GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Generieren Sie ein SSH-Paar mit AES-256-CBC

Du nicht Generieren Sie den von aes verwendeten Schlüssel wenn Sie ssh-keygen verwenden . Seit aes ist eine symmetrische Chiffre , seine Schlüssel nicht kommen paarweise. Beide Seiten der Kommunikation verwenden denselben Schlüssel.

Der von ssh-keygen generierte Schlüssel verwendet Public-Key-Kryptographie zur Authentifizierung. Ab ssh-keygen Handbuch:

 ssh-keygen generates, manages and converts authentication keys for
 ssh(1).  ssh-keygen can create RSA keys for use by SSH protocol version 1
 and DSA, ECDSA, Ed25519 or RSA keys for use by SSH protocol version 2.

Aus dem ssh Handbuch:

 Public key authentication works as follows: The scheme is based on
 public-key cryptography, using cryptosystems where encryption and
 decryption are done using separate keys, and it is unfeasible to derive
 the decryption key from the encryption key.  The idea is that each user
 creates a public/private key pair for authentication purposes.  The
 server knows the public key, and only the user knows the private key.
 ssh implements public key authentication protocol automatically, using
 one of the DSA, ECDSA, Ed25519 or RSA algorithms.

Das Problem bei der Kryptografie mit öffentlichen Schlüsseln ist, dass sie ziemlich langsam ist. Kryptografie mit symmetrischen Schlüsseln ist viel schneller und wird von ssh verwendet für die eigentliche Datenübertragung. Der für die symmetrische Kryptografie verwendete Schlüssel wird nach dem Verbindungsaufbau on-the-fly generiert (Zitat aus der sshd Handbuch):

 For protocol 2, forward security is provided through a Diffie-Hellman key
 agreement.  This key agreement results in a shared session key.  The rest
 of the session is encrypted using a symmetric cipher, currently 128-bit
 AES, Blowfish, 3DES, CAST128, Arcfour, 192-bit AES, or 256-bit AES.  The
 client selects the encryption algorithm to use from those offered by the
 server.  Additionally, session integrity is provided through a
 cryptographic message authentication code (hmac-md5, hmac-sha1, umac-64,
 umac-128, hmac-ripemd160, hmac-sha2-256 or hmac-sha2-512).

Wenn Sie aes256-cbc verwenden möchten Sie müssen es in der Befehlszeile mit der Option -c angeben, in seiner einfachsten Form würde dies so aussehen:

$ ssh -c aes256-cbc [email protected]

Sie können auch Ihre bevorzugte Auswahl an Chiffren in ssh_config angeben , indem eine durch Kommas getrennte Liste verwendet wird. Es wird jedoch nicht empfohlen, an den Standardeinstellungen herumzubasteln, da dies am besten den Experten überlassen wird. Viele Überlegungen und jahrelange Erfahrung sind in die Auswahl der Standardeinstellungen durch die OpenSSH-Entwickler eingeflossen.


Linux
  1. So verwenden Sie SSH-Schlüssel mit Plesk

  2. Befehle zum Generieren von SSH-Schlüsseln in Linux

  3. So generieren Sie ein SSH-Schlüsselpaar (mit Beispielen)

  4. SSH – Generieren und Arbeiten mit SSH-Schlüsseln

  5. Wie verwendet man Ssh-Copy-ID mit Multiple-Hop-SSH-Tunnel?

So verwenden Sie einen SSH-Schlüssel mit Nicht-Root-Benutzern

Generieren Sie SSH-Schlüssel für die passwortlose Anmeldung in Ubuntu

Generieren und Verwenden eines SSH-Schlüssels mit PuTTY

Wie generiert und verwendet man einen SSH-Schlüssel in einem Linux-System?

Generieren Sie RSA-Schlüssel mit SSH mithilfe von PuTTYgen

Melden Sie sich unter Linux und macOS mit einem privaten SSH-Schlüssel an