
Аутентификация с открытым ключом
Метод аутентификации с ключами SSH также известен как аутентификация с открытым ключом и имеет несколько преимуществ по сравнению со стандартным входом в систему с паролем. Используемый пароль или его хеш-значение не хранятся на сервере, а хранится только открытый ключ. Закрытый ключ SSH остается на вашем собственном компьютере и, следовательно, секретным. Кроме того, вы можете зашифровать его с помощью идентификатора. Открытый ключ может проверять подписи, сгенерированные закрытым ключом SSH, что позволяет автоматически подключаться к серверу. Даже если неуполномоченные лица завладеют открытым ключом, им практически невозможно вычислить из него соответствующий закрытый ключ. Поэтому, если вы полагаетесь на пары ключей для вашего SSH-соединениявместо установки простого пароля вы сохраняете себе диалог входа и в то же время обеспечиваете еще большую безопасность.

Переключитесь на ключи SSH — вот как это работает
Чтобы воспользоваться преимуществами соединений SSH, вам понадобится один из доступных пакетов SSH, таких как OpenSSH для Unix, WinSCP для Windows или PuTTY для операционных систем Unix и Windows. В дополнение к протоколу SSH пакеты реализуют, например. Приложения, помогающие генерировать SSH-ключи. В следующих инструкциях мы шаг за шагом объясним, как настроить использование пар ключей с OpenSSH и PuTTY.
Настройте ключи SSH с помощью OpenSSH
1. Первым шагом является создание ключа SSH, для чего вам потребуется следующая команда:
ssh-keygen -t rsa -b 4096
С помощью необязательных параметров вы определяете тип шифрования (-t), в данном случае RSA, и битовый ключ длина (-b), где 4096 — максимальное значение. Если вы не используете эту спецификацию, будут использоваться настройки генерации по умолчанию.
2. В следующем диалоговом окне вы можете увидеть или изменить каталог, в котором должны храниться ключи SSH («Введите файл, в котором нужно сохранить ключ»), а также у вас есть возможность определить парольную фразу для закрытого ключа («Введите пароль»). Если вы хотите использовать каталог по умолчанию и не устанавливать идентификатор для своего ключа, вы можете оставить поля пустыми и пропустить их с помощью клавиши Enter.
3. Оба ключа SSH теперь хранятся в разных файлах в ранее упомянутом или выбранном каталоге. Файл id_rsa.pub содержит открытый ключ, который теперь должен храниться в подпапке.ssh в файле author_keys на сервере. Для этого сначала скопируйте ключ в домашний каталог соответствующего пользователя на сервере:
scp ~/.ssh/id_rsa.pub USER@HOST.de
4. Войдите на сервер и скопируйте открытый SSH-ключ в нужную папку:
ssh USER@HOST.de
cat ~/id_rsa.pub >> ~/.ssh/authorized_keys
5. Теперь пары ключей и, если они определены, их парольная фраза должны использоваться автоматически при установлении соединения SSH. Если нет, проверьте, есть ли права доступа к папке.ssh и файлу author_keys.
6. Поскольку аутентификация с открытым ключом заменяет обычную аутентификацию по паролю, вы можете отключить процедуру по умолчанию в файле конфигурации SSH /etc/ssh/sshd_config (или непосредственно в /etc/, например, в Cygwin ), установив Изменить строку «PasswordAuthentication yes» на «PasswordAuthentication no», а затем перезапустите сервер.
Сгенерируйте SSH-ключи с помощью генератора ключей PuTTY.
1. Если вы используете PuTTY для настройки SSH-соединения, PuTTYgen — это стандартный инструмент, необходимый для создания пар ключей. Вы найдете генератор ключей PuTTY в том же каталоге, в котором вы установили или распаковали PuTTY. Если инструмент отсутствует, просто загрузите его со страницы загрузки PuTTY.
2. После запуска выберите тип шифрования в разделе «Параметры» — для SSH-2 вы можете выбрать между RSA и DAS. В разделе «Количество битов в сгенерированном ключе» вы определяете желаемую длину ключа.
3. Затем нажмите «Создать» и подвигайте мышью вперед-назад в свободной области диалогового окна, чтобы обеспечить индивидуальность кода.
4. Когда генерация завершена, при желании добавьте комментарий и фразу- пароль к сгенерированной паре ключей.
5. Сохраните два ключа SSH с помощью «Сохранить закрытый ключ» и «Сохранить открытый ключ».
6. Чтобы передать публичный ключ на сервер, подключитесь к нему через PuTTY, а затем скопируйте код из буфера обмена («Публичный ключ для вставки в файл author_keys OpenSSH») в файл author_keys.
7. На последнем шаге введите закрытый SSH-ключ в клиенте PuTTY. Для этого откройте меню конфигурации и выберите файл закрытого ключа в разделе «Категория» > «Подключение» > «SSH» > «Аутентификация» > «Файл закрытого ключа для аутентификации».








