centos7使⽤密钥登录
制作密钥对
⾸先在服务器上制作密钥对。⾸先⽤密码登录到你打算使⽤密钥登录的账户,然后执⾏以下命令:
[root@host ~]$ ssh-keygen <== 建⽴密钥对
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): <== 按 Enter
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): <== 输⼊密钥锁码,或直接按 Enter 留空
Enter same passphrase again: <== 再输⼊⼀遍密钥锁码
Your identification has been saved in /root/.ssh/id_rsa. <== 私钥
Your public key has been saved in /root/.ssh/id_rsa.pub. <== 公钥
The key fingerprint is:
xshell7产品激活密钥0f:d3:e7:1a:1c:bd:5c:03:f1:19:f1:22:df:9b:cc:08 root@host
密钥锁码在使⽤私钥时必须输⼊,这样就可以保护私钥不被盗⽤。当然,也可以留空,实现⽆密码登录。
现在,在 root ⽤户的家⽬录中⽣成了⼀个 .ssh 的隐藏⽬录,内含两个密钥⽂件。id_rsa 为私钥,id_rsa.pub 为公钥。
在服务器上安装公钥
键⼊以下命令,在服务器上安装公钥:
[root@host ~]$ cd .ssh
[root@host .ssh]$ cat id_rsa.pub >> authorized_keys
如此便完成了公钥的安装。为了确保连接成功,请保证以下⽂件权限正确:
[root@host .ssh]$ chmod 600 authorized_keys
[root@host .ssh]$ chmod 700 ~/.ssh
设置 SSH,打开密钥登录功能
vi /etc/ssh/sshd_config
RSAAuthentication yes # 开启密钥登⼊的认证⽅式
PubkeyAuthentication yes # 开启密钥登⼊的认证⽅式
PermitRootLogin yes # 此处请留意 root ⽤户能否通过 SSH 登录,默认为yes
# 可以正常⽤密钥登录了,再把这⾥改为no
PasswordAuthentication yes #当我们完成全部设置并以密钥⽅式登录成功后,可以禁⽤密码登录。这⾥我们先不禁⽤,先允许密码登陆
重启服务之前,先把私钥放到本地
[root@localhost .ssh]# cd /root/.ssh/
[root@localhost .ssh]# ll
总⽤量 16
-rw------- 1 root root 1617 8⽉ 9 09:47 authorized_keys
-rw------- 1 root root 1675 8⽉ 9 09:46 id_rsa # 下载这个到本地
-rw-r--r-- 1 root root 408 8⽉ 9 09:46 id_rsa.pub
-rw-r--r-- 1 root root 1527 8⽉ 6 15:55 known_hosts
重启sshd服务
systemctl restart sshd
问题:
如果在建⽴密钥之前,你登录的服务器就是假的,那就没⽤
密钥对在哪⽣成都可以,公钥反正服务器,私钥放在要登录的客户端
中间⼈攻击(Man-in-the-middle attack)
SSH之所以能够保证安全,原因在于它采⽤了公钥加密。
整个过程是这样的:
(1)远程主机收到⽤户的登录请求,把⾃⼰的公钥发给⽤户。(2)⽤户使⽤这个公钥,将登录密码加密后,发送回来。(3)远程主机⽤⾃⼰的私钥,解密登录密码,如果密码正确,就同意⽤户登录。
这个过程本⾝是安全的,但是实施的时候存在⼀个风险:如果有⼈截获了登录请求,然后冒充远程主机,将伪造的公钥发给⽤户,那么⽤户很难辨别真伪。因为不像https协议,SSH 协议的公钥是没有证书中⼼(CA)公证的,也就是说,都是⾃⼰签发的。
可以设想,如果攻击者插在⽤户与远程主机之间(⽐如在公共的wifi区域),⽤伪造的公钥,获取⽤户的登录密码。再⽤这个密码登录远程主机,那么SSH的安全机制就荡然⽆存了。这种风险就是著名的“中间⼈攻击”
免密登录解释
当你第⼀次登陆远程主机的时候,会有⼀个确认过程,⼀般来说,输⼊yes就好 了
The authenticity of host 'host (1.1.1.1.1)' can't be established.
RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d.
Are you sure you want to continue connecting (yes/no)?
这段话的意思是,⽆法确认host主机的真实性,只知道它的公钥指纹,问你还想继续连接吗?
所谓"公钥指纹",是指公钥长度较长(这⾥采⽤RSA算法,长达1024位),很难⽐对,所以对其进⾏MD5计算,将它变成⼀个128位的指纹。上例中是
98:2e:d7:e0 9f:ac:67:28:c2:42:2d:37:16:58:4d,再进⾏⽐较,就容易多了。
很⾃然的⼀个问题就是,⽤户怎么知道远程主机的公钥指纹应该是多少?回答是没有好办法,远程主机必须在⾃⼰的⽹站上贴出公钥指纹,以便⽤户⾃⾏核对。
假定经过风险衡量以后,⽤户决定接受这个远程主机的公钥。
miam原理很简单,就是⽤户将⾃⼰的公钥储存在远程主机上。登录的时候,远程主机会向⽤户发送⼀段随机字符串,⽤户⽤⾃⼰的私钥加密后,再发回来。远程主机⽤事先储存的公钥进⾏解密,如果成功,就证明⽤户是可信的,直接允许登录shell,不再要求密码。
这种⽅法要求⽤户必须提供⾃⼰的公钥。如果没有现成的,可以直接⽤ssh-keygen⽣成⼀个:
ssh-keygen
⼀直回车就⾏了
结束后,在.ssh/⽬录下会⽣成私钥和公钥,id_rsa是私钥,id_rsa.pub是公钥
然后把id_rsa.pub添加⾄远程主机的.ssh⽬录下的authorized_keys
scp .ssh/id_rsa.pub username@host:~/.ssh/ #上传⾄远程主机的.ssh⽬录下
cat id_rsa.pub >> authorized_keys #添加⾄authorized_keys
如果远程主机不存在authorized_keys⽂件
touch authorized_keys #⼿动建⼀个
添加完成后,就可以免密 登录远程主机了
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论