Como a autenticação SSH realmente funciona

O SSH (Secure Shell) é a ferramenta que os engenheiros usam para fazer login nos servidores com segurança. Ele resolve dois grandes problemas: privacidade – tudo o que você digita e recebe é criptografado para que os estranhos não possam lê -lo. Identidade – O servidor sabe que é realmente você e você sabe que é realmente o servidor. Vamos percorrer como o SSH torna isso possível, passo a passo. 1. O problema SSH resolve sem proteção, sua senha ou comandos viajariam pela rede em texto simples. Qualquer pessoa que ouça pode roubá -los. SSH foi construído para evitar isso. Ele garante: criptografia para que a sessão não possa ser espiada. Autenticação, portanto, o acesso é concedido apenas à pessoa certa. 2. Sua identidade digital: SSH Keys SSH evita o envio de senhas usando um par de chaves: Chave privada → armazenada no seu laptop, nunca compartilhada. Chave pública → Copiada para o servidor. 3. Como o login realmente funciona aqui está o que acontece quando você digita o usuário ssh@servidor: conexão startSclient e servidor configuram um canal seguro para que ninguém possa ouvir. Verificação de identidade do servidor O servidor mostra sua própria “chave do host”. Seu computador verifica os registros salvos para garantir que você não esteja conversando com um impostor. Autenticação O servidor encontra sua chave pública em seus registros. Ele envia um desafio aleatório: “Prove que você possui a chave privada”. Seu computador assina esse desafio com sua chave privada. O servidor usa sua chave pública para verificar a assinatura. Se corresponder, você será autenticado – sem enviar uma senha. 4. Dive Deep: Verificando a assinatura Este é o coração da autenticação SSH – como o servidor prova que você realmente tem a chave privada. The server already has: the public key you uploaded earlier the fresh challenge it just generated Your laptop produces a signature of that challenge using your private key.Example: Signature: MEQCIF6QwG1W84yF8Lk98K1F5…aYFJ2kAbQIgJj4H Enter fullscreen mode Exit fullscreen mode The server takes the challenge, your signature, and your public key, and runs a check: If the signature correctly Combina o desafio com essa chave pública → ✅ Você deve possuir a chave privada. Se não → ❌ O login é negado. Por que isso funciona: apenas a chave privada correta pode produzir uma assinatura válida para esse desafio. O desafio é aleatório a cada vez, para que uma assinatura antiga não possa ser repetida. A chave privada nunca deixa seu laptop, então não há nada a roubar em trânsito. 5. Por que isso é seguro, nenhuma senha é enviada pela rede – nada reutilizável para roubar. A chave privada permanece com você – apenas uma prova matemática (assinatura) é compartilhada. Os ataques de reprodução são bloqueados – cada login usa um novo desafio. O próprio servidor é verificado – o SSH avisa se a identidade de um servidor mudar de repente. 6. Benefícios na prática mais seguros que as senhas-impede a adivinhação da força bruta e o roubo de credenciais. Fácil de gerenciar – adicione/remova as teclas públicas para controlar o acesso. Automação-Scripts e sistemas pode fazer login sem armazenar senhas. Escalas para as equipes – cada engenheiro recebe sua própria chave; A revogação do acesso é tão simples quanto remover uma linha. 7. O que pode dar errado se o seu arquivo de chave privado for roubado e não protegido por uma senha, um invasor poderá personificá -lo. Se você ignorar o aviso da SSH sobre uma identidade de servidor alterada, poderá se conectar a um impostor. Se as equipes compartilharem chaves, você perde a responsabilidade – você não pode dizer quem fez o quê. 8. O poder de SSH de grande quadro vem da combinação de duas técnicas: criptografia assimétrica (teclas públicas/privadas) → Verificação e login de identidade seguros. Criptografia simétrica (chave de sessão compartilhada) → Comunicação privada rápida e privada depois de fazer login. Essa mistura torna o SSH seguro e eficiente, e é por isso que se tornou o padrão global para acesso ao servidor seguro. As principais takeaways SSH não dependem do envio de senhas – isso prova a identidade com chaves e assinaturas. O servidor desafia você e seus sinais de chave privada. Se o servidor puder verificar a assinatura com sua chave pública, sabe que é realmente você. Após o login, toda a comunicação é criptografada com uma chave compartilhada rápida. O sistema é seguro porque a chave privada nunca sai do seu dispositivo.

Fonte

Você pode ter perdido