Файлы ключей SSH.

Host-ключи (серверные).

Используются сервером SSH для идентификации себя перед клиентом. Когда клиент подключается к серверу, то он ищет в своём ~/.ssh/known_hosts открытый ключ сервера. Затем решает, доверяет ли он этому серверу. Если клиент подключается к серверу первый раз, то нужно будет согласиться на добавление открытого ключа сервера в файл ~/.ssh/known_hosts на клиенте.

Файлы в /etc/ssh/.

На хосте смотреть так:

sudo ls /etc/ssh/ -la

Ответ:

У SSH сервера разные ключи (ECDSA, ED25519, RSA) для совместимости с разными клиентами. Так как разные клиенты могут поддерживать разные алгоритмы.

Эти файлы генерируются командой:

sudo dpkg-reconfigure openssh-server

Клиентские ключи (для входа без пароля).

Генерируются на клиенте и обычно хранятся в ~/.ssh/.

Генерируются командами:

sudo ssh-keygen -t rsa
sudo ssh-keygen -t ecdsa
sudo ssh-keygen -t ed25519

Файл авторизованных ключей.

Находится на сервере. Содержит публичные ключи, которым разрешено входить без пароля.

Важно: При добавлении публичного ключа в этот файл, SSH будет разрешать доступ его владельцу, если у него приватный ключ.

Known Hosts (на стороне клиента).

Хранятся публичные host-ключи серверов, к которым ранее подключались.

Файл на клиенте:

Позволяет клиенту проверить подлинность сервера (и избегать MITM-атак).

Атака «человек посередине» (англ. man-in-the-middle attack, наиболее известна как MITM-атака) — вид атаки в криптографии и компьютерной безопасности, при котором злоумышленник тайно ретранслирует и при необходимости изменяет соединение между двумя сторонами, которые ошибочно считают, что обмениваются данными напрямую друг с другом.

Оригиналы источников информации.

  1. ru.wikipedia.org «Атака посредника.»
  2. Alexandr Semenenko «Файлы ключей SSH.»
image_printСКАЧАТЬ ВЕРСИЮ ДЛЯ ПЕЧАТИ

Вам может также понравиться...

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *