适用于 Windows 的 OpenSSH 密钥管理

您所在的位置:网站首页 ssh密钥格式 适用于 Windows 的 OpenSSH 密钥管理

适用于 Windows 的 OpenSSH 密钥管理

2023-08-07 15:09| 来源: 网络整理| 查看: 265

OpenSSH 密钥管理 项目 10/04/2021

适用于 Windows Server 2019、Windows 10、Windows Server 2022

Windows 环境中的大多数身份验证都是使用用户名-密码对完成的,这非常适用于共享公共域的系统。 跨域工作时(例如在本地和云托管的系统之间),很容易受到暴力攻击入侵。

相比之下,Linux 环境通常使用公钥/私钥对来驱动身份验证,这不要求使用可推测的密码。 OpenSSH 提供了工具来帮助支持此用途,具体如下:

ssh-keygen,用于生成安全的密钥 ssh-agent 和 ssh-add,用于安全地存储私钥 scp 和 sftp,在首次使用服务器时安全地复制公钥文件

本文档概述了如何在 Windows 上使用这些工具开始使用 SSH 进行基于密钥的身份验证。 如果你不熟悉 SSH 密钥管理,我们强烈建议你查看 NIST 文档 IR 7966,标题为“使用安全外壳 (SSH) 的交互和自动化访问管理的安全性”。

关于密钥对

密钥对指的是由特定的身份验证协议使用的公钥和私钥文件。

SSH 公钥身份验证使用不对称加密算法来生成两个密钥文件 – 一个为“私钥”文件,一个为“公钥”文件。 私钥文件等效于密码,在所有情况下都应当保护它们。 如果有人获取了你的私钥,则他们可以像你一样登录到你有权登录的任何 SSH 服务器。 公钥放置在 SSH 服务器上,并且可以共享,不会危害私钥的安全。

将密钥身份验证用于 SSH 服务器时,SSH 服务器和客户端会依据私钥来比较所提供的用户名的公钥。 如果无法依据客户端私钥验证服务器端公钥,则身份验证失败。

可以通过密钥对实现多重身份验证,方法是在生成密钥对时输入密码(参阅下面的用户密钥生成)。 在身份验证期间,会提示用户输入密码,将使用该密码以及 SSH 客户端上的私钥来对用户进行身份验证。

主机密钥生成

公钥具有特定的 ACL 要求,在 Windows 上,这些要求等同于仅允许管理员和 System 进行访问。 首次使用 sshd 时,将自动生成主机的密钥对。

重要

首先需要安装 OpenSSH 服务器。 请参阅 OpenSSH 入门。

默认情况下,sshd 服务设置为手动启动。 若要在每次重新启动服务器时启动它,请从服务器上提升的 PowerShell 提示符运行以下命令:

# Set the sshd service to be started automatically Get-Service -Name sshd | Set-Service -StartupType Automatic # Now start the sshd service Start-Service sshd

由于没有与 sshd 服务关联的用户,因此主机密钥存储在 C:\ProgramData\ssh 下。

用户密钥生成

若要使用基于密钥的身份验证,首先需要为客户端生成公钥/私钥对。 ssh-keygen.exe 用于生成密钥文件,并且可以指定算法 DSA、RSA、ECDSA 或 Ed25519。 如果未指定算法,则使用 RSA。 应使用强算法和密钥长度,例如此示例中的 Ed25519。

若要使用 Ed25519 算法生成密钥文件,请从客户端上的 PowerShell 或 cmd 提示符运行以下命令:

ssh-keygen -t ed25519

这应当会显示以下内容(其中,“username”将替代为你的用户名):

Generating public/private ed25519 key pair. Enter file in which to save the key (C:\Users\username\.ssh\id_ed25519):

你可以按 Enter 来接受默认值,或指定要在其中生成密钥的路径和/或文件名。 此时,系统会提示你使用密码来加密你的私钥文件。 这可为空,但不建议这样做。 将密码与密钥文件一起使用来提供双因素身份验证。 在此示例中,我们将密码留空。

Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in C:\Users\username\.ssh\id_ed25519. Your public key has been saved in C:\Users\username\.ssh\id_ed25519.pub. The key fingerprint is: SHA256:OIzc1yE7joL2Bzy8!gS0j8eGK7bYaH1FmF3sDuMeSj8 username@server@LOCAL-HOSTNAME The key's randomart image is: +--[ED25519 256]--+ | . | | o | | . + + . | | o B * = . | | o= B S . | | .=B O o | | + =+% o | | *oo.O.E | |+.o+=o. . | +----[SHA256]-----+

现在,指定位置已有一个公共/专用 Ed25519 密钥对。 .pub 文件是公钥,没有扩展名的文件是私钥:

Mode LastWriteTime Length Name ---- ------------- ------ ---- -a---- 6/3/2021 2:55 PM 464 ed25519 -a---- 6/3/2021 2:55 PM 103 ed25519.pub

请记住,私钥文件等效于密码,应当采用与保护密码相同的方式来保护它。 为了实现此目的,请使用 ssh-agent 来将私钥安全地存储在与你的 Windows 登录关联的 Windows 安全上下文中。 为执行该操作,请以管理员身份启动 ssh-agent 服务并使用 ssh-add 来存储私钥。

# By default the ssh-agent service is disabled. Allow it to be manually started for the next step to work. # Make sure you're running as an Administrator. Get-Service ssh-agent | Set-Service -StartupType Manual # Start the service Start-Service ssh-agent # This should return a status of Running Get-Service ssh-agent # Now load your key files into ssh-agent ssh-add ~\.ssh\id_ed25519

完成这些步骤后,每当从此客户端进行身份验证需要使用私钥时,ssh-agent 都会自动检索本地私钥,并将其传递到你的 SSH 客户端。

重要

强烈建议你将私钥备份到一个安全位置,将其添加到 ssh-agent,然后将其从本地系统中删除。 如果使用了强算法(例如此示例中的 Ed25519),则无法从代理中检索私钥。 如果你失去了对私钥的访问权限,则必须在你与之交互的所有系统上创建一个新的密钥对并更新公钥。

部署公钥

若要使用上面创建的用户密钥,需要将公钥 (~\.ssh\id_ed25519.pub) 的内容放置在服务器上的一个文本文件中,其名称和位置取决于用户帐户是本地管理员组的成员还是标准用户帐户。

标准用户

公钥 (~\.ssh\id_ed25519.pub) 的内容需放置在服务器上的一个名为 authorized_keys 的文本文件中,该文件位于 C:\Users\username\.ssh\。 OpenSSH 客户端包括了 scp 来帮助实现此目的,这是一个安全的文件传输实用工具。

以下示例将公钥复制到服务器(其中“username”替换为你的用户名)。 最初,对于服务器,需要使用用户帐户的密码。

# Make sure that the .ssh directory exists in your server's user account home folder ssh username@[email protected] mkdir C:\Users\username\.ssh\ # Use scp to copy the public key file generated previously on your client to the authorized_keys file on your server scp C:\Users\username\.ssh\id_ed25519.pub user1@[email protected]:C:\Users\username\.ssh\authorized_keys 管理用户

公钥 (~\.ssh\id_ed25519.pub) 的内容需放置在服务器上的一个名为 administrators_authorized_keys 的文本文件中,该文件位于 \。 OpenSSH 客户端包括了 scp 来帮助实现此目的,这是一个安全的文件传输实用工具。 此文件上的 ACL 需要配置为仅允许访问管理员和系统。

以下示例将公钥复制到服务器并配置 ACL(其中“username”替换为你的用户名)。 最初,对于服务器,需要使用用户帐户的密码。

备注

此示例演示了创建 administrators_authorized_keys file 的步骤。 如果多次运行,则每次都会覆盖此文件。 若要为多个管理用户添加公钥,需将此文件附加到每个公钥。

# Make sure that the .ssh directory exists in your server's user account home folder ssh user1@[email protected] mkdir C:\ProgramData\ssh\ # Use scp to copy the public key file generated previously on your client to the authorized_keys file on your server scp C:\Users\username\.ssh\id_ed25519.pub user1@[email protected]:C:\ProgramData\ssh\administrators_authorized_keys # Appropriately ACL the authorized_keys file on your server ssh --% user1@[email protected] icacls.exe "C:\ProgramData\ssh\administrators_authorized_keys" /inheritance:r /grant "Administrators:F" /grant "SYSTEM:F"

这些步骤完成了对 Windows 上的 OpenSSH 使用基于密钥的身份验证所需的配置。 完成此项后,用户可以从具有私钥的任何客户端连接到 sshd 主机。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3