SSH keys 介绍及使用

来源: SSH keys (简体中文) - ArchWiki_

SSH 密钥对可以让您方便的登录到 SSH 服务器,而无需输入密码。由于您无需发送您的密码到网络中,SSH 密钥对被认为是更加安全的方式。再加上使用密码短语(passphrase) 的使用,安全性会更上一层楼。 同时,我们可以使用 SSH agent 来帮助我们记住密码短语,无需我们记住每一个密钥对的密码短语,减轻了我们的负担。 本文将为您介绍如何管理密钥对,以方便的连接到您的 SSH 服务器。

本文默认您已经熟知Secure Shell(简体中文),并安装好位于官方软件仓库openssh

背景

SSH 密钥对总是成双出现的,一把公钥,一把私钥。公钥可以自由的放在您所需要连接的 SSH 服务器上,而私钥必须稳妥的保管好。
所谓”公钥登录”,原理很简单,就是用户将自己的公钥储存在远程主机上。登录的时候,远程主机会向用户发送一段随机字符串,用户用自己的私钥加密后,再发回来。远程主机用事先储存的公钥进行解密,如果成功,就证明用户是可信的,直接允许登录 shell,不再要求密码。这样子,我们即可保证了整个登录过程的安全,也不会受到中间人攻击。

生成密钥对

我们可以使用 ssh-keygen 命令生成密钥对

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
$ ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"
Generating public/private ecdsa key pair.
Enter file in which to save the key (/home/username/.ssh/id_ecdsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/username/.ssh/id_ecdsa.
Your public key has been saved in /home/username/.ssh/id_ecdsa.pub.

The key fingerprint is:
dd:15:ee:24:20:14:11:01:b8:72:a2:0f:99:4c:79:7f username@localhost-2011-12-22

The key's randomart image is:

+--[ECDSA 521]---+
| ..oB=. . |
| . . . . . |
| . . . + |
| oo.o . . = |
|o+.+. S . . . |
|=. . E |
| o . |
| . |
| |
+-----------------+

在上面这个例子中,ssh-keygen 生成了一对长度为 521 bit (-b 521) 的 ECDSA (-t ecdsa) 加密的密钥对,comment 为 -C "$(whoami)@$(hostname)-$(date -I)"

random art image 是 OpenSSH 5.1 引入的一种简单的识别指纹 (fingerprint) 的图像。

选择合适的加密方式

椭圆曲线数字签名算法 (ECDSA) 生成的密钥更小,安全性更高。OpenSSH 5.7 建议默认使用 ECDSA,详情参见 OpenSSH 5.7 Release Notes

较旧的 OpenSSH 版本可能不支持 ECDSA 密钥,需要注意。而一些厂商因专利问题,暂未提供 ECDSA 的实现。

注意: 截至 2014 年06 月 10 日,这个 GNOME bug 导致 Gnome Keyring 暂不支持 ECDSA。

如果您要生成 RSA (768-16384 bit) 或者 DSA (1024 bit) 密钥对,需要使用 -t rsa 或者 -t dsa,并修改 -b 选项。-b 可以省略,ssh-keygen 会生成一个默认大小的密钥对。

注意: 这些密钥对是用于认证的,选择更加复杂的密钥类型并不会在登录时加重您的 CPU 负担。

选择密钥存储位置以及密码短语

输入 ssh-keygen 时,它会询问您将密钥对保存到何处,文件名如何命令等。默认情况下,密钥对保存到 ~/.ssh 下,文件名则根据加密类型自动命名为 id_ecdsa (私钥),id_ecdsa.pud (公钥)。建议您采用默认的存储位置和文件名。 而在 ssh-keygen 请求您输入一个密码短语时,您应该输入一些难以猜到的短语。如果短语足够随机和复杂,则私钥落入贼人之手时就不会容易被破解掉。

当然,您也可以不输入任何密码短语,也能够生成所需的密钥对。虽然这用起来挺方便的,但是您应该知道这会很危险。在没有输入密码短语的情况下,您的私钥未经加密就存储在您的硬盘上,任何人拿到您的私钥都可以随意的访问对应的 SSH 服务器。还有一种情况,如果您不是 root 用户,则该机器上的 root 用户可以完全拥有您的密钥对,因为他的权限是最大的。

不修改密钥对的情况下修改密码短语

您可以使用 ssh-keygen 命令来修改密码短语,而无需改动密钥对。假设您要修改的密钥对使用 RSA 加密,输入以下命令即可:

