理解 SSH 密钥认证:公钥与私钥的解释

通过这篇综合指南,揭开 SSH 密钥认证的秘密。了解公钥和私钥的基本作用,它们如何协同工作以保护您的远程连接,以及为什么这种方法在性能上远远优于基于密码的登录。本文提供了生成和部署密钥的分步说明,以及基本的安全优势和最佳实践。使用 SSH 密钥增强您的服务器安全性并简化访问。

39 浏览量

理解 SSH 密钥认证:公钥与私钥解析

SSH(Secure Shell)是安全远程访问服务器的支柱,使管理员和开发人员能够从任何地方管理系统。虽然基于密码的认证是一种常见方法,但它经常带来安全漏洞。业界首选且安全性显著更高的替代方案是 SSH 密钥认证。

本文旨在通过清晰解释公钥和私钥的基本作用,揭开 SSH 密钥认证的神秘面纱。我们将深入探讨这些加密配对如何协同工作以保护您的远程连接,为抵御未经授权的访问提供强大的防御。读完本文,您将理解为什么这种方法不仅比传统的基于密码的登录更安全,而且在日常使用中也更加便捷。

密码存在的问题

传统的基于密码的认证依赖于一个共享的秘密:密码。虽然强密码可以提供一定程度的安全性,但它们容易受到以下几种弱点的影响:

  • 暴力破解攻击 (Brute-force attacks):攻击者可以尝试无数的密码组合,直到猜对为止。
  • 字典攻击 (Dictionary attacks):攻击者可以使用常用词汇或短语快速攻陷账户。
  • 键盘记录器 (Keyloggers):恶意软件可以捕获按键,从而泄露密码。
  • 网络钓鱼 (Phishing):社会工程策略可以诱骗用户泄露其凭据。
  • 人为错误 (Human error):用户经常选择弱密码、容易猜到的密码或重复使用的密码,并可能意外泄露它们。

SSH 密钥认证通过消除在网络上传输秘密的需要,减轻了这些风险,使其成为保护远程基础设施的卓越选择。

SSH 密钥认证:概述

SSH 密钥认证利用了非对称加密技术 (asymmetric cryptography),这是一种使用一对数学上关联的密钥(公钥和私钥)的系统。与使用相同密钥进行加密和解密的对称加密不同,非对称加密使用一个密钥进行加密,而使用另一个相关但不同的密钥进行解密。

当您尝试使用密钥连接到 SSH 服务器时,服务器会向您的客户端发起挑战,您的客户端使用其私钥来证明身份,而无需在网络上发送私钥本身。此过程确保只有拥有正确私钥的客户端才能与配置为信任相应公钥的服务器建立连接。

加密二人组:公钥与私钥

SSH 密钥认证的核心是这两个独特而又相互关联的组件。

私钥

私钥是您的秘密身份。它是一串长而复杂的字符,必须绝对保密,且绝不能与任何人共享。将其视为您数字保险箱的唯一钥匙。

  • 安全关键 (Security Critical):如果您的私钥泄露,攻击者可以冒充您,并获得对已部署相应公钥的任何服务器的未授权访问权限。
  • 位置 (Location):通常存储在您的本地机器上(例如 ~/.ssh/id_rsa~/.ssh/id_ed25519)。
  • 保护 (Protection):它通常受到密码短语 (passphrase) 的保护,增加了额外的安全层。即使攻击者获取了您的私钥文件,如果没有密码短语,他们也无法使用它。

公钥

公钥是您私钥的对应部分。它派生自您的私钥,但不能用于重建私钥。顾名思义,公钥是用于共享的,并放置在您希望访问的任何服务器上。

  • 可共享 (Shareable):您可以安全地将公钥分发给任何人或任何服务器,而不会危及您的安全。
  • 位置 (Location):在服务器上,公钥通常存储在每个用户账户的 ~/.ssh/authorized_keys 文件中。此文件中的每一行都代表一个受信任的公钥。
  • 作用 (Role):公钥的作用类似于数字指纹。当您尝试连接时,服务器使用您的公钥来验证您是否拥有匹配的私钥而无需查看私钥本身。

SSH 密钥认证的工作原理:握手过程

让我们分解 SSH 密钥认证建立安全连接的分步过程:

