zoukankan      html  css  js  c++  java
  • 更换ssh通信证书,ssh更改公钥和密钥,以保证服务器安全

    OpenSSH 通信过程中有两类证书会被使用,一是服务器端证书,共四个文件,两种加密类型 rsa 和 dsa。

    /etc/ssh/ssh_host_rsa_key       # RSA 密钥
    /etc/ssh/ssh_host_rsa_key.pub # RSA 公钥
    /etc/ssh/ssh_host_dsa_key      # DSA 密钥
    /etc/ssh/ssh_host_dsa_key.pub # DSA 公钥

    二是当用户使用证书认证时,上传到 ~/.ssh/ 目录的证书公钥,和保存在客户端主机上的证书密钥。

    服务器端证书的用途是加密传输数据,当客户端连接服务器端时,服务器端会选择一种加密协议,如 rsa ,并将服务器端的 RSA 公钥(/etc/ssh/ssh_host_rsa_key.pub)发送给客户端,客户端使用这个公钥将要发送给服务器端的数据(例如认证密码)加密,再通过网络传输给服务器端。服务器端再使用服务器端 RSA 密钥解开被加密的数据,得到明文。只有拥有这个 RSA 密钥的用户可以解开这个加密数据。

    客户端证书的用途是鉴定用户身份。

    现在的问题是 VPS 服务商的系统都是预安装了 openssh 服务器程序的,而服务器端证书是一般是安装包里的脚本在安装时生成的。换句话说就是相同类型的VPS用户的系统 OpenSSH 的服务器端证书都一样!每个VPS用户都有能力拿到密钥!

    更换服务器端证书

    sudo ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
    sudo ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
    sudo service ssh restart

    Over!

  • 相关阅读:
    CF-1111 (2019/2/7 补)
    CF-1096C Polygon for the Angle
    CF-1100 E Andrew and Taxi
    CF-1099 D. Sum in the tree
    sscanf的使用
    CF-1082(渣渣只做了前三个)
    UVA-10817- Headmaster's Headache(状压DP)
    UVA-1220-Party at Hali-Bula && UVA-1218-Perfect Service(树形DP)
    CF-1072-C. Cram Time(贪心,数学)
    CF-1027-B. Curiosity Has No Limits
  • 原文地址:https://www.cnblogs.com/lexus/p/1916085.html
Copyright © 2011-2022 走看看