Cuando realiza una sesión SSH, participan dos pares de claves diferentes (con una huella digital para cada par). Una es la clave del usuario que se almacena en ~/.ssh
. La identidad de clave SSH del usuario a veces se usa como credenciales para iniciar sesión en otra computadora (si ha configurado un inicio de sesión basado en clave).
La otra es la clave del servidor SSH. Esta es la clave para la que ve la huella digital cuando se conecta a un servidor diferente por primera vez. La identidad de esta clave se utiliza para asegurarse de que está iniciando sesión en el servidor SSH que desea. Esto es importante si está utilizando contraseñas porque no querría intentar iniciar sesión accidentalmente en una máquina de atacantes: el atacante obtendría su contraseña cuando la ingresara. Luego, el atacante podría iniciar sesión en la máquina en la que pensó que estaba iniciando sesión ¡a! (Esto se conoce como un "ataque de hombre en el medio" ). Las claves que utiliza un servidor SSH para identificarse cuando inicia sesión en él se encuentran /etc/ssh/
y generalmente se denominan algo así ssh_host_rsa_key
.
En realidad, puede cambiar dónde busca el servidor SSH la clave en el archivo con la configuración./etc/ssh/sshd_config
HostKey /path/to/host/key
Por defecto, ssh-keygen
creará una clave para el usuario actual, que, por defecto, se almacenará en ~/.ssh
. El formato de una clave de usuario y una clave de servidor es el mismo; la diferencia es dónde se colocan y si /etc/ssh/sshd_config
tiene una HostKey
directiva que los señale. Cuando instala el paquete openssh-server, automáticamente genera claves para que el servidor las use. De ahí provienen las llaves con la huella digital desconocida. Si desea ver la huella digital de la clave del servidor SSH (RSA *), puede ejecutar ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub
.
* Existen diferentes algoritmos de encriptación. Cada uno usa una clave diferente. Los más comunes son DSA (débil), RSA (antiguo valor predeterminado) y ECDSA (nuevo valor predeterminado).