ssh-keygen
Wytwarza się następujące wyniki:
The key fingerprint is:
dd:e7:25:b3:e2:5b:d9:f0:25:28:9d:50:a2:c9:44:97 user@machine
The key's randomart image is:
+--[ RSA 2048]----+
| .o o.. |
| o +Eo |
| + . |
| . + o |
| S o = * o|
| . o @.|
| . = o|
| . o |
| o. |
+-----------------+
Jaki jest cel tego obrazu, czy zapewnia on jakąkolwiek wartość dla użytkownika? Uwaga: jest to klucz klienta (użytkownika), a nie klucz hosta.
ssh
openssh
ssh-keygen
syntagma
źródło
źródło
Odpowiedzi:
Zostało to wyjaśnione w tym pytaniu: https://superuser.com/questions/22535/what-is-randomart-produced-by-ssh-keygen . Tak naprawdę nie ma on żadnego zastosowania dla użytkownika generującego klucz, a raczej dla ułatwienia weryfikacji. Osobiście. wolisz na to spojrzeć: (Uwaga: to przykład klucza hosta)
Które, będąc człowiekiem, zajęłoby ci dłuższą chwilę weryfikację, lub to:
Przykłady pobrane z http://sanscourier.com/blog/2011/08/31/what-the-what-are-ssh-fingerprint-randomarts-and-why-should-i-care/
Zasadniczo losowa grafika generowana przez klucze użytkownika może być również używana w ten sam sposób. Jeśli obraz wygenerowany początkowo różni się od bieżącego obrazu klucza, na przykład jeśli klucz został przeniesiony, klucz prawdopodobnie został sfałszowany, uszkodzony lub wymieniony.
To, z drugiego pytania, jest naprawdę dobre: http://users.ece.cmu.edu/~adrian/projects/validation/validation.pdf
źródło
Wydaje się, że istnieje wiele zamieszania na temat różnicy między kluczem hosta a kluczem użytkownika.
Klucz hosta służy do ustalenia tożsamości hosta zdalnego.
Klucz użytkownika służy do ustalenia tożsamości użytkownika na zdalnym hoście.
Ponieważ te klucze są zwykle przedstawiane jako ciąg znaków, może być trudno człowiekowi stwierdzić na pierwszy rzut oka, czy się zmieniły. To jest cel randomart. Niewielkie odchylenie w kluczu spowoduje znacznie inny obraz randomart.
Jeśli chodzi o to, dlaczego Cię to obchodzi, ważne jest, aby zweryfikować tożsamość zdalnego hosta, ponieważ możliwe jest, że ktoś może przechwycić Twój ruch ( atak MITM ) i przeglądać / manipulować wszystkim wysłanym i odebranym.
Jednak weryfikacja siebie nie jest ważna. Nie musisz potwierdzać „tak, jestem ja”. Nawet jeśli w jakiś sposób zmienił się klucz użytkownika, serwer zdalny wpuści cię lub nie. Twoje połączenie nie jest narażone na większe ryzyko podsłuchu.
Więc dlaczego zatem
ssh-keygen
pokazać obraz randomart podczas generowania klucza użytkownika ?Ponieważ kiedy kod randomart został wprowadzony do
ssh-keygen
[[email protected] 2008/06/11 21:01:35] , klucze hosta i klucze użytkownika zostały wygenerowane dokładnie w ten sam sposób. Dodatkowe informacje wyjściowe mogą nie mieć żadnego zastosowania dla klucza użytkownika, ale nie boli (z wyjątkiem potencjalnie powodujących zamieszanie).Teraz, kiedy powiedziałem „kiedy wprowadzono kod randomart”, było to spowodowane tym, że kod się zmienił. Obecnie większość dystrybucji używa
ssh-keygen -A
generowania kluczy hosta, co jest nową funkcją. Ta funkcja generuje wiele różnych typów kluczy (rsa, dsa, ecdsa) i nie wyświetla losowego obrazu. Stara metoda nadal może być używana do generowania kluczy hosta, ale ogólnie nie jest. Tak więc teraz stara metoda jest używana tylko dla kluczy użytkowników, ale funkcja randomart pozostaje.źródło
https://medium.freecodecamp.com/the-geekiest-ugly-sweater-ever-34a2e591483f#.y1glvah8k
źródło