آموزش ساخت کلید SSH در ویندوز و لینوکس

فهرست مطالب

پربازیدترین مقالات

محصولات

آموزش ساخت کلید SSH در ویندوز و لینوکس

SSH یا پوسته امن (Secure Shell) یک پروتکل رمزگذاری‌شده است که برای مدیریت و برقراری ارتباط با سرورها استفاده می‌شود. کاربران، به‌ویژه مدیران سیستم، از طریق کلید SSH به یک راه امن برای دسترسی به کامپیوتر از طریق یک شبکه ناامن دست پیدا می‌کنند. این پروتکل امنیتی ترکیبی از یک کلید عمومی و یک کلید خصوصی است که به‌صورت جفتی عمل می‌کنند. کلید عمومی برای رمزگذاری داده‌ها استفاده می‌شود و کلید خصوصی برای رمزگشایی از داده‌ها فقط در اختیار کاربر قرار می‌گیرد.

اگر قصد اتصال ایمن‌تر به سرور را دارید، پیشنهاد می‌کنیم به‌جای رمز عبور، از کلیدهای SSH استفاده کنید. به یاد داشته باشید که ساخت کلید SSH در لینوکس و ویندوز با یکدیگر متفاوت است. در این مقاله مراحل ساخت کلید SSH در ویندوز و لینوکس را به‌صورت گام‌به‌گام آموزش می‌دهیم. با ما همراه باشید تا با این تکنولوژی حیاتی برای بهبود امنیت اتصال به سرور آشنا شوید.

مراحل ساخت کلید SSH در لینوکس

یکی از مهم‌ترین اقدامات بعد از خرید سرور ابری لینوکس یا ویندوز، ساخت کلید SSH برای اتصال ایمن به سرور و انتقال امن اطلاعات است. هنگام کار با یک سرور اوبونتو احتمالا بیشتر وقتتان را در یک جلسه ترمینال که از طریق SSH به سرورتان متصل است، می‌گذرانید. در این قسمت نحوه تنظیم کلیدهای SSH برای اوبونتو 20.04 را آموزش می‌دهیم.

گام اول؛ ایجاد جفت کلید (Key Pair)

اولین قدم برای ساخت کلید SSH در اوبونتو این است که یک جفت کلید در ماشین کلاینت (معمولا کامپیوتر خودتان) ایجاد کنید.

ssh-keygen

به‌صورت پیش‌فرض، نسخه‌های اخیر ssh-keygen یک جفت کلید RSA 3072-bit می‌سازند که برای اکثر موارد به‌اندازه کافی ایمن هستند (شما می‌توانید برای ایجاد یک کلید 4096-bit بزرگ‌تر از فلگ -b 4096 استفاده کنید).

بعد از وارد کردن دستور، خروجی زیر را مشاهده خواهید کرد:

Output

Generating public/private rsa key pair.

Enter file in which to save the key (/your_home/.ssh/id_rsa):

برای ذخیره کردن جفت کلید در ساب‌دایرکتوری .ssh/ در دایرکتوری اصلی خود کلید Enter را فشار دهید یا یک مسیر جایگزین مشخص کنید.

اگر قبلا یک جفت کلید SSH ایجاد کرده‌اید، ممکن است پیام زیر را مشاهده کنید:

Output

/home/your_home/.ssh/id_rsa already exists.

Overwrite (y/n)?

اگر بازنویسی کلید (Overwrite) را روی دیسک انتخاب کنید، دیگر نمی‌توانید با استفاده از کلید قبلی احراز هویت کنید. بنابراین هنگام پاسخ دادن به سوال بالا با «بله» (Y) بسیار مراقب باشید؛ زیرا این یک فرایند مخرب است که برگشتی ندارد.

سپس شما پیغام زیر را مشاهده خواهید کرد:

Output

Enter passphrase (empty for no passphrase):

توصیه می‌شود در این قسمت یک عبارت امنیتی وارد کنید. این عبارت برای جلوگیری از ورود کاربران غیرمجاز به سیستم، یک لایه امنیتی بیشتر اضافه می‌کند.