1
$ ssh-keygen -f ~/.ssh/id_rsa -p

管理多组密钥对

您可以创建 ~/.ssh/config 来管理多组密钥对,每一个 SSH 服务器对应一组密钥对。或者,您甚至可以对所有的 SSH 服务器使用同一组密钥对。不过如果您觉得这样不合适,还是编辑配置文件:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
~/.ssh/config

Host SERVERNAME1
IdentitiesOnly yes
IdentityFile ~/.ssh/id_rsa_SERVER1
# CheckHostIP yes
# Port 22

Host SERVERNAME2
IdentitiesOnly yes
IdentityFile ~/.ssh/id_rsa_SERVER2
# CheckHostIP no
# Port 2177

ControlMaster auto
ControlPath /tmp/%r@%h:%p

更多选项帮助请参考
$ man ssh_config 5

将公钥复制到远程服务器上

创建好密钥对之后,您需要将公钥上传到远程服务器上,以便用于 SSH 密钥认证登录。公钥文件名和私钥文件名相同,只不过公钥文件带有扩展名 .pub 而私钥文件名则没有。千万不要将私钥上传,私钥应该保存在本地。

简单的方法

注意: 如果您的远程服务器默认使用的是 non-sh 的 shell,比如 tcsh,则此方法可能不奏效。详情参见这个 bug

注意: 如果使用以下两种方法外的方法请不要忘记注册公钥文件,您只需要命令

1
$ cat ~/.ssh/id_ecdsa.pub >> ~/.ssh/authorized_keys

如果您的私钥文件为 ~/.ssh/id_rsa.pub,您只需要输入命令

1
$ ssh-copy-id remote-server.org

如果您的远程服务器用户名与本地的不同,您需要指明用户名

1
$ ssh-copy-id username@remote-server.org

如果您的私钥文件名不是默认的,您会得到错误 /usr/bin/ssh-copy-id: ERROR: No identities found。这种情况下,您需要修改命令为

1
$ ssh-copy-id -i ~/.ssh/id_ecdsa.pub username@remote-server.org

如果远程服务器监听端口不是 22,您也需要指明端口

1
$ ssh-copy-id -i ~/.ssh/id_ecdsa.pub -p 221 username@remote-server.org

传统的方法

使用命令

1
$ scp ~/.ssh/id_ecdsa.pub username@remote-server.org:

将公钥上传到服务器。注意,该命令最末的 : 不可省略。上传成功之后,先使用口令登录到服务器,将公钥文件重命名为 authorized_keys,并移动到 ~/.ssh 下,若 ~/.ssh 不存在则新建一个。

1
2
3
4
5
6
$ ssh username@remote-server.org
username@remote-server.org's password:
$ mkdir ~/.ssh
$ cat ~/id_ecdsa.pub >> ~/.ssh/authorized_keys
$ rm ~/id_ecdsa.pub
$ chmod 600 ~/.ssh/authorized_keys

上面最后两个命令移除服务器上的公钥,并设置 authorized_keys 的权限为只有您,也即文件拥有者,有读写权限。

安全性

保证 authorized_keys 文件的安全

为了保证安全,您应该阻止其他用户添加新的公钥。 将 authorized_keys 的权限设置为对拥有者只读,其他用户没有任何权限:

1
$ chmod 400 ~/.ssh/authorized_keys

为保证 authorized_keys 的权限不会被改掉,您还需要设置该文件的 immutable 位权限:

1
# chattr +i ~/.ssh/authorized_keys

然而,用户还可以重命名 ~/.ssh,然后新建新的 ~/.ssh 目录和 authorized_keys 文件。要避免这种情况,您需要设置
~./ssh 的 immutable 位权限:

1
# chattr +i ~/.ssh

注意: 如果您需要添加新的公钥,您需要移除 authorized_keys 的 immutable 位权限。然后,添加好新的公钥之后,按照上述步骤重新加上 immutable 位权限。

禁用密码登录

将公钥上传到 SSH 服务器上之后,您就不再需要输入 SSH 账户密码来登录了。直接使用账户密码登录容易受到暴力破解的攻击。倘若您没有提供 SSH 私钥,默认情况下,SSH 服务器就会让您直接使用密码登录,这就有可能让不法之徒来猜测您的密码,有一定的安全隐患。要禁用这一行为,您需要编辑 SSH 服务器上的 /etc/ssh/sshd_config

1
/etc/ssh/sshd_config
1
2
PasswordAuthentication no
ChallengeResponseAuthentication no

