假设我的组织有一个域example.com
和一台运行最新版本的 Ubuntu 的服务器,名称为myserver.example.com
。假设我在一台 Windows 机器上,可以通过端口 22 访问该服务器。我想使用 putty 通过 ssh 连接到该服务器。
第一次连接时我会看到如下警告消息:
从这里我可以连接一次并在将来继续查看错误,接受主机密钥以便将来受到信任,或者取消,因为我无法确定地验证服务器的身份。
现在假设我还有一个*.example.com
由主要的公共信任 CA(例如 DigiCert、Comodo、GlobalSign 等)颁发的通配符证书,并且包含myserver.example.com
在主题备用名称 (SAN) 列表中。
我该如何将证书安装到服务器,以便将其用于 ssh 连接签名(而不是用户身份验证 — 这将是单独的!)并受到客户端计算机的信任,这样就不会显示此警告?证书中需要包含哪些属性,而这些属性可能不包含在开箱即用中?
看来您需要一个用于 SSH 的 PKI:
问题是 OpenSSH 不能使用X.509 PKI。RFC 6187声明了支持该功能的方法,但普通的 OpenSSH 并未实现该功能。Roumen Petrov 的非官方版本包含此类支持,这些版本实际上可以使用 X.509 证书。
相反,OpenSSH 定义了其自己的临时 PKI 形式,
man ssh-keygen
有关详细信息,请参阅。然而,我对此最“神奇”的体验是 DNSSEC 作为 PKI 和SSHFP DNS RR发布密钥。在这种情况下,符合要求的客户端不会询问这一点,正如您所希望的那样。PuTTY 不支持它;但 Windows 的内置 OpenSSH 客户端功能支持它(据我所知,从 Windows 10 和 Windows Server 2016 开始)。但是,正如@dave_thompson_085 在他们的评论中提到的那样,祝你在 Windows 工作站上设置它好运;我从未尝试过,我的工作站都是 Linux。
从实际意义上讲,最经济实惠且最简单的方法是使用 Ansible 等配置管理系统将主机密钥和/或 SSH PKI 的签名密钥分发给客户端。
我看到了一种不太手动地从 HTTPS 证书引导到 PuTTY 的间接方法:
让您的 Web 服务器通过 HTTPS 提供主机的 SSH 公钥。简单的方法是将 .pub 文件或 blob 值从 /etc/ssh 复制到 Web 数据中的某个适当位置。根据您的服务器和配置,服务器可能可以直接访问 /etc/ssh 文件,但如果不够谨慎,这样做可能会造成漏洞,导致重要机密数据泄露,我不会冒这个险。
使用客户端上的任何 HTTPS 工具来验证性地下载该 .pub 值——最近的 Windows 有
curl
标准,实际上任何Windows 都有 PowerShellInvoke-Webrequest
或 vbscriptXMLHTTP
。运行
putty
(至少一次)包含-hostkey x
所需公钥 blob 的命令,或者运行plink -batch -hostkey x
一个虚拟命令,该命令应该以类似方式更新注册表你不能。Ssh 不使用 TLS。默认安全模型是首次使用时信任。
您可以做的是发布密钥。