Header Ads

Como criar e instalar chaves SSH do shell do Linux

Leve a segurança cibernética a sério e use as chaves SSH para acessar logins remotos. Eles são uma maneira mais segura de se conectar do que senhas. Mostramos a você como gerar, instalar e usar chaves SSH no Linux.

O que há de errado com Senhas?

Secure shell (SSH) é o protocolo criptografado usado para efetuar login em contas de usuários em computadores remotos Linux ou Unix. Normalmente, essas contas de usuário são protegidas por meio de senhas. Ao efetuar login em um computador remoto, você deve fornecer o nome de usuário e a senha da conta em que está efetuando login.

As senhas são o meio mais comum de proteger o acesso a recursos de computação. Apesar disso, a segurança baseada em senha tem suas falhas. As pessoas escolhem senhas fracas, compartilham senhas, usam a mesma senha em vários sistemas e assim por diante.

As chaves SSH são muito mais seguras e, depois de configuradas, são fáceis de usar como senhas.

O que torna as chaves SSH seguras?

As chaves SSH são criadas e usadas em pares. As duas chaves estão ligadas e criptograficamente seguras. Uma é sua chave pública e a outra é sua chave privada. Eles estão vinculados à sua conta de usuário. Se vários usuários em um único computador usarem chaves SSH, cada um receberá seu próprio par de chaves.

Sua chave privada é instalada em sua pasta pessoal (geralmente) e a chave pública é instalada no controle remoto. computadores - ou computadores - que você precisará acessar.

Sua chave privada deve ser mantida em segurança. Se estiver acessível a outras pessoas, você está na mesma posição como se tivesse descoberto sua senha. Uma precaução sensata - e altamente recomendada - é que sua chave privada seja criptografada em seu computador com uma frase secreta robusta.

A chave pública pode ser compartilhada livremente sem comprometer sua segurança. Não é possível determinar qual é a chave privada de um exame da chave pública. A chave privada pode criptografar mensagens que somente a chave privada pode descriptografar.

Quando você faz uma solicitação de conexão, o computador remoto usa sua cópia de sua chave pública para criar uma mensagem criptografada. A mensagem contém um ID de sessão e outros metadados. Somente o computador que possui a chave privada - seu computador - pode descriptografar essa mensagem.

Seu computador acessa sua chave privada e descriptografa a mensagem. Em seguida, ele envia sua própria mensagem criptografada de volta ao computador remoto. Entre outras coisas, essa mensagem criptografada contém o ID da sessão que foi recebido do computador remoto.

O computador remoto agora sabe que você deve ser quem você diz, porque somente sua chave privada pode extrair o ID da sessão. da mensagem que enviou ao seu computador.

Verifique se consegue acessar o computador remoto

Certifique-se de poder conectar-se remotamente e fazer login no computador remoto. Isso prova que seu nome de usuário e senha têm uma conta válida configurada no computador remoto e que suas credenciais estão corretas.

Não tente fazer nada com chaves SSH até verificar se você pode usar o SSH com senhas para se conectar ao computador de destino.

Neste exemplo, uma pessoa com uma conta de usuário chamada dave está conectada a um computador chamado howtogeek. Eles vão se conectar a outro computador chamado Sulaco.

Eles inserem o seguinte comando:

 ssh dave @ sulaco 

Eles pedem sua senha, entram nela e estão conectados a Sulaco. O prompt da linha de comando é alterado para confirmar isso.

Essa é toda a confirmação de que precisamos. Então, o usuário dave pode se desconectar do Sulaco com o comando exit:

 sai 

Eles recebem a mensagem de desconexão e o prompt da linha de comando retorna para dave @ howtogeek.

RELACIONADO: Como se conectar a um servidor SSH do Windows, macOS ou Linux

Criando um par de chaves SSH

Estas instruções foram testado nas distribuições Ubuntu, Fedora e Manjaro do Linux. Em todos os casos, o processo era idêntico e não havia necessidade de instalar nenhum novo software em nenhuma das máquinas de teste.