双因素认证与公钥

从 OpenSSH 6.2 开始,您可以使用 AuthenticationMethods 选项来自己添加工具链进行认证。这样就可以配合公钥使用双因素认证了。 谷歌身份验证器设置请参考 Google Authenticator。如果您使用 PAM (Pluggable Authentication Module,插入式验证模块),编辑下面这几行:

1
2
3
4
5
6
/etc/ssh/sshd_config
ChallengeResponseAuthentication yes
AuthenticationMethods publickey,keyboard-interactive:pam
/etc/pam.d/sshd
#%PAM-1.0
auth required pam_google_authenticator.so

如果您设置 PAM 仅使用 pam_google_authenticator.so,则 sshd 则会采用双因素认证,而无需密码。如果双因素认证失败,即使有有效的公钥, sshd 也不允许登录。您可以加上 nullok 选项来允许用户使用公钥登录:

1
2
3
/etc/pam.d/sshd
#%PAM-1.0
auth required pam_google_authenticator.so nullok

SSH agents

如果您的私钥使用密码短语来加密了的话,每一次使用 SSH 密钥对进行登录的时候,您都必须输入正确的密码短语。 而 SSH agent 程序能够将您的已解密的私钥缓存起来,在需要的时候提供给您的 SSH 客户端。这样子,您就只需要将私钥加入 SSH agent 缓存的时候输入一次密码短语就可以了。这为您经常使用 SSH 连接提供了不少便利。 SSH agent 一般会设置成在登录会话的时候自动启动,并在整个会话中保持运行。有不少的 SSH agent 供您选择,我们将为您介绍几种常用的 SSH agent,您可以根据您的需要进行选择。

ssh-agent

ssh-agent 是 OpenSSH 自带的一个 SSH agent,它可以直接作为 SSH agent 来使用,或者作为其他 SSH agent 的后端。ssh-agent 运行时会自动 fork 它自身,然收打印出其所需的环境变量。

1
2
3
4
$ ssh-agent
SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147; export SSH_AUTH_SOCK;
SSH_AGENT_PID=2148; export SSH_AGENT_PID;
echo Agent pid 2148;

要使用这些环境变量,您需要使用 eval 命令来运行它

1
2
$ eval $(ssh-agent)
Agent pid 2157

您可以将上述命令添加到 ~/.bash_profile,以便您启动 登录外壳 的时候它自动运行。

1
$ echo 'eval $(ssh-agent)' >> ~/.bash_profile

如果您想要所有的用户都可以使用 ssh-agent,可以直接把上述命令加入到 /etc/profile

1
# echo 'eval $(ssh-agent)' >> /etc/profile

ssh-agent 运行起来之后,您还需要将您的私钥加入它的缓存。

1
2
3
$ ssh-add ~/.ssh/id_ecdsa
Enter passphrase for /home/user/.ssh/id_ecdsa:
Identity added: /home/user/.ssh/id_ecdsa (/home/user/.ssh/id_ecdsa)

如果您想要在登录 shell 的时候自动添加您的私钥到 ssh-agent 的缓存,您需要在 ~/.bash_profile 加入以下命令:

1
ssh-add

如果您的私钥已用密码短语加密,ssh-add
会提示您输入密码短语。输入争取的密码短语之后,您在当前会话中就不需要再次输入密码短语就能够使用密钥对进行 SSH 登录了。
如果您想要在用到私钥的时候再输入密码短语,您可以添加以下命令到 ~/.bashrc

1
$ ssh-add -l >/dev/null || alias ssh='ssh-add -l >/dev/null || ssh-add && unalias ssh; ssh'

但是这样做有个缺点,每次启动
登录外壳 都会产生一个 ssh-agent 实例,并在会话期间一直运行。不久之后,您的系统中就会有多个根本不再需要的 ssh- agent 进程在运行。稍后,我们将为您介绍其他 ssh-agent 前端,它们能够避免这个问题。

ssh-agent 作为包装程序运行

根据加州大学伯克利分校实验室的这份 ssh-agent
教程
,还有一个随 X 会话启动 ssh-agent
的方法,该法用于您在使用命令 startx 启动 X的时候,可以在命令前加上 ssh-agent

1
$ ssh-agent startx

您也可以在 .bash_aliases 中设置别名以方便使用:

1
alias startx='ssh-agent startx'

这样做可以避免多个会话中存在多余的 ssh-agent 进程,实际上,整个 X 会话中只有一个 ssh-agent 在运行了。


SSH keys 介绍及使用
https://blog.doracoin.cc/posts/development/21019.html
作者
Doracoin
发布于
2017年4月21日
更新于
2026年1月15日
许可协议