Как создать надежный ключ для шифрования SSH?

Недавно я установил свой первый сервер Ubuntu, это 14.04, и я пытаюсь защитить SSH. Я нашел множество руководств, и есть много хороших, которые подробно рассказывают о том, как настроить пару секретный / открытый ключ, чтобы вы могли безопасно войти на свой сервер. Если я прав, я полагаю, что эти ключи обрабатывают только аутентификацию, и мне интересно попытаться настроить надежное шифрование для SSH.

Я считаю, что когда SSH-сервер установлен, ключи для шифрования помещаются в /etc/ssh под такими именами, как ssh_host_*_key. Предполагая, что все, что я сказал до сих пор, верно, у меня есть два вопроса:

  1. Почему есть 4 ключа? Файлы, кажется, названы в честь разных алгоритмов генерации ключей, но я не уверен, почему вы не выбрали бы подход, и у вас был только один ключ, соответствующий этому подходу. Все ли используются? Есть ли способ указать, какой из них используется?

  2. Безопасны ли сгенерированные по умолчанию ключи? Когда я делал ключи аутентификации, я много читал о том, как некоторые алгоритмы были безопасны, а некоторые нет. Должен ли я каким-либо образом восстановить эти ключи шифрования, используя определенный набор параметров?

Я знаю, что я нуб, спасибо за помощь в обучении меня.

1
задан 11 May 2014 в 03:04

1 ответ

Соединение SSH уже шифруется. "Ключи" используются для нескольких вещей и эй путают ключи хоста с входом в систему (athentication).

ключи хоста используются для идентификации сервера.

можно войти в систему несколько путей, пароля, Kerberos или ключей.

См.: http://bodhizazen.com/Tutorials/SSH_overview

http://www.openssh.com/

0
ответ дан 11 May 2014 в 03:04

Другие вопросы по тегам:

Похожие вопросы: