Du nicht Generieren Sie den von aes
verwendeten Schlüssel wenn Sie ssh-keygen
verwenden . Seit aes
ist eine symmetrische Chiffre , seine Schlüssel nicht kommen paarweise. Beide Seiten der Kommunikation verwenden denselben Schlüssel.
Der von ssh-keygen generierte Schlüssel verwendet Public-Key-Kryptographie zur Authentifizierung. Ab ssh-keygen
Handbuch:
ssh-keygen generates, manages and converts authentication keys for
ssh(1). ssh-keygen can create RSA keys for use by SSH protocol version 1
and DSA, ECDSA, Ed25519 or RSA keys for use by SSH protocol version 2.
Aus dem ssh
Handbuch:
Public key authentication works as follows: The scheme is based on
public-key cryptography, using cryptosystems where encryption and
decryption are done using separate keys, and it is unfeasible to derive
the decryption key from the encryption key. The idea is that each user
creates a public/private key pair for authentication purposes. The
server knows the public key, and only the user knows the private key.
ssh implements public key authentication protocol automatically, using
one of the DSA, ECDSA, Ed25519 or RSA algorithms.
Das Problem bei der Kryptografie mit öffentlichen Schlüsseln ist, dass sie ziemlich langsam ist. Kryptografie mit symmetrischen Schlüsseln ist viel schneller und wird von ssh
verwendet für die eigentliche Datenübertragung. Der für die symmetrische Kryptografie verwendete Schlüssel wird nach dem Verbindungsaufbau on-the-fly generiert (Zitat aus der sshd
Handbuch):
For protocol 2, forward security is provided through a Diffie-Hellman key
agreement. This key agreement results in a shared session key. The rest
of the session is encrypted using a symmetric cipher, currently 128-bit
AES, Blowfish, 3DES, CAST128, Arcfour, 192-bit AES, or 256-bit AES. The
client selects the encryption algorithm to use from those offered by the
server. Additionally, session integrity is provided through a
cryptographic message authentication code (hmac-md5, hmac-sha1, umac-64,
umac-128, hmac-ripemd160, hmac-sha2-256 or hmac-sha2-512).
Wenn Sie aes256-cbc
verwenden möchten Sie müssen es in der Befehlszeile mit der Option -c angeben, in seiner einfachsten Form würde dies so aussehen:
$ ssh -c aes256-cbc [email protected]
Sie können auch Ihre bevorzugte Auswahl an Chiffren in ssh_config
angeben , indem eine durch Kommas getrennte Liste verwendet wird. Es wird jedoch nicht empfohlen, an den Standardeinstellungen herumzubasteln, da dies am besten den Experten überlassen wird. Viele Überlegungen und jahrelange Erfahrung sind in die Auswahl der Standardeinstellungen durch die OpenSSH-Entwickler eingeflossen.