  1. 密钥对生成 (Key Pair Generation):首先,您在本地机器上生成公钥和私钥对。私钥保持秘密,而公钥是您将要分发的。
  2. 公钥部署 (Public Key Deployment):您将公钥复制到您想要访问的远程服务器上。该密钥通常被添加到服务器上用户主目录下的 ~/.ssh/authorized_keys 文件中。
  3. 连接尝试 (Connection Attempt):当您从本地机器发起 SSH 连接到远程服务器时,您的 SSH 客户端会表明它希望使用密钥进行认证。
  4. 服务器挑战 (Server Challenge):服务器拥有您的公钥,会生成一串随机数据(一个“挑战”),并使用您的公钥对其进行加密。
  5. 客户端响应 (Client Response):服务器将这个加密的挑战发送给您的 SSH 客户端。您的客户端随后使用您的私钥来解密挑战。
  6. 验证 (Verification):您的客户端随后使用其私钥对原始随机字符串(或其衍生值,连同会话数据)进行加密,并将其发送回服务器。服务器使用您的公钥来解密此响应。如果解密值与原始挑战匹配,服务器确信您拥有正确的私钥。
  7. 授予认证 (Authentication Granted):如果验证成功,服务器授予您访问权限,并建立一个安全的 SSH 会话。

至关重要的是,在整个过程中,您的私钥绝不会离开您的本地机器。 仅交换了从私钥派生出的加密证明。

生成 SSH 密钥对

在本地机器上(Linux、macOS 或 Windows 上的 WSL/Git Bash),使用 ssh-keygen 命令生成 SSH 密钥对是一个简单的过程。

ssh-keygen -t ed25519 -C "[email protected]"
  • -t ed25519:指定要创建的密钥类型。ed25519 是一种现代、高度安全且高效的算法。rsa 也很常见,但现在通常更推荐使用 ed25519
  • -C "[email protected]":为公钥添加注释,帮助您识别其用途或所有者。

系统将提示您输入保存密钥的文件(默认是 ~/.ssh/id_ed25519)和一个密码短语。始终使用一个强密码短语来保护您的私钥。

Generating public/private ed25519 key pair.
Enter file in which to save the key (~/.ssh/id_ed25519):
Created directory '/home/youruser/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/youruser/.ssh/id_ed25519.
Your public key has been saved in /home/youruser/.ssh/id_ed25519.pub.
The key fingerprint is: SHA256:...
The key's randomart image is:
+--[ED25519 256]----+
|      .=+          |
|     . o. .        |
|    . + o.         |
|   o = B o.        |
|  . S @ + +        |
|   = + B .         |
|  o * * E          |
| . o o             |
|  . .              |
+----[SHA256]-------+

生成后,您的 ~/.ssh 目录下将有两个文件:

  • id_ed25519(您的私钥)
  • id_ed25519.pub(您的公钥)

警告:确保您的私钥文件 (id_ed25519) 具有严格的权限(例如 chmod 600 ~/.ssh/id_ed25519),以确保只有您自己可以读取/写入它。

部署您的公钥

要使用密钥认证,您的公钥必须放置在您希望访问的远程服务器上。

使用 ssh-copy-id(推荐)

ssh-copy-id 工具是部署公钥最简单、最安全的方法。它会在 ~/.ssh 目录和 authorized_keys 文件不存在时,处理它们的创建并设置正确的权限。

ssh-copy-id -i ~/.ssh/id_ed25519.pub user@remote_host

user 替换为您在远程服务器上的用户名,将 remote_host 替换为服务器的 IP 地址或主机名。您将最后一次被要求输入 user@remote_host密码来上传密钥。

手动部署

如果 ssh-copy-id 不可用,您可以手动复制公钥:

  1. 复制公钥内容:使用 cat 显示您的公钥。
    bash cat ~/.ssh/id_ed25519.pub
    复制完整的输出,它以 ssh-ed25519 ... 开头,以您的注释结尾。

  2. 使用密码认证 SSH 进入远程服务器
    bash ssh user@remote_host
    在提示时输入您的密码。

  3. 如果 ~/.ssh 目录和 authorized_keys 文件不存在,则创建它们
    bash mkdir -p ~/.ssh chmod 700 ~/.ssh touch ~/.ssh/authorized_keys chmod 600 ~/.ssh/authorized_keys

