ping.fm
Roman Kropachek Photo
Escrito por:

Última actualización el

¿Cómo funciona la autenticación con clave pública SSH?

¿Cómo funciona la autenticación con clave pública SSH?

La autenticación con clave pública de Secure Shell (SSH) es una herramienta poderosa para gestionar comunicaciones seguras entre dispositivos. Utiliza un par de claves criptográficas para establecer una conexión de red donde la identidad se puede confirmar sin intercambiar contraseñas. Mi viaje con la autenticación con clave pública SSH comenzó cuando buscaba una alternativa más segura a los inicios de sesión basados ​​en contraseña para acceder a servidores. Basándome en experiencias personales, te guiaré a través de cómo funciona este mecanismo de autenticación y ofreceré pasos prácticos para implementarlo tú mismo.

1

Escenarios comunes:

Se necesita acceso remoto seguro 🛡

  • Acceder frecuentemente a servidores remotos y necesitar evitar el riesgo asociado con el uso de contraseñas.
  • Buscar automatizar tareas que requieran SSH sin intervención humana, como scripts o sistemas de integración continua.
  • Mantener múltiples servidores y necesitar agilizar los procesos de inicio de sesión sin comprometer la seguridad.

Despliegue Automatizado y Operaciones 🤖

  • Implementar procesos de despliegue automatizado donde los servidores deben autenticarse con sistemas de control de versiones como Git.
  • Configurar claves SSH para habilitar conexiones seguras entre herramientas de automatización y servidores de producción.
  • Facilitar operaciones de diagnóstico y mantenimiento remoto con requisitos mínimos de inicio de sesión manual.

Mejorar la Postura de Seguridad Personal 🔐

  • Preferencia personal por medidas de seguridad aumentadas al gestionar datos sensibles a través de conexiones SSH.
  • Aumentar las salvaguardas contra ataques de phishing o robo de contraseñas.
  • Reducir los vectores de ataque eliminando la necesidad de contraseñas que son vulnerables a ataques de fuerza bruta.
2

Guía paso a paso. ¿Cómo funciona la autenticación con clave SSH?

Método 1: Generar pares de claves SSH 🛠

  • Cree un par de claves Secure Shell (SSH) usando un comando como ssh-keygen.
  • Seleccione el algoritmo de clave deseado, siendo RSA o ED25519 elecciones populares.
  • Elija una frase de paso segura, que agrega una capa adicional de seguridad a su clave.
  • Guarde las claves pública y privada generadas en las ubicaciones designadas.
  • Cree una copia de seguridad segura de su clave privada ya que es su identidad y nunca debe compartirse.

Nota: La clave pública se puede compartir y se utiliza en los servidores a los que desea acceder, mientras que la clave privada permanece en su máquina cliente, protegida por la frase de paso.

Método 2: Copiar la clave pública en el servidor 🚀

  • Utilice ssh-copy-id, un script que instala su clave pública en el archivo authorized_keys del servidor.
  • Ejecute ssh-copy-id usuario@nombredehost insertando su nombre de usuario y el host al que desea acceder.
  • Ingrese su contraseña cuando se le solicite para completar el proceso de copia.
  • Verifique que su clave pública se haya agregado al archivo correcto revisando manualmente ~/.ssh/authorized_keys en el servidor.

Nota: Este paso es crítico ya que establece la relación de confianza entre su máquina cliente y el servidor para conexiones futuras.

Método 3: Configuración del servidor SSH 🔨

  • Edite el archivo de configuración del servidor SSH, que generalmente se encuentra en /etc/ssh/sshd_config.
  • Asegúrese de que la opción PubkeyAuthentication yes esté configurada para habilitar la autenticación con clave pública.
  • Para una seguridad adicional, puede configurar PasswordAuthentication no para no permitir inicios de sesión con contraseña si solo se desea acceso basado en clave.
  • Reinicie el servicio SSH para aplicar los cambios, generalmente a través de comandos como sudo service ssh restart o sudo systemctl restart ssh.

Nota: Esta configuración del servidor asegura que solo los clientes con las correspondientes claves públicas aprobadas puedan conectarse.

Método 4: Configuración del cliente SSH 📝

  • En su máquina cliente, configure el archivo ~/.ssh/config para conexiones convenientes.
  • Configure entradas de Host con detalles como HostName, User, y especifique la ruta a su clave privada usando IdentityFile.
  • Esta configuración permite comandos directos al acceder a varios hosts, como escribir ssh miservidor en lugar del comando completo de inicio de sesión.

Nota: La configuración del cliente puede simplificar en gran medida su flujo de trabajo cuando se conecta regularmente a múltiples servidores.

