Erstellen eines Demo-Benutzers und Generieren eines RSA-Schlüsselpaares
In diesem Schritt erstellen Sie zunächst ein dediziertes Benutzerkonto zur Demonstration der SSH-Public-Key-Authentifizierung und generieren dann ein kryptografisches RSA-Schlüsselpaar. Dieser Ansatz stellt sicher, dass wir eine saubere Umgebung für die Demonstration haben, ohne bestehende Benutzerkonfigurationen zu beeinträchtigen.
Erstellen des Demo-Benutzers
Zuerst erstellen wir einen neuen Benutzer namens sshuser
, der für unsere SSH-Demonstration verwendet wird:
sudo adduser sshuser
Sie werden aufgefordert, ein Passwort festzulegen und Benutzerinformationen anzugeben. Verwenden Sie für dieses Labor password123
als Passwort. Sie können die Eingabetaste drücken, um die optionalen Felder (Vollständiger Name, Raumnummer usw.) zu überspringen.
Adding user `sshuser' ...
Adding new group `sshuser' (1001) ...
Adding new user `sshuser' (1001) with group `sshuser' ...
Creating home directory `/home/sshuser' ...
Copying files from `/etc/skel' ...
New password:
Retype new password:
passwd: password updated successfully
Changing the user information for sshuser
Enter the new value, or press ENTER for the default
Full Name []:
Room Number []:
Work Phone []:
Home Phone []:
Other []:
Is the information correct? [Y/n] Y
Generieren des RSA-Schlüsselpaares
Nun wechseln wir zum Konto sshuser
, um das Schlüsselpaar zu generieren. Dies stellt sicher, dass die Schlüssel im Home-Verzeichnis des richtigen Benutzers erstellt werden:
sudo su - sshuser
Sie arbeiten nun als sshuser
. Generieren Sie ein RSA-Schlüsselpaar mit dem Befehl ssh-keygen
. Das Flag -t
gibt den Typ des zu erstellenden Schlüssels an, in diesem Fall rsa
.
ssh-keygen -t rsa
Nachdem Sie den Befehl ausgeführt haben, werden Sie aufgefordert, einen Speicherort für die Schlüssel anzugeben. Der Standard-Speicherort ist ~/.ssh/id_rsa
, der sich in einem versteckten Verzeichnis namens .ssh
im Home-Verzeichnis des Benutzers befindet. Drücken Sie die Eingabetaste, um diesen Standard-Speicherort zu akzeptieren.
Generating public/private rsa key pair.
Enter file in which to save the key (/home/sshuser/.ssh/id_rsa):
Als Nächstes werden Sie aufgefordert, eine Passphrase einzugeben. Eine Passphrase fügt Ihrem privaten Schlüssel eine zusätzliche Sicherheitsebene hinzu. Verwenden wir für dieses Labor sshkey-password
als Passphrase. Sie müssen sie zweimal eingeben.
Hinweis: Wenn Sie die Passphrase eingeben, sehen Sie keine Zeichen auf dem Bildschirm. Dies ist eine Standard-Sicherheitsfunktion.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/sshuser/.ssh/id_rsa
Your public key has been saved in /home/sshuser/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:<FINGERPRINT_STRING> sshuser@ubuntu
The key's randomart image is:
+---[RSA 3072]----+
| .. . .o.. |
| . . . o.. |
| . . = . . |
| . B o . |
| S= * . |
| o*B o . |
| .oO=B . . |
| .o+*+oE. . |
| .o*o=o.o. |
+----[SHA256]-----+
Nachdem die Schlüssel generiert wurden, können Sie überprüfen, ob die Dateien korrekt erstellt wurden. Verwenden Sie den Befehl ls -l
, um den Inhalt des Verzeichnisses ~/.ssh
aufzulisten:
ls -l ~/.ssh
Sie sollten eine Ausgabe ähnlich der folgenden sehen, die Ihre neuen Schlüsseldateien anzeigt:
total 8
-rw------- 1 sshuser sshuser 2610 Jun 30 10:30 id_rsa
-rw-r--r-- 1 sshuser sshuser 575 Jun 30 10:30 id_rsa.pub
Beachten Sie die Dateiberechtigungen. Der private Schlüssel id_rsa
hat nur Lese-/Schreibberechtigungen für den Eigentümer, während der öffentliche Schlüssel id_rsa.pub
von anderen gelesen werden kann. Es ist entscheidend, Ihren privaten Schlüssel zu schützen und ihn niemals weiterzugeben.