در نهایت شما یک خروجی مشابه زیر دریافت خواهید کرد:

Output

Your identification has been saved in /your_home/.ssh/id_rsa

Your public key has been saved in /your_home/.ssh/id_rsa.pub

The key fingerprint is:

SHA256:/hk7MJ5n5aiqdfTVUZr+2Qt+qCiS7BIm5Iv0dxrc3ks user@host

The key's randomart image is:

+---[RSA 3072]----+

|                .|

|               + |

|              +  |

| .           o . |

|o       S   . o  |

| + o. .oo. ..  .o|

|o = oooooEo+ ...o|

|.. o *o+=.*+o....|

|    =+=ooB=o.... |

+----[SHA256]-----+

حالا شما یک کلید عمومی و خصوصی دارید که می‌توانید از آن برای احراز هویت و اتصال به سرور ابری استفاده کنید. بعد از ساخت کلید عمومی، باید آن را روی سرورتان قرار دهید تا بتوانید از احراز هویت مبتنی‌بر SSH-key برای ورود به سیستم استفاده کنید.

گام دوم؛ کپی کردن کلید عمومی در سرور اوبونتو

سریع‌ترین راه برای کپی کردن کلید عمومی خود در هاست اوبونتو، استفاده از ابزاری به نام ssh-copy-id است. اگر ssh-copy-id را روی کامپیوترتان ندارید، از روش‌های جایگزین زیر استفاده کنید:

کپی کردن کلید عمومی با استفاده از ssh-copy-id

ابزار ssh-copy-id به‌طور پیش‌فرض در بسیاری از سیستم‌عامل‌ها وجود دارد. بنابراین ممکن است این ابزار روی سیستم محلی (Local) شما در دسترس باشد. برای انجام این روش، باید از قبل به سرور خود دسترسی SSH مبتنی‌بر رمز عبور داشته باشید.

برای استفاده از این ابزار، شما باید هاست ریموتی که می‌خواهید به آن متصل شوید و یک حساب کاربری که به آن دسترسی SSH مبتنی‌بر رمز عبور دارید، مشخص کنید. کلید عمومی SSH شما در این حساب کاربری کپی می‌شود.

نحو (Syntax) عبارت است از:

ssh-copy-id username@remote_host

سپس پیام زیر را مشاهده خواهید کرد:

Output

The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.

ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.

Are you sure you want to continue connecting (yes/no)? yes

این پیام بدین معناست که کامپیوتر محلی شما هاست ریموت را تشخیص نمی‌دهد. اولین باری که به یک هاست جدید متصل می‌شوید، این پیغام نمایش داده خواهد شد که باید کلمه «yes» را بنویسید و برای ادامه فرایند، کلید Enter را فشار دهید.

سپس، ابزار حساب کاربری محلی شما را برای یافتن کلید id_rsa.pub که قبلا ایجاد کرده بودید، اسکن می‌کند. بعد از پیدا شدن کلید، باید رمز عبور حساب کاربری کاربر ریموت را وارد کنید:

Output

/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed

/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys

username@203.0.113.1's password:

رمز عبور را وارد کنید و Enter را فشار دهید. توجه کنید که به‌دلیل مسائل امنیتی، رمز عبور هنگام تایپ نمایش داده نخواهد شد. ابزار با استفاده از رمز عبوری که وارد کرده‌اید، به حساب کاربری موجود در هاست ریموت متصل می‌شود. سپس محتویات کلید ~/.ssh/id_rsa.pub را داخل فایلی در دایرکتوری ~/.ssh اصلی حساب کاربری ریموت با نام authorized_keys کپی می‌کند.

در این صورت، خروجی زیر را خواهید دید:

Output

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh 'username@203.0.113.1'"

and check to make sure that only the key(s) you wanted were added.

حالا کلید id_rsa.pub روی حساب کاربری ریموت آپلود شده است و شما می‌توانید به گام سوم بروید. بااین‌حال، ما در بخش بعد قرار است به آموزش کپی کردن کلید عمومی با استفاده از SSH بپردازیم.

