Tipos de claves SSH
¿Qué es Tipos de claves SSH?
Tipos de claves SSHAlgoritmos de clave asimetrica aceptados por OpenSSH para autenticar usuarios y hosts: RSA, ECDSA (curvas NIST) y la opcion moderna por defecto Ed25519.
OpenSSH admite varios algoritmos de clave publica para autenticar usuarios y hosts. Las claves RSA (ssh-rsa) siguen siendo habituales; los despliegues modernos deben generarlas con al menos 3072 bits y usar rsa-sha2-256 o rsa-sha2-512 (RFC 8332) en lugar de la firma SHA-1, ya obsoleta. ECDSA sobre P-256/P-384/P-521 (RFC 5656) tambien esta soportado, pero su dependencia de aleatoriedad de calidad ha provocado incidentes reales de recuperacion de claves. Ed25519 (RFC 8709), introducido en OpenSSH 6.5, es hoy la opcion recomendada: claves de 256 bits fijos, firma determinista, verificacion rapida y sin las curvas NIST polemicas. Las variantes basadas en hardware sk (ecdsa-sk y ed25519-sk, RFC 8709) atan la clave privada a un autenticador FIDO, ofreciendo autenticacion SSH resistente al phishing.
● Ejemplos
- 01
Generar una clave moderna con ssh-keygen -t ed25519 -C usuario@host.
- 02
Aprovisionar una clave respaldada por FIDO con ssh-keygen -t ed25519-sk -O resident -O verify-required.
● Preguntas frecuentes
¿Qué es Tipos de claves SSH?
Algoritmos de clave asimetrica aceptados por OpenSSH para autenticar usuarios y hosts: RSA, ECDSA (curvas NIST) y la opcion moderna por defecto Ed25519. Pertenece a la categoría de Seguridad de red en ciberseguridad.
¿Qué significa Tipos de claves SSH?
Algoritmos de clave asimetrica aceptados por OpenSSH para autenticar usuarios y hosts: RSA, ECDSA (curvas NIST) y la opcion moderna por defecto Ed25519.
¿Cómo funciona Tipos de claves SSH?
OpenSSH admite varios algoritmos de clave publica para autenticar usuarios y hosts. Las claves RSA (ssh-rsa) siguen siendo habituales; los despliegues modernos deben generarlas con al menos 3072 bits y usar rsa-sha2-256 o rsa-sha2-512 (RFC 8332) en lugar de la firma SHA-1, ya obsoleta. ECDSA sobre P-256/P-384/P-521 (RFC 5656) tambien esta soportado, pero su dependencia de aleatoriedad de calidad ha provocado incidentes reales de recuperacion de claves. Ed25519 (RFC 8709), introducido en OpenSSH 6.5, es hoy la opcion recomendada: claves de 256 bits fijos, firma determinista, verificacion rapida y sin las curvas NIST polemicas. Las variantes basadas en hardware sk (ecdsa-sk y ed25519-sk, RFC 8709) atan la clave privada a un autenticador FIDO, ofreciendo autenticacion SSH resistente al phishing.
¿Cómo defenderse de Tipos de claves SSH?
Las defensas contra Tipos de claves SSH combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Tipos de claves SSH?
Nombres alternativos comunes: RSA, ECDSA, Ed25519.
● Términos relacionados
- network-security№ 1088
Reenvio de agente SSH
Funcion de OpenSSH activada con -A o ForwardAgent yes que expone un socket UNIX en el host remoto para que sus comandos usen el agente SSH local y autentiquen saltos posteriores.
- network-security№ 594
Fichero known_hosts
Fichero del cliente OpenSSH (~/.ssh/known_hosts) que fija las claves publicas de los servidores para que SSH detecte cambios de host-key que podrian indicar un ataque MITM.
- identity-access№ 414
FIDO2
Estándar abierto de autenticación de la FIDO Alliance que combina WebAuthn (API del navegador) y CTAP (protocolo del autenticador) para un inicio de sesión sin contraseña y resistente al phishing.
- cryptography№ 369
ECDSA
Variante en curva elíptica del Digital Signature Algorithm, estandarizada en FIPS 186, que produce firmas compactas cuya seguridad depende del logaritmo discreto en curvas elípticas.
- network-security№ 1087
SSH
Protocolo de red criptográfico (RFC 4251, puerto 22) que ofrece inicio de sesión remoto, ejecución de comandos y túneles autenticados, cifrados e íntegros sobre redes no fiables.