fbpx
Dicas

Chave SSH: saiba como configurar a ferramenta

O SSH é um tipo de protocolo seguro utilizado como um meio de conexão remota aos servidores Linux. Depois da conexão, os comandos digitados no terminal local são enviados para o servidor remoto e executados nele. A credencial fornece uma interface baseada em textos, gerando um comando remoto e conexão para atingir os objetivos do usuário.

Uma chave SSH é uma referência rápida, uma credencial de acesso ou quando alguém precisa descobrir como configurar seu servidor de diferentes maneiras e se conectar. A sua função é semelhante às atribuições dos nomes de usuários e senhas, mas essas chaves são úteis em processos automatizados e para a implementação de logon único por usuários avançados e administradores de sistema.

Gostaria de saber como uma chave SSH é gerada e o que fazer para configurá-la? Acompanhe este conteúdo!

Entenda o que é e para que serve a chave SSH

As chaves Secure Shell (SSH) são credenciais de autenticação usadas para a gestão de sistemas operacionais, redes e configurações. Elas estão dentro das ferramentas de transferência de arquivos e de gerenciamento de configuração. Os data centers das grandes corporações utilizam esses recursos que permitem a automação, que é capaz de tornar os serviços de cloud mais modernos e econômicos.

Outras soluções dependentes de computador também dependem das chaves SSH, que oferecem maior segurança e conveniência quando gerenciadas de forma adequada. Elas concedem acesso e controlam quem pode acessar o quê em um sistema informatizado, com o auxílio de políticas e do gerenciamento de identidade, contas de usuários e de acesso. Sem essa solução, não é possível ter integridade e confidencialidade dos dados.

Tecnicamente, as SSH são chaves criptográficas que usam um sistema de chave pública para conseguir identificar os usuários. Portanto, elas são credenciais de autenticação e precisam ser gerenciadas para determinar quem tem autorização de acesso aos ambientes e são semelhantes aos bloqueios que as chaves privadas conseguem realizar.

Descubra quais são os elementos da chave SSH

As chaves de identidade privadas SSH que um cliente usa para fazer login e se autenticar em um servidor são parecidas com as chaves físicas que podem abrir as fechaduras. Em conjunto, chaves autorizadas e de identificação se opõem às chaves do host.

Veja a seguir mais detalhes que compõem as chaves Secure Shell!

Chaves de dispositivo

As chaves de host autenticam servidores e computadores com o objetivo de evitar os ataques conhecidos como man-in-the-middle. Essa autenticação é baseada em certificado e pode ser uma opção muito atraente para grandes organizações.

A solução possibilita que todas as conexões sejam protegidas e que as chaves de autenticação do dispositivo sejam rotacionadas e gerenciadas de forma conveniente.

Chaves de host

Um dos recursos exclusivos da chave SSH é que, por padrão, a ferramenta lembra da chave do host ao se conectar pela primeira vez. Este é um diferencial importante que permitiu que a solução fosse implantada no local, já que inexistia infraestrutura centralizada para hosts no ano de 1995.

As chaves de host memorizadas são reconhecidas e armazenadas em um arquivo denominado known_hostsOpenSSH. Se elas não forem alteradas, a abordagem será muito fácil de usar e fornecerá uma segurança razoavelmente boa. A facilidade de implantação foi uma das principais razões pelas quais a chave SSH se tornou bem-sucedida.

Chaves de sessão

Uma chave de sessão pode ser usada para criptografar a maior parte dos dados durante uma conexão. A SSH é negociada durante o acesso e depois usada com um algoritmo de código de autenticação de mensagens e com um algoritmo de criptografia simétrica para proteger os dados.

Confira como uma chave SSH é gerada e o que fazer para configurá-la

É fácil realizar a configuração padrão baseada em chave SSH. Normalmente elas são configuradas em um arquivo author_keys.ssh no subdiretório do diretório inicial do usuário. Veja outras dicas:

  • crie uma chave usando ssh-keygene;
  • instale-a como uma chave autorizada em um servidor usando a ssh-copy-idferramenta;
  • use senhas para todas as chaves de identidade usadas para acesso interativo e automatizado;
  • armazene as chaves no ssh-agent para logon único;
  • utilize o programa chamado ssh-agent para manter as chaves privadas descriptografadas na memória e autenticar logins;
  • consulte a documentação do ssh-agent para configurá-lo;
  • ative o encaminhamento do agente;
  • defina em AllowAgentForwarding/ etc/ssh/sshd_config no servidor e no arquivo de configuração do cliente /etc/ssh/ssh_config .yesForwardAgentyes.

A localização da chave de identidade fica no .sshdiretório do usuário. O nome do arquivo da chave de identidade inicia com id_<algorithm>. Você conseguirá especificar qualquer local e qualquer nome de arquivo e fornecer o nome do caminho ao criar uma chave privada, por exemplo, ssh -i /home/ylo/secure/my-key ec2-user@awshost.domain.myusaria.

Conheça os principais comandos que ajudam na configuração do SSH

Para se conectar a uma máquina remota, é necessário ter o endereço IP e carregar o terminal. Digite ssh seguido do endereço IP, por exemplo, ssh 193.169.57.102 ou o nome como ssh test.server.com. Confira adiante alguns comandos para a conexão com o host!

SSH-add

Utilize o ssh-add quando precisar informar ao SSH sobre a chave que pretende usar para a autenticação. Esse comando adiciona identidades de chave privada do seu sshdiretório ao agente autenticador ssh-agent. Assim não será preciso digitar senhas no terminal.

SCP

SCP é a sigla de Secure Copy Protocol, que é um utilitário de linha de comando utilizado pelos usuários para copiar diretórios e arquivos com segurança em dois locais, normalmente entre sistemas Linux e Unix.

SFTP

SFTP é o acrônimo dos termos SSH File Transfer Protocol, que transfere arquivos entre sistemas remotos de maneira segura. Se você deseja criar um usuário em seu sistema que será usado apenas para transferência de arquivos, precisa criar o diretório específico para fornecer acesso ao diretório.

SSH-vault

O SSH Vault permite que os usuários se conectem com segurança a diferentes máquinas e ambientes para executar um número de operações distintas. A utilização da chave SSH pode ser difícil de gerenciar entre equipes e negócios corporativos, mas a solução é segura para automatizar os acessos.

Compreenda as vantagens das chaves SSH em relação às senhas

SSH são chaves seguras usadas para gerenciar configurações, redes, sistemas operacionais e dados privados. Elas são um dos melhores sistemas de segurança.

Observe as principais vantagens dessas soluções:

  • facilidade de configurar em seu sistema;
  • revogação de acesso fácil e rápido de acordo com os requisitos;
  • acessibilidade em vários sistemas sem compartilhar senhas;
  • gerenciamento simplificado de permissões.

Entendeu como configurar a chave SSH? Essa ferramenta é fundamental para que os sistemas não sejam acessíveis aos usuários mal-intencionados e impede que pessoas não autorizadas obtenham acesso aos computadores. As chaves privadas podem ser criptografadas com uma senha em logins interativos para as tarefas não automatizadas.

Ainda tem dúvidas? Registre aqui o seu comentário e aguarde o nosso retorno!