ssh-keygen
Генерирует следующий вывод:
The key fingerprint is:
dd:e7:25:b3:e2:5b:d9:f0:25:28:9d:50:a2:c9:44:97 user@machine
The key's randomart image is:
+--[ RSA 2048]----+
| .o o.. |
| o +Eo |
| + . |
| . + o |
| S o = * o|
| . o @.|
| . = o|
| . o |
| o. |
+-----------------+
Какова цель этого изображения, обеспечивает ли оно какую-либо ценность для пользователя? Обратите внимание, что это ключ клиента (пользователя), а не ключ хоста.
ssh
openssh
ssh-keygen
синтагма
источник
источник
Ответы:
Это было объяснено в этом вопросе: https://superuser.com/questions/22535/what-is-randomart-produced-by-ssh-keygen . Это действительно не имеет никакого смысла для пользователя, генерирующего ключ, скорее это для простоты проверки. Лично. Вы бы предпочли посмотреть на это: (Обратите внимание, это пример ключа хоста)
Что, будучи человеком, потребовалось бы много времени, чтобы проверить, или вот это:
Примеры взяты с http://sanscourier.com/blog/2011/08/31/what-the-what-are-ssh-fingerprint-randomarts-and-why-should-i-care/
По сути, случайный рисунок, генерируемый ключами пользователя, также может использоваться таким же образом. Если изображение, сгенерированное изначально, отличается от текущего изображения ключа, например, если вы переместили ключ, то ключ, вероятно, был подделан, поврежден или заменен.
Это, из другого вопроса, действительно хорошее чтение: http://users.ece.cmu.edu/~adrian/projects/validation/validation.pdf
источник
Кажется, существует большая путаница в разнице между ключом хоста и ключом пользователя.
Ключ хоста используется для установления личности удаленного хоста для вас.
Пользовательский ключ используется для установления вашей личности на удаленном хосте.
Поскольку эти клавиши обычно отображаются в виде последовательности символов, человеку может быть сложно сразу определить, изменились ли они. Это цель randomart. Небольшое отклонение в ключе приведет к значительному различию изображения.
Что касается того, почему вас это волнует, важно проверить подлинность удаленного хоста, поскольку возможно, что кто-то сможет перехватить ваш трафик ( атака MITM ) и просмотреть / манипулировать всем, что отправлено и получено.
Это не важно, чтобы проверить себя, хотя. Вам не нужно подтверждать "да, я я". Даже если ваш пользовательский ключ каким-то образом изменился, удаленный сервер либо впустит вас, либо не сделает. Ваше соединение не подвержено риску подслушивания.
Так почему же тогда
ssh-keygen
отображается изображение randomart, когда вы генерируете свой пользовательский ключ ?Потому что, когда код randomart был введен в
ssh-keygen
[grunk@cvs.openbsd.org 2008/06/11 21:01:35] , ключи хоста и пользовательские ключи были сгенерированы точно так же. Вывод дополнительной информации может быть бесполезен для пользовательского ключа, но это не повредит (кроме того, что может вызвать путаницу).Теперь, когда я сказал «когда был введен код randomart», это произошло потому, что код с тех пор изменился. В наши дни большинство дистрибутивов используют
ssh-keygen -A
для генерации ключей хоста, что является новой функцией. Эта функция генерирует множество различных типов ключей (rsa, dsa, ecdsa) и не отображает случайное изображение. Старый метод все еще можно использовать для генерации ключей хоста, но обычно это не так. Так что теперь старый метод используется только для пользовательских ключей, но функция randomart остается.источник
https://medium.freecodecamp.com/the-geekiest-ugly-sweater-ever-34a2e591483f#.y1glvah8k
источник