AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / unix / Perguntas / 700073
Accepted
Tom Russell
Tom Russell
Asked: 2022-04-23 21:32:12 +0800 CST2022-04-23 21:32:12 +0800 CST 2022-04-23 21:32:12 +0800 CST

Ssh sem senha - o básico

  • 772

Estou tentando configurar sem senha ssh. Eu li os tutoriais básicos na web, mas algo está me incomodando sobre o processo básico.

Digamos que eu esteja sentado em um cliente e queira fazer login em um servidor (que por acaso está na rede local, mas isso não é importante). De qualquer forma, faz sentido para mim que eu queira gerar o par de chaves no servidor e copiar a chave pública no cliente. Há duas razões pelas quais faz sentido gerar o par de chaves no servidor:

  • Você já está conectado à conta do servidor na qual deseja ssh sem senha, para que as informações de login possam ser incluídas no par de chaves
  • Você obviamente quer apenas a chave pública do servidor no cliente

Ao fazer ssh no servidor, o cliente envia a chave pública criada no servidor. A chave pública corresponde à chave privada no servidor e o login é permitido.

Mas todo tutorial que leio tem o par de chaves sendo criado no cliente e fazendo meu cérebro explodir. Espero que ler isso não faça seu cérebro explodir. o que estou perdendo?

linux ssh
  • 1 1 respostas
  • 70 Views

1 respostas

  • Voted
  1. Best Answer
    Haxiel
    2022-04-23T21:51:28+08:002022-04-23T21:51:28+08:00

    Acho que dar um passo para trás e observar como a criptografia assimétrica funciona ajudaria. Cada entidade (cliente/servidor) começa com um par de chaves - uma chave pública e uma chave privada, que são matematicamente vinculadas.

    No processo padrão, copiamos a chave pública do cliente para o servidor. Quando o cliente se conecta, o servidor precisa validar que o cliente realmente possui esse par de chaves (lembre-se de que a chave pública deve ser pública, ou seja, compartilhada com outras partes). Assim, ele pega a chave pública, criptografa uma mensagem aleatória com ela (*) e a envia ao cliente. O cliente recebe a mensagem criptografada, a descriptografa com sua chave privada e pergunta ao servidor - 'Ei, essa é a mensagem?'. Se o servidor concordar, o cliente é considerado autenticado e a conexão prossegue.

    Vamos inverter o cenário e ver o que acontece. O servidor tem um par de chaves e a chave pública está com o cliente. A chave privada é necessária para provar a identidade e está disponível apenas para o servidor. Assim, um cliente pode verificar a identidade do servidor, mas o inverso não é possível. Qualquer um que colocar as mãos na chave pública do servidor (que, novamente, deve ser pública), pode se conectar ao servidor. Este é obviamente um problema de segurança.

    Ao fazer com que cada cliente use seu próprio par de chaves com a chave privada no lado do cliente, o servidor pode verificar a identidade de cada cliente individual. Somente os clientes que têm suas chaves públicas adicionadas à lista de chaves autorizadas do servidor podem se conectar. As chaves privadas no lado do cliente geralmente são protegidas com uma camada adicional de criptografia e uma senha.

    • 2

relate perguntas

  • Existe uma maneira de fazer ls mostrar arquivos ocultos apenas para determinados diretórios?

  • Inicie/pare o serviço systemd usando o atalho de teclado [fechado]

  • Necessidade de algumas chamadas de sistema

  • astyle não altera a formatação do arquivo de origem

  • Passe o sistema de arquivos raiz por rótulo para o kernel do Linux

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Possível firmware ausente /lib/firmware/i915/* para o módulo i915

    • 3 respostas
  • Marko Smith

    Falha ao buscar o repositório de backports jessie

    • 4 respostas
  • Marko Smith

    Como exportar uma chave privada GPG e uma chave pública para um arquivo

    • 4 respostas
  • Marko Smith

    Como podemos executar um comando armazenado em uma variável?

    • 5 respostas
  • Marko Smith

    Como configurar o systemd-resolved e o systemd-networkd para usar o servidor DNS local para resolver domínios locais e o servidor DNS remoto para domínios remotos?

    • 3 respostas
  • Marko Smith

    apt-get update error no Kali Linux após a atualização do dist [duplicado]

    • 2 respostas
  • Marko Smith

    Como ver as últimas linhas x do log de serviço systemctl

    • 5 respostas
  • Marko Smith

    Nano - pule para o final do arquivo

    • 8 respostas
  • Marko Smith

    erro grub: você precisa carregar o kernel primeiro

    • 4 respostas
  • Marko Smith

    Como baixar o pacote não instalá-lo com o comando apt-get?

    • 7 respostas
  • Martin Hope
    user12345 Falha ao buscar o repositório de backports jessie 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl Por que a maioria dos exemplos do systemd contém WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky Como exportar uma chave privada GPG e uma chave pública para um arquivo 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll status systemctl mostra: "Estado: degradado" 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim Como podemos executar um comando armazenado em uma variável? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S Por que /dev/null é um arquivo? Por que sua função não é implementada como um programa simples? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 Como ver as últimas linhas x do log de serviço systemctl 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - pule para o final do arquivo 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla Por que verdadeiro e falso são tão grandes? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis Substitua a string em um arquivo de texto enorme (70 GB), uma linha 2017-12-30 06:58:33 +0800 CST

Hot tag

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve