在我们平时使用Linux系统时候,通常使用的Linux SSH登录方式是用户名加密码的登录方式,今天来探讨另外的一种相对安全的登录方式——密钥登录。

        我们知道SSH登录是用的RSA非对称加密的,所以我们在SSH登录的时候就可以使用RSA密钥登录,SSH有专门创建SSH密钥的工具ssh-keygen,下面就来一睹风采。

        首先进入Linux系统的用户目录下的,查看当中原来并没有所谓的秘钥文件夹。

image.png


       这边要使用到的有两条命令,一条是ssh-keygen跟ssh-copy-id,这两条命令具体的选项如下:

ssh-keygen可用的参数选项有:

 

     -a trials

             在使用 -T 对 DH-GEX 候选素数进行安全筛选时需要执行的基本测试数量。

      -B      显示指定的公钥/私钥文件的 bubblebabble 摘要。

      -b bits

             指定密钥长度。对于RSA密钥,最小要求768位,默认是2048位。DSA密钥必须恰好是1024位(FIPS 186-2 标准的要求)。

      -C comment

             提供一个新注释

      -c      要求修改私钥和公钥文件中的注释。本选项只支持 RSA1 密钥。

             程序将提示输入私钥文件名、密语(如果存在)、新注释。

      -D reader

             下载存储在智能卡 reader 里的 RSA 公钥。


     -e      读取OpenSSH的私钥或公钥文件,并以 RFC  SSH 公钥文件格式在 stdout 上显示出来。

             该选项能够为多种商业版本的 SSH 输出密钥。

      -F hostname

             在 known_hosts 文件中搜索指定的 hostname ,并列出所有的匹配项。

             这个选项主要用于查找散列过的主机名/ip地址,还可以和 -H 选项联用打印找到的公钥的散列值。

 

     -f filename

             指定密钥文件名。

 

     -G output_file

             为 DH-GEX 产生候选素数。这些素数必须在使用之前使用 -T 选项进行安全筛选。

 

     -g      在使用 -r 打印指纹资源记录的时候使用通用的 DNS 格式。

 

     -H      对 known_hosts 文件进行散列计算。这将把文件中的所有主机名/ip地址替换为相应的散列值。

             原来文件的内容将会添加一个".old"后缀后保存。这些散列值只能被 ssh 和 sshd 使用。

             这个选项不会修改已经经过散列的主机名/ip地址,因此可以在部分公钥已经散列过的文件上安全使用。

 

     -i      读取未加密的SSH-2兼容的私钥/公钥文件,然后在 stdout 显示OpenSSH兼容的私钥/公钥。

             该选项主要用于从多种商业版本的SSH中导入密钥。

 

     -l      显示公钥文件的指纹数据。它也支持 RSA1 的私钥。

             对于RSA和DSA密钥,将会寻找对应的公钥文件,然后显示其指纹数据。

 

     -M memory

             指定在生成 DH-GEXS 候选素数的时候最大内存用量(MB)。

 

     -N new_passphrase

             提供一个新的密语。

 

     -P passphrase

             提供(旧)密语。

 

     -p      要求改变某私钥文件的密语而不重建私钥。程序将提示输入私钥文件名、原来的密语、以及两次输入新密语。

 

     -q      安静模式。用于在 /etc/rc 中创建新密钥的时候。

 

     -R hostname

             从 known_hosts 文件中删除所有属于 hostname 的密钥。

             这个选项主要用于删除经过散列的主机(参见 -H 选项)的密钥。

 

     -r hostname

             打印名为 hostname 的公钥文件的 SSHFP 指纹资源记录。

 

     -S start

             指定在生成 DH-GEX 候选模数时的起始点(16进制)。

 

     -T output_file

             测试 Diffie-Hellman group exchange 候选素数(由 -G 选项生成)的安全性。

 

     -t type

             指定要创建的密钥类型。可以使用:"rsa1"(SSH-1) "rsa"(SSH-2) "dsa"(SSH-2)

 

     -U reader

             把现存的RSA私钥上传到智能卡 reader

 

     -v      详细模式。ssh-keygen 将会输出处理过程的详细调试信息。常用于调试模数的产生过程。

             重复使用多个 -v 选项将会增加信息的详细程度(最大3次)。

 

     -W generator

             指定在为 DH-GEX 测试候选模数时想要使用的 generator

 

     -y      读取OpenSSH专有格式的公钥文件,并将OpenSSH公钥显示在 stdout 上。


sh-copy-id的参数有:

 

    -i #指定密钥文件

    -p #指定端口,默认端口号是22

    -o <ssh -o options>

    user@]hostname #用户名@主机名

    -f: force mode -- copy keys without trying to check if they are already installed

    -n: dry run    -- no keys are actually copied

    -h|-?: 显示帮助

                

        接下来我们创建一个秘钥,使用ssh-keygen -t rsa生成一个rsa的非对称秘钥。

image.png

image.png



        我这边设置了一个比较简单的5位密码作为测试,12345。

image.png


        接着进入账户的家目录,使用ls -a查看已经看到秘钥文件夹已经生成。

image.png


        接着进入秘钥文件夹查看,已经看到生成的私钥跟秘钥的文件。

image.png


        接着要使用ssh-copy命令把公钥推送到想要登陆的主机上边去。具体命令格式为:ssh-copy-id -i 指定推送公钥文件 用户名@对方IP地址。

image.png


        接着我们用root账户去登陆对方的主机。这边提示让你输入秘钥的密码,而不是让你输入对方ROOT账户的密码,现在这么一个秘钥登陆的功能就已经实现了。

image.png


        不管是输入秘钥密码还是输入对方root账户的密码,这边都是需要进行人机交互的,怎么要才能实现免人机交互呢。这边要使用ssh-agent bash跟ssh-add命令。

image.png



        

        最后再尝试用root账户登陆对方的主机,发现免交互登陆的功能已经实现了。其实实现免交互登陆功能还有一个更方便的方法,就是在设置密码的时候不输入任何密码也就是创建一个空密码,然后直接拷贝过去就可以了。

image.png