Meu novo servidor já tem arquivos ssh_host_ecdsa_key e ssh_host_rsa_key, isso é normal?

3

Eu tenho um novo servidor dedicado, que atualmente acesso com nome de usuário e senha através do ssh. Eu ainda não configurei uma chave ssh. Eu estou apenas olhando para isso agora.

Então este é um novo servidor com o ubuntu instalado recentemente, é normal que o diretório / etc / ssh / já possua arquivos ssh_host_ecdsa_key e ssh_host_rsa_key? Eu também posso ver arquivos.pub para estes também.

Isso significa que quem configurou o servidor pode acessá-lo usando esses arquivos-chave? Eu quero ser a única pessoa que pode fazer login no meu servidor.

Eu não sou um usuário experiente do Linux, ainda tentando aprender.

Obrigado

    
por user230779 05.01.2014 / 16:45

2 respostas

5

As chaves são geradas automaticamente quando você instala o servidor openssh.

Para criar manualmente um novo conjunto de chaves,

Primeiro, exclua as chaves do host ssh antigo. No servidor,

sudo rm -f /etc/ssh/ssh_host_*

Em seguida, crie novas chaves

sudo dpkg-reconfigure openssh-server

Você verá

  

Criando a chave RSA do SSH2; isto pode tomar algum tempo ...   Criando chave DSA SSH2; isto pode tomar algum tempo ...   Reiniciando o servidor do SecureBSD Secure Shell: sshd.

Seus clientes podem receber uma mensagem quando fizerem login:

  

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@   @ AVISO: A IDENTIFICAÇÃO DO ALOJAMENTO REMOTO MUDOU! @   @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@   É POSSÍVEL QUE ALGUÉM ESTÁ FAZENDO ALGO PERDIDO!   Alguém pode estar escutando você agora mesmo (ataque man-in-the-middle)!   Também é possível que a chave do host RSA tenha acabado de ser alterada.

     

...

Em caso afirmativo, faça os clientes executarem

ssh-keygen -R hostname

em que hostname é o nome do servidor.

    
por Panther 05.01.2014 / 16:57
0

Pelo que entendi, você está alugando o uso de alguns hardwares e utilitários associados (energia, conectividade de rede, talvez backups). O provedor de hospedagem tem acesso físico ao seu hardware. Portanto, ele pode, a qualquer momento, ler e até mesmo alterar seus dados. Você tem que confiar neles para não fazer uso dessa habilidade. A única alternativa é fazer a hospedagem sozinho.

É normal que os provedores de hospedagem ofereçam uma instalação básica de software, incluindo um servidor SSH (para que você tenha uma maneira de efetuar login - dependendo do serviço, essa pode ou não ser sua única maneira de efetuar login inicialmente). A chave privada do servidor SSH é gerada automaticamente quando o pacote openssh-server é instalado, por isso é normal que você já o encontre lá quando procurar. O fato de o provedor de hospedagem ter acionado a geração de chaves não oferece nenhum acesso extra ao seu servidor. Se você tivesse outra maneira de fazer login e instalar o pacote openssh-server manualmente, você mesmo geraria a chave mesmo que não tenha percebido.

A chave do servidor SSH autentica o servidor, não os usuários. Ele não permite que os usuários façam login. O que permite que os usuários efetuem login é se a chave pública deles estiver listada no arquivo .ssh/authorized_keys em seu diretório pessoal; é sempre a parte que tem a chave privada autenticada e a parte que tem a chave pública que faz a autenticação. O par de chaves do servidor SSH permite que você seja avisado se um invasor tentar fazer com que você efetue login no servidor em vez do seu, ou tente interceptar a conexão SSH entre seu cliente e seu servidor. Para mais informações, leia a criptografia de chave pública e como o SSH usa .

    
por Gilles 05.01.2014 / 17:33