Para gerar suas chaves SSH, digite o seguinte comando:

 ssh-keygen 

IMAGEM_4

O processo de geração é iniciado. Você será perguntado onde deseja que suas chaves SSH sejam armazenadas. Pressione a tecla Enter para aceitar o local padrão. As permissões na pasta serão protegidas apenas para seu uso.

Você receberá uma senha agora. Recomendamos vivamente que introduza uma frase-senha aqui. E lembre-se do que é! Você pode pressionar Enter para não ter senha, mas isso não é uma boa ideia. Uma senha composta de três ou quatro palavras não conectadas, amarradas juntas, será uma senha muito robusta.

Você será solicitado a digitar a mesma senha mais uma vez para verificar se digitou o que você achou que digitou.

As chaves SSH são geradas e armazenadas para você.

Você pode ignorar o "randomart" que é exibido. Alguns computadores remotos podem mostrar sua arte aleatória cada vez que você se conecta. A ideia é que você reconheça se a arte aleatória muda, e desconfie da conexão, porque isso significa que as chaves SSH do servidor foram alteradas.

Instalando a chave pública

Precisamos instalar sua chave pública no Sulaco, o computador remoto, para que ele saiba que a chave pública pertence a você.

Fazemos isso usando o comando ssh-copy-id. Este comando faz uma conexão ao computador remoto como o comando ssh comum, mas ao invés de permitir que você efetue login, ele transfere a chave pública SSH.

 ssh-copy-id dave @ sulaco 

Embora você não esteja efetuando login no computador remoto, você ainda deve autenticar usando uma senha. O computador remoto deve identificar a qual conta de usuário a nova chave SSH pertence.

Observe que a senha que você deve fornecer aqui é a senha da conta de usuário na qual você está se conectando. Esta não é a senha que você acabou de criar.

Quando a senha é verificada, o ssh-copy-id transfere sua chave pública para o computador remoto.

Você é retornado ao prompt de comando do seu computador. Você não está conectado ao computador remoto.

Conectando usando chaves SSH

Vamos seguir a sugestão e tentar conectar ao computador remoto. / p>

 ssh dave @ sulaco 

Como o processo de conexão exigirá acesso à sua chave privada e porque você protegeu suas chaves SSH por trás de uma chave privada. senha, você precisará fornecer sua senha para que a conexão possa prosseguir.

Digite sua frase secreta e clique no botão Desbloquear.

você digitou sua senha em uma sessão de terminal, você não precisará inseri-la novamente enquanto você tiver essa janela de terminal aberta. Você pode se conectar e desconectar de quantas sessões remotas desejar, sem precisar inserir sua senha novamente.

Você pode marcar a caixa de seleção da opção "Desbloquear automaticamente esta chave sempre que eu fizer login", mas irá reduzir sua segurança. Se você deixar seu computador desassistido, qualquer pessoa poderá fazer conexões com os computadores remotos que tiverem sua chave pública.

Depois de inserir sua frase secreta, você está conectado ao computador remoto.

Para verificar o processo mais uma vez, desconecte-se com o comando exit e reconecte-se ao computador remoto na mesma janela do terminal.

 ssh dave @ sulaco 

Você será conectado ao computador remoto sem a necessidade de uma senha ou frase secreta.

Sem senhas, mas com segurança aprimorada

Especialistas em segurança cibernética falam sobre uma coisa chamada atrito de segurança. Essa é a menor dor que você precisa suportar para obter o ganho de segurança adicional. Geralmente, são necessários alguns passos extras para adotar um método de trabalho mais seguro. E a maioria das pessoas não gosta disso. Eles realmente preferem menor segurança e falta de atrito. Essa é a natureza humana.

Com as chaves SSH, você aumenta a segurança e aumenta a conveniência. Isso é uma vitória definitiva.

LEIA PRÓXIMO & rsaquo; Você pode desfazer o envio no Outlook, assim como o Gmail & rsaquo; Indo viral é muitas vezes a única maneira de obter bom atendimento ao cliente & rsaquo; Como assistir o 2019 U.S. Open Online (sem cabo) & rsaquo; O kernel do Windows 10 está agora disponível & rsaquo; Como transferir arquivos sem fio do Android para um ambiente de trabalho Linux

Via: How to Geek

Nenhum comentário