کپی کردن کلید عمومی با استفاده از SSH

اگر به ssh-copy-id دسترسی ندارید، اما به یک حساب کاربری روی سرورتان دسترسی SSH مبتنی‌بر رمز عبور دارید، با استفاده از یک روش SSH معمولی می‌توانید کلیدهایتان را آپلود کنید.

همچنین این کار را می‌توانید با استفاده از دستور cat برای خواندن محتویات کلید SSH عمومی روی کامپیوتر محلی خود و ارسال (Piping) آن از طریق یک اتصال SSH به سرور ریموت انجام دهید.

از طرف دیگر، می‌توانید مطمئن شوید که دایرکتوری ~/.ssh وجود دارد و از مجوزهای درستی در حساب کاربری مورد استفاده شما برخوردار است.

سپس باید محتویات ارسالی را به فایل authorized_keys انتقال دهید. در ادامه می‌توانید از نماد تغییر مسیر >> برای اضافه کردن محتوا به‌جای بازنویسی آن استفاده کنید. با این کار بدون از بین بردن کلیدهای اضافه‌شده قبلی، کلیدها را اضافه خواهید کرد. دستور کامل به شکل زیر است:

cat ~/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p ~/.ssh && touch ~/.ssh/authorized_keys && chmod -R go= ~/.ssh && cat >> ~/.ssh/authorized_keys"

شما ممکن است پیام زیر را ببینید:

Output

The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.

ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.

Are you sure you want to continue connecting (yes/no)? yes

این بدان معناست که کامپیوتر محلی شما هاست ریموت را نمی‌شناسد و اولین باری است که به یک هاست جدید متصل می‌شوید. بنابراین «Yes» را بنویسید و دکمه Enter را فشار دهید.

در ادامه باید از شما خواسته شود که رمز عبور حساب کاربری کاربر ریموت را وارد کنید:

Output

username@203.0.113.1's password:

بعد از وارد کردن رمز عبور، محتوای کلید id_rsa.pub در انتهای فایل authorized_keys از حساب کاربری کاربر ریموت کپی خواهد شد. با انجام موفقیت‌آمیز این کار می‌توانید به گام سوم از ساخت کلید SSH در لینوکس بروید.

کپی کردن کلید عمومی به‌صورت دستی

درصورتی‌که به سرور خود دسترسی SSH مبتنی‌بر رمز عبور ندارید، باید فرایند بالا را به‌صورت دستی تکمیل کنید. محتوای فایل id_rsa.pub خود را به فایل ~/.ssh/authorized_keys در ماشین ریموت خود اضافه کنید.

برای نمایش محتوای کلید id_rsa.pub، دستور زیر را در کامپیوتر محلی خود بنویسید:

cat ~/.ssh/id_rsa.pub

با نوشتن دستور بالا، محتوای کلید را مشابه زیر خواهید دید:

Output

ssh-rsa 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 demo@test

با استفاده از هر روشی که می‌توانید، به هاست ریموت خود دسترسی پیدا کنید.

هنگامی که به حساب کاربری خود روی سرور ریموت دسترسی پیدا کردید، باید از وجود دایرکتوری ~/.ssh مطمئن شوید. دستور زیر در صورت نیاز یک دایرکتوری ایجاد می‌کند یا اگر دایرکتوری از قبل وجود داشت، هیچ کاری انجام نمی‌دهد:

mkdir -p ~/.ssh

اکنون، می‌توانید فایل authorized_keys را داخل این دایرکتوری ایجاد یا اصلاح کنید. دستور زیر نیز به شما کمک می‌کند تا محتویات فایل id_rsa.pub خود را به انتهای فایل authorized_keys اضافه کنید و در صورت نیاز، آن را بسازید:

echo public_key_string >> ~/.ssh/authorized_keys

در دستور بالا، عبارت public_key_string را با خروجی از دستور cat ~/.ssh/id_rsa.pub که روی سیستم محلی خود اجرا کرده‌اید، جایگزین کنید. این عبارت باید با ssh-rsa AAAA… شروع شود.

