web-dev-qa-db-fra.com

Comment générer une clé forte pour le cryptage SSH?

J'ai récemment installé mon premier serveur Ubuntu, c'est 14.04, et j'essaye de sécuriser SSH. J'ai cherché sur Google de nombreux guides et il y en a beaucoup de bons qui expliquent en détail comment configurer une paire de clés privée/publique afin que vous puissiez vous connecter en toute sécurité à votre serveur. Si j'ai raison, je crois que ces clés ne gèrent que l'authentification et je suis intéressé à essayer de configurer un cryptage fort pour SSH.

Je crois que lorsque le serveur SSH est installé, les clés de chiffrement sont placées dans /etc/ssh sous des noms comme ssh_Host_*_key. En supposant que tout ce que j'ai dit jusqu'à présent est correct, j'ai deux questions:

  1. Pourquoi y a-t-il 4 clés? Les fichiers semblent être nommés d'après différents algorithmes de génération de clés, mais je ne sais pas pourquoi vous ne choisiriez pas une approche et n'auriez qu'une seule clé correspondant à cette approche. Sont tous utilisés? Existe-t-il un moyen de spécifier lequel est utilisé?

  2. Les clés générées par défaut sont-elles sécurisées? Quand je faisais les clés d'authentification, j'ai beaucoup lu sur la façon dont certains algorithmes étaient sécurisés et d'autres non. Dois-je régénérer ces clés de chiffrement d'une manière ou d'une autre en utilisant un certain ensemble de paramètres?

Je sais que je suis noob, merci d'avoir aidé à m'éduquer.

1
user280277

La connexion ssh est déjà cryptée. Les "clés" sont utilisées pour plusieurs choses et vous confondez les clés de l'hôte avec la connexion (authentification).

Les clés d'hôte sont utilisées pour identifier le serveur.

Vous pouvez vous connecter de plusieurs manières: mot de passe, Kerberos ou clés.

Voir: http://bodhizazen.com/Tutorials/SSH_overview

http://www.openssh.com/

1
Panther