LINUX.ORG.RU

Ключи SSH

 


0

1

Здравствуйте!

Я обнаружил, что в /etc/ssh присутствуют ключи

ssh_host_ed25519_key      ssh_host_ed25519_key.pub  ssh_host_rsa_key          ssh_host_rsa_key.pub
Подскажите, пожалуйста - что это за ключи и в каких случаях имеет смысл их пересоздавать?

И ещё: если я использовал авторизацию по ключу, но есть основания полагать, что устройство, с которого я подключался к своему компьютеру, может быть скомпрометировано, то для того, чтобы обезопасить ssh, достаточно ли просто удалить authorized_keys в директориях .ssh пользователей, к которым возможно подключение по ssh и потом пересоздать ключи, если всё окажется в порядке?

Заранее спасибо.

★★

Последнее исправление: Norong (всего исправлений: 2)

ssh_host_ed25519_key, ssh_host_ed25519_key.pub, ssh_host_rsa_key, ssh_host_rsa_key.pub

Точно не знаю, но скорее всего это ключи, по которым ssh-клиент получает отпечаток сервера, чтобы исключить MiTM

И ещё: если я использовал авторизацию по ключу, но есть основания полагать, что устройство, с которого я подключался к своему компьютеру, может быть скомпрометировано, то для того, чтобы обезопасить ssh, достаточно ли просто удалить authorized_keys в директориях .ssh пользователей, к которым возможно подключение по ssh и потом пересоздать ключи, если всё окажется в порядке?

Да - это и нужно сделать

r0ck3r ★★★★★
()

Я обнаружил, что в /etc/ssh присутствуют ключи

Это 2 пары ключей хоста (приватный/публичный) для разных используемых алгоритмов шифрования. https://en.wikipedia.org/wiki/EdDSA https://en.wikipedia.org/wiki/RSA_(algorithm)

Чаще всего на практике требуется генерирование новых ssh-ключей хоста после клонирования образа системы или на свежекупленном VPS (бывает, что изначальная установка производится для всех с одинаковыми ключами)

достаточно ли просто удалить authorized_keys в директориях .ssh

Да, достаточно. Но логичнее удалить из authorized_keys именно те ключи, которые потенциально утекли. Пересоздавать ключи хоста в этом случае не нужно.

ZhuKoV
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.