در نهایت، باید مطمئن شوید که دایرکتوری ~/.ssh و فایل authorized_keys مجموعه مجوزهای مناسب را دارند:

chmod -R go= ~/.ssh

این دستور به‌صورت بازگشتی همه مجوزهای Group و Other را برای دایرکتوری ~/.ssh/ حذف خواهد کرد.

اگر از حساب ریشه (Root) برای تنظیم کلیدهای یک حساب کاربری استفاده می‌کنید، مهم است که دایرکتوری ~/.ssh متعلق به کاربر باشد، نه ریشه:

chown -R sammy:sammy ~/.ssh

در مثال بالا، کاربر Sammy نام دارد. شما باید نام کاربری مناسب را در دستور بالا جایگزین کنید.

حالا می‌توانید احراز هویت بدون رمز عبور را با سرور اوبونتوی خود انجام دهید. برای آشنایی با فرایند احراز هویت SSH پیشنهاد می‌کنیم مقاله «SSH چیست» را مطالعه کنید.

گام سوم؛ احراز هویت به سرور اوبونتو با استفاده از کلیدهای SSH

اگر یکی از روش‌های کپی کردن کلید عمومی را با موفقیت انجام داده‌اید، حالا می‌توانید بدون رمز عبور حساب کاربری ریموت وارد هاست ریموت شوید. برای این کار دستور زیر را وارد کنید:

ssh username@remote_host

اگر برای اولین بار به این هاست وصل می‌شوید یا از روش کپی کردن کلید عمومی به‌صورت دستی استفاده می‌کنید، ممکن است خروجی زیر را ببینید:

Output

The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.

ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.

Are you sure you want to continue connecting (yes/no)? yes

این بدان معناست که کامپیوتر محلی شما هاست ریموت را نمی‌شناسد. بنابراین برای ادامه کار، «Yes» را بنویسید و دکمه Enter را فشار دهید.

اگر برای کلید خصوصی خود یک عبارت عبور تعیین نکرده باشید، بلافاصله وارد سیستم خواهید شد. اما چنانچه هنگام ایجاد کلید SSH، یک عبارت عبور برای کلید خصوصی تعیین کرده‌اید، اکنون از شما خواسته می‌شود که آن را وارد کنید.

توجه داشته باشید که برای امنیت بیشتر، عبارت عبور شما در جلسه ترمینال نمایش داده نمی‌شود. پس از احراز هویت، یک جلسه شل (Shell) جدید برای شما با حساب کاربری پیکربندی‌شده در سرور اوبونتو باز می‌شود.

اگر احراز هویت مبتنی‌بر کلید موفقیت‌آمیز بود، مطالعه این مقاله را ادامه دهید تا با نحوه افزایش امنیت سیستم از طریق غیرفعال کردن احراز هویت رمز عبور آشنا شوید.

گام چهارم؛ غیرفعال‌سازی احراز هویت مبتنی‌بر رمز عبور در سرور لینوکس

اگر توانستید با استفاده از SSH و بدون رمز عبور وارد حساب کاربری خود شوید، احراز هویت مبتنی‌بر کلید SSH را با موفقیت پیکربندی کرده‌اید. بااین‌حال، مکانیسم احراز هویت مبتنی‌بر رمز عبور هنوز برای شما فعال است و سرورتان همچنان در معرض حملات Brute-force قرار دارد.

قبل از انجام این مرحله، مطمئن شوید که یا احراز هویت مبتنی‌بر کلید SSH برای حساب Root در این سرور پیکربندی شده است یا ترجیحا احراز هویت مبتنی‌بر کلید SSH برای یک حساب غیرریشه (Non-root) با دسترسی Sudo در این سرور پیکربندی شده باشد. این مرحله ورودهای مبتنی‌بر رمز عبور را قفل می‌کند؛ بنابراین اطمینان از اینکه همچنان دسترسی مدیریتی دارید، بسیار ضروری است.

وقتی تایید کردید که حساب کاربری ریموت شما از امتیازهای مدیریتی برخوردار است، با کلیدهای SSH یا با یک حساب کاربری با امتیازهای Sudo به سرور ریموت خود وارد شوید. سپس فایل پیکربندی SSH daemon را باز کنید:