SSH keys 介绍及使用
来源: SSH keys (简体中文) - ArchWiki_
SSH 密钥对可以让您方便的登录到 SSH 服务器,而无需输入密码。由于您无需发送您的密码到网络中,SSH 密钥对被认为是更加安全的方式。再加上使用密码短语(passphrase) 的使用,安全性会更上一层楼。 同时,我们可以使用 SSH agent 来帮助我们记住密码短语,无需我们记住每一个密钥对的密码短语,减轻了我们的负担。 本文将为您介绍如何管理密钥对,以方便的连接到您的 SSH 服务器。
本文默认您已经熟知Secure Shell(简体中文),并安装好位于官方软件仓库 的 openssh
背景
SSH 密钥对总是成双出现的,一把公钥,一把私钥。公钥可以自由的放在您所需要连接的 SSH 服务器上,而私钥必须稳妥的保管好。
所谓”公钥登录”,原理很简单,就是用户将自己的公钥储存在远程主机上。登录的时候,远程主机会向用户发送一段随机字符串,用户用自己的私钥加密后,再发回来。远程主机用事先储存的公钥进行解密,如果成功,就证明用户是可信的,直接允许登录 shell,不再要求密码。这样子,我们即可保证了整个登录过程的安全,也不会受到中间人攻击。
生成密钥对
我们可以使用 ssh-keygen 命令生成密钥对
1 | |
在上面这个例子中,ssh-keygen 生成了一对长度为 521 bit (-b 521) 的 ECDSA (-t ecdsa) 加密的密钥对,comment 为 -C "$(whoami)@$(hostname)-$(date -I)"。
而 random art image 是 OpenSSH 5.1 引入的一种简单的识别指纹 (fingerprint) 的图像。
选择合适的加密方式
椭圆曲线数字签名算法 (ECDSA) 生成的密钥更小,安全性更高。OpenSSH 5.7 建议默认使用 ECDSA,详情参见 OpenSSH 5.7 Release Notes。
较旧的 OpenSSH 版本可能不支持 ECDSA 密钥,需要注意。而一些厂商因专利问题,暂未提供 ECDSA 的实现。
注意: 截至 2014 年06 月 10 日,这个 GNOME bug 导致 Gnome Keyring 暂不支持 ECDSA。
如果您要生成 RSA (768-16384 bit) 或者 DSA (1024 bit) 密钥对,需要使用 -t rsa 或者 -t dsa,并修改 -b 选项。-b 可以省略,ssh-keygen 会生成一个默认大小的密钥对。
注意: 这些密钥对是用于认证的,选择更加复杂的密钥类型并不会在登录时加重您的 CPU 负担。
选择密钥存储位置以及密码短语
输入 ssh-keygen 时,它会询问您将密钥对保存到何处,文件名如何命令等。默认情况下,密钥对保存到 ~/.ssh 下,文件名则根据加密类型自动命名为 id_ecdsa (私钥),id_ecdsa.pud (公钥)。建议您采用默认的存储位置和文件名。 而在 ssh-keygen 请求您输入一个密码短语时,您应该输入一些难以猜到的短语。如果短语足够随机和复杂,则私钥落入贼人之手时就不会容易被破解掉。
当然,您也可以不输入任何密码短语,也能够生成所需的密钥对。虽然这用起来挺方便的,但是您应该知道这会很危险。在没有输入密码短语的情况下,您的私钥未经加密就存储在您的硬盘上,任何人拿到您的私钥都可以随意的访问对应的 SSH 服务器。还有一种情况,如果您不是 root 用户,则该机器上的 root 用户可以完全拥有您的密钥对,因为他的权限是最大的。
不修改密钥对的情况下修改密码短语
您可以使用 ssh-keygen 命令来修改密码短语,而无需改动密钥对。假设您要修改的密钥对使用 RSA 加密,输入以下命令即可:
1 | |
管理多组密钥对
您可以创建 ~/.ssh/config 来管理多组密钥对,每一个 SSH 服务器对应一组密钥对。或者,您甚至可以对所有的 SSH 服务器使用同一组密钥对。不过如果您觉得这样不合适,还是编辑配置文件:
1 | |
将公钥复制到远程服务器上
创建好密钥对之后,您需要将公钥上传到远程服务器上,以便用于 SSH 密钥认证登录。公钥文件名和私钥文件名相同,只不过公钥文件带有扩展名 .pub 而私钥文件名则没有。千万不要将私钥上传,私钥应该保存在本地。
简单的方法
注意: 如果您的远程服务器默认使用的是 non-sh 的 shell,比如 tcsh,则此方法可能不奏效。详情参见这个 bug。
注意: 如果使用以下两种方法外的方法请不要忘记注册公钥文件,您只需要命令
1 | |
如果您的私钥文件为 ~/.ssh/id_rsa.pub,您只需要输入命令
1 | |
如果您的远程服务器用户名与本地的不同,您需要指明用户名
1 | |
如果您的私钥文件名不是默认的,您会得到错误 /usr/bin/ssh-copy-id: ERROR: No identities found。这种情况下,您需要修改命令为
1 | |
如果远程服务器监听端口不是 22,您也需要指明端口
1 | |
传统的方法
使用命令
1 | |
