Типы SSH-ключей
Что такое Типы SSH-ключей?
Типы SSH-ключейАсимметричные алгоритмы, которые OpenSSH принимает для аутентификации пользователя и хоста: RSA, ECDSA (кривые NIST) и современный стандартный Ed25519.
OpenSSH поддерживает несколько алгоритмов открытого ключа для аутентификации пользователей и хостов. RSA-ключи (ssh-rsa) по-прежнему распространены; в современных развёртываниях их следует генерировать длиной не менее 3072 бит и использовать rsa-sha2-256 или rsa-sha2-512 (RFC 8332) вместо устаревшей подписи на SHA-1. ECDSA на P-256/P-384/P-521 (RFC 5656) поддерживается, но его зависимость от качества случайных чисел приводила к реальным компрометациям ключей. Ed25519 (RFC 8709), появившийся в OpenSSH 6.5, теперь рекомендуемый по умолчанию: фиксированные 256-битные ключи, детерминированная подпись, быстрая верификация и отсутствие спорных кривых NIST. Аппаратные sk-варианты (ecdsa-sk, ed25519-sk, RFC 8709) привязывают приватный ключ к FIDO-аутентификатору, обеспечивая фишинг-устойчивую SSH-аутентификацию.
● Примеры
- 01
Создание современного пользовательского ключа: ssh-keygen -t ed25519 -C user@host.
- 02
Выпуск FIDO-привязанного ключа: ssh-keygen -t ed25519-sk -O resident -O verify-required.
● Частые вопросы
Что такое Типы SSH-ключей?
Асимметричные алгоритмы, которые OpenSSH принимает для аутентификации пользователя и хоста: RSA, ECDSA (кривые NIST) и современный стандартный Ed25519. Относится к категории Сетевая безопасность в кибербезопасности.
Что означает Типы SSH-ключей?
Асимметричные алгоритмы, которые OpenSSH принимает для аутентификации пользователя и хоста: RSA, ECDSA (кривые NIST) и современный стандартный Ed25519.
Как работает Типы SSH-ключей?
OpenSSH поддерживает несколько алгоритмов открытого ключа для аутентификации пользователей и хостов. RSA-ключи (ssh-rsa) по-прежнему распространены; в современных развёртываниях их следует генерировать длиной не менее 3072 бит и использовать rsa-sha2-256 или rsa-sha2-512 (RFC 8332) вместо устаревшей подписи на SHA-1. ECDSA на P-256/P-384/P-521 (RFC 5656) поддерживается, но его зависимость от качества случайных чисел приводила к реальным компрометациям ключей. Ed25519 (RFC 8709), появившийся в OpenSSH 6.5, теперь рекомендуемый по умолчанию: фиксированные 256-битные ключи, детерминированная подпись, быстрая верификация и отсутствие спорных кривых NIST. Аппаратные sk-варианты (ecdsa-sk, ed25519-sk, RFC 8709) привязывают приватный ключ к FIDO-аутентификатору, обеспечивая фишинг-устойчивую SSH-аутентификацию.
Как защититься от Типы SSH-ключей?
Защита от Типы SSH-ключей обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Типы SSH-ключей?
Распространённые альтернативные названия: RSA, ECDSA, Ed25519.
● Связанные термины
- network-security№ 1088
Перенаправление SSH-агента
Возможность OpenSSH (-A или ForwardAgent yes), при которой на удалённом хосте создаётся UNIX-сокет, позволяющий командам там использовать локальный SSH-агент для дальнейших подключений.
- network-security№ 594
Файл known_hosts
Файл клиента OpenSSH (~/.ssh/known_hosts), фиксирующий открытые ключи серверов, чтобы SSH мог обнаружить смену host-key и тем самым возможный MITM.
- identity-access№ 414
FIDO2
Открытый стандарт аутентификации FIDO Alliance, объединяющий WebAuthn (браузерный API) и CTAP (протокол аутентификатора) для входа без пароля с защитой от фишинга.
- cryptography№ 369
ECDSA
Эллиптический вариант DSA, стандартизованный в FIPS 186; формирует компактные подписи, безопасность которых опирается на задачу дискретного логарифма на эллиптических кривых.
- network-security№ 1087
SSH
Криптографический сетевой протокол (RFC 4251, порт 22), обеспечивающий аутентифицированный, зашифрованный и целостный удалённый вход, выполнение команд и туннелирование через недоверенную сеть.