  4. 将您的公钥附加到 authorized_keys 文件:将您之前复制的公钥内容粘贴到 authorized_keys 文件中。
    bash echo "ssh-ed25519 AAAA..." >> ~/.ssh/authorized_keys
    (将 ssh-ed25519 AAAA... 替换为您实际的公钥内容)

使用 SSH 密钥连接

一旦您的公钥在服务器上,您只需指定用户和主机即可连接:

ssh user@remote_host

如果您有多个密钥对,或者您的私钥不在默认位置(~/.ssh/id_rsa~/.ssh/id_ed25519),您可能需要使用 -i 选项来指定它:

ssh -i ~/.ssh/my_custom_key user@remote_host

如果您的私钥受密码短语保护,系统将提示您输入密码短语。为避免在会话期间重复输入密码短语,您可以使用 ssh-agent

SSH 密钥认证的安全性优势

  1. 消除密码猜测:由于认证不使用密码,因此针对您密码的暴力破解攻击变得不可能。
  2. 更强的凭证:SSH 密钥通常是 2048 位(RSA)或 256 位(Ed25519)的加密值,这使得它们比即使是最强的人类生成的密码也要复杂得多且难以破解。
  3. 不传输秘密:您的私钥永远不会离开本地机器,这显著降低了在认证过程中被截获或盗窃的风险。
  4. 有利于自动化:密钥允许脚本化的、无密码的登录,这对于自动化工具和 CI/CD 流水线至关重要。
  5. 密码短语保护:为私钥添加密码短语提供了额外的安全层。即使您的私钥文件被盗,如果没有密码短语,它仍然无法使用。

管理您的 SSH 密钥

ssh-agent

ssh-agent 是一个在后台运行的程序,它将您的解密私钥保存在内存中。当您尝试连接到 SSH 服务器时,您的 SSH 客户端可以向 ssh-agent 查询所需的私钥,从而消除了重复输入密码短语的需要。

启动 ssh-agent 并添加您的密钥:

eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_ed25519

在将密钥添加到代理时,您只需输入一次密码短语。

密钥命名和组织

为了管理多个密钥(例如,用于不同的组织、项目或个人使用),请考虑使用有意义的名称:

ssh-keygen -t ed25519 -f ~/.ssh/id_work_project -C "work_project_key"
ssh-keygen -t ed25519 -f ~/.ssh/id_personal_github -C "personal_github_key"

然后,您可以使用 -i 选项指定要使用的密钥,或者配置您的 ~/.ssh/config 文件以根据主机自动选择正确的密钥。

~/.ssh/config 示例:

Host github.com
    IdentityFile ~/.ssh/id_personal_github
    User git

Host work-server
    Hostname 192.168.1.100
    IdentityFile ~/.ssh/id_work_project
    User devuser

最佳实践和提示

  • 绝不共享您的私钥:这是黄金法则。您的私钥是您的数字身份。
  • 使用强密码短语:用一个强大的密码短语来保护您的私钥,类似于强密码。即使您的密钥落入坏人之手,这也使它无法使用。
  • 定期轮换密钥:定期生成新密钥并撤销旧密钥,特别是当您怀疑密钥可能已泄露时。
  • 限制文件权限:确保您的私钥文件具有 600 权限(rw-------),您的 ~/.ssh 目录具有 700 权限(rwx------)。
  • 在服务器上禁用密码认证:一旦设置了密钥认证,请考虑在服务器上禁用 SSH 的密码认证,以大幅提高安全性。这通常是通过在 /etc/ssh/sshd_config 中设置 PasswordAuthentication no 来完成的。
  • 使用 ssh-agent:为了方便和安全,请使用 ssh-agent 来管理您的密钥,尤其是那些带有密码短语的密钥。

总结

SSH 密钥认证提供了一种健壮、安全且便捷的远程服务器访问方法。通过了解公钥和私钥的不同作用以及它们在加密握手中如何相互作用,您可以显著增强您的操作安全性。从基于密码的登录转向 SSH 密钥是迈向更好服务器管理和抵御常见攻击向量的重要一步。请采纳这种强大的安全机制来保护您的数字基础设施。