将公钥上传到服务器。注意,该命令最末的 : 不可省略。上传成功之后,先使用口令登录到服务器,将公钥文件重命名为 authorized_keys,并移动到 ~/.ssh 下,若 ~/.ssh 不存在则新建一个。
1 | |
上面最后两个命令移除服务器上的公钥,并设置 authorized_keys 的权限为只有您,也即文件拥有者,有读写权限。
安全性
保证 authorized_keys 文件的安全
为了保证安全,您应该阻止其他用户添加新的公钥。 将 authorized_keys 的权限设置为对拥有者只读,其他用户没有任何权限:
1 | |
为保证 authorized_keys 的权限不会被改掉,您还需要设置该文件的 immutable 位权限:
1 | |
然而,用户还可以重命名 ~/.ssh,然后新建新的 ~/.ssh 目录和 authorized_keys 文件。要避免这种情况,您需要设置~./ssh 的 immutable 位权限:
1 | |
注意: 如果您需要添加新的公钥,您需要移除 authorized_keys 的 immutable 位权限。然后,添加好新的公钥之后,按照上述步骤重新加上 immutable 位权限。
禁用密码登录
将公钥上传到 SSH 服务器上之后,您就不再需要输入 SSH 账户密码来登录了。直接使用账户密码登录容易受到暴力破解的攻击。倘若您没有提供 SSH 私钥,默认情况下,SSH 服务器就会让您直接使用密码登录,这就有可能让不法之徒来猜测您的密码,有一定的安全隐患。要禁用这一行为,您需要编辑 SSH 服务器上的 /etc/ssh/sshd_config:
1 | |
1 | |
双因素认证与公钥
从 OpenSSH 6.2 开始,您可以使用 AuthenticationMethods 选项来自己添加工具链进行认证。这样就可以配合公钥使用双因素认证了。 谷歌身份验证器设置请参考 Google Authenticator。如果您使用 PAM (Pluggable Authentication Module,插入式验证模块),编辑下面这几行:
1 | |
如果您设置 PAM 仅使用 pam_google_authenticator.so,则 sshd 则会采用双因素认证,而无需密码。如果双因素认证失败,即使有有效的公钥, sshd 也不允许登录。您可以加上 nullok 选项来允许用户使用公钥登录:
1 | |
SSH agents
如果您的私钥使用密码短语来加密了的话,每一次使用 SSH 密钥对进行登录的时候,您都必须输入正确的密码短语。 而 SSH agent 程序能够将您的已解密的私钥缓存起来,在需要的时候提供给您的 SSH 客户端。这样子,您就只需要将私钥加入 SSH agent 缓存的时候输入一次密码短语就可以了。这为您经常使用 SSH 连接提供了不少便利。 SSH agent 一般会设置成在登录会话的时候自动启动,并在整个会话中保持运行。有不少的 SSH agent 供您选择,我们将为您介绍几种常用的 SSH agent,您可以根据您的需要进行选择。
ssh-agent
ssh-agent 是 OpenSSH 自带的一个 SSH agent,它可以直接作为 SSH agent 来使用,或者作为其他 SSH agent 的后端。ssh-agent 运行时会自动 fork 它自身,然收打印出其所需的环境变量。
1 | |
要使用这些环境变量,您需要使用 eval 命令来运行它
1 | |
您可以将上述命令添加到 ~/.bash_profile,以便您启动 登录外壳 的时候它自动运行。
1 | |
如果您想要所有的用户都可以使用 ssh-agent,可以直接把上述命令加入到 /etc/profile。
1 | |
ssh-agent 运行起来之后,您还需要将您的私钥加入它的缓存。
1 | |
如果您想要在登录 shell 的时候自动添加您的私钥到 ssh-agent 的缓存,您需要在 ~/.bash_profile 加入以下命令:
1 | |
如果您的私钥已用密码短语加密,ssh-add
会提示您输入密码短语。输入争取的密码短语之后,您在当前会话中就不需要再次输入密码短语就能够使用密钥对进行 SSH 登录了。
如果您想要在用到私钥的时候再输入密码短语,您可以添加以下命令到 ~/.bashrc:
1 | |
但是这样做有个缺点,每次启动
登录外壳 都会产生一个 ssh-agent 实例,并在会话期间一直运行。不久之后,您的系统中就会有多个根本不再需要的 ssh- agent 进程在运行。稍后,我们将为您介绍其他 ssh-agent 前端,它们能够避免这个问题。
ssh-agent 作为包装程序运行
根据加州大学伯克利分校实验室的这份 ssh-agent
教程,还有一个随 X 会话启动 ssh-agent
的方法,该法用于您在使用命令 startx 启动 X的时候,可以在命令前加上 ssh-agent:
1 | |
您也可以在 .bash_aliases 中设置别名以方便使用:
1 | |
这样做可以避免多个会话中存在多余的 ssh-agent 进程,实际上,整个 X 会话中只有一个 ssh-agent 在运行了。