Коли ви робите сеанс SSH, залучаються дві різні пари ключів (з відбитками пальців для кожної пари). Один - це ключ користувача, який зберігається в ~/.ssh
. Ідентифікатор ключа SSH користувача іноді використовується як облікові дані для входу на інший комп'ютер (якщо ви налаштували вхід на основі ключа).
Інший - ключ SSH-сервера. Це ключ, за яким ви бачите відбиток пальців при першому підключенні до іншого сервера. Ідентифікація цього ключа використовується для того, щоб переконатися в тому, що ви входите на SSH-сервер, який ви маєте намір. Це важливо, якщо ви використовуєте паролі, оскільки ви не хочете випадково спробувати увійти до машини зловмисників: зловмисник отримає ваш пароль, коли ви ввели його. Тоді зловмисник може увійти до машини, на яку ви думали, що ви входите в систему. до! (це відоме як "людина в середній атаці" ) Ключі, якими користується SSH-сервер, щоб ідентифікувати себе, коли ви входите в нього, розташовані /etc/ssh/
і зазвичай називають щось подібне ssh_host_rsa_key
.
Ви можете фактично змінити, де SSH-сервер шукає ключ у файлі з налаштуванням./etc/ssh/sshd_config
HostKey /path/to/host/key
За замовчуванням ssh-keygen
створить ключ для поточного користувача, який за замовчуванням буде зберігатися в ~/.ssh
. Формат ключа користувача та ключа сервера однаковий; різниця полягає в тому, де вони розміщені та чи /etc/ssh/sshd_config
є HostKey
вказівки на них. При встановленні пакета openssh-сервера він автоматично генерує ключі для сервера, які використовує. Ось звідки взялися ключі з невідомим відбитком пальців. Якщо ви хочете побачити відбиток пальця клавіші SSH-сервера (RSA *), ви можете запустити ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub
.
* Існують різні алгоритми шифрування. Кожен використовує інший ключ. Поширеними є DSA (слабкий), RSA (старий за замовчуванням) та ECDSA (новий за замовчуванням).