Método 5: Probar la conexión SSH 🔗

  • Inicie una conexión SSH al servidor usando ssh usuario@nombredehost para probar su configuración.
  • Si la configuración de la clave pública es correcta, se le pedirá la frase de paso de su clave privada (si se estableció una) o se conectará directamente.
  • El inicio de sesión exitoso sin requerir una contraseña confirma la configuración adecuada de la autenticación con clave pública.

Nota: En caso de fallos de conexión, asegúrese de que las configuraciones del cliente y del servidor sean correctas y de que el servidor tenga instalada su clave pública.

Conclusión: Seguir estos pasos permite una configuración SSH segura que le permitirá acceder a sistemas remotos sin la necesidad de contraseñas, mejorando tanto la comodidad como la seguridad.

3

Precauciones y consejos:

Mejoras de seguridad 🛡

  • Mantenga siempre su clave privada segura y nunca la comparta. Si se ve comprometida, revoque la clave inmediatamente.
  • Utilice una frase de paso fuerte para la clave privada para agregar una capa de seguridad adicional. Utilice un gestor de contraseñas para almacenar y generar frases de paso complejas.
  • Considere establecer una fecha de vencimiento para las claves y rotarlas periódicamente para mantener la higiene de seguridad.
  • Restrinja el acceso SSH por IP usando las directivas AllowUsers y AllowGroups en el archivo sshd_config.
  • Implemente autenticación de dos factores (2FA) para los inicios de sesión SSH para asegurar aún más el acceso.
4

Comprensión de la criptografía

La autenticación con clave pública SSH se basa en criptografía, específicamente en criptografía asimétrica o de clave pública. Esto implica un par de claves: una clave pública que puede ser compartida ampliamente y una clave privada que debe mantenerse en secreto. Entender cómo funcionan estos principios criptográficos puede ayudar a establecer una base sólida para asegurar las comunicaciones a través de SSH.

Para un conocimiento profundo sobre criptografía y SSH, el Internet Engineering Task Force (IETF) proporciona documentación detallada sobre el protocolo SSH, incluida su arquitectura de seguridad.

Otros recursos de alta autoridad como OpenSSH, el conjunto de software SSH, ofrecen herramientas y características para facilitar configuraciones avanzadas y la personalización de tu configuración de comunicación segura.

Conclusión:

Adoptar la autenticación con clave pública SSH ha revolucionado la forma en que manejo el acceso remoto a servidores y la seguridad de datos. La integración perfecta en mi flujo de trabajo ha fortalecido mi entorno digital, y la tranquilidad de saber que mis conexiones están cifradas y protegidas es incomparable. Espero que compartir estas perspectivas empodere a otros para hacer la transición a la autenticación basada en claves y experimentar los beneficios resultantes en sus propias prácticas de seguridad de red.

FAQ

La autenticación con clave SSH utiliza un par de claves criptográficas para verificar la identidad del usuario, reemplazando el método tradicional de contraseña. Se considera más seguro que los inicios de sesión basados en contraseña.

Las claves se generan utilizando un programa como ssh-keygen, el cual crea un par que consiste en una clave privada (que se mantiene en secreto) y una clave pública (que se comparte con los servidores).

La clave pública debe colocarse en el archivo authorized_keys en el servidor al que deseas acceder, dentro del directorio .ssh del usuario.

El cliente utiliza la clave privada para crear una firma digital. El servidor verifica esta firma utilizando la clave pública correspondiente para autenticar al usuario.

Sí, es fundamental mantener la clave privada SSH segura. Debe estar cifrada con una frase de paso y se deben establecer permisos de lectura/escritura solo para el propietario.

No, las claves SSH no tienen fecha de expiración, pero pueden ser revocadas o reemplazadas manualmente si se ven comprometidas o para actualizaciones de seguridad periódicas.

El agente SSH es un programa que guarda claves privadas utilizadas para la autenticación SSH, permitiendo al usuario conectarse a servidores sin tener que introducir frases de paso repetidamente.

Los usuarios pueden copiar manualmente la clave pública a cada servidor, o utilizar herramientas como ssh-copy-id para la distribución automática de la clave.

El cliente comprueba la clave de host del servidor con respecto a los hosts conocidos para asegurarse de que se está conectando al servidor correcto y legítimo para prevenir ataques de intermediario.

Debido a la complejidad y longitud de las claves SSH, son altamente resistentes a ataques de fuerza bruta, haciéndolas mucho más seguras que las contraseñas. Para más detalles sobre SSH y las claves, puedes explorar las páginas principales de SSH.COM o el proyecto OpenSSH.