我正在尝试配置 passwordless ssh
。我已经阅读了网络上的基本教程,但是关于基本过程的一些事情让我很困扰。
假设我坐在客户端并想登录服务器(恰好在本地网络上,但这并不重要)。无论如何,我想在服务器上生成密钥对并将公钥复制到客户端是有意义的。在服务器上生成密钥对有两个原因:
- 您已经登录到您想要无密码 ssh 的服务器帐户,因此登录信息可以包含在密钥对中
- 您显然只需要客户端上的服务器公钥
当 ssh-ing 进入服务器时,客户端发送在服务器上创建的公钥。公钥与服务器上的私钥匹配,并允许登录。
但是我阅读的每个教程都有在客户端创建的密钥对,导致我的大脑爆炸。我希望阅读这篇文章不会让你的大脑爆炸。我错过了什么?
我认为退后一步,看看非对称加密的工作原理会有所帮助。每个实体(客户端/服务器)都以一对密钥开始——一个公钥和一个私钥,它们在数学上是相互关联的。
在标准过程中,我们将客户端的公钥复制到服务器。当客户端连接时,服务器需要验证客户端确实拥有这个密钥对(记住公钥是公开的,即与其他方共享)。因此,它获取公钥,用它(*)加密随机消息,并将其发送给客户端。客户端获取加密消息,使用其私钥对其进行解密,然后询问服务器 - “嘿,这是消息吗?”。如果服务器同意,则认为客户端已通过身份验证并继续连接。
让我们反转这个场景,看看会发生什么。服务器有一个密钥对,公钥在客户端。需要私钥来证明身份,并且仅对服务器可用。因此,客户端可以验证服务器的身份,但反过来是不可能的。任何获得服务器公钥(这也是公开的)的人都可以连接到服务器。这显然是一个安全问题。
通过让每个客户端使用自己的密钥对和客户端的私钥,服务器可以验证每个客户端的身份。只有将公钥添加到服务器的授权密钥列表中的客户端才能连接。客户端的私钥通常受到额外的加密层和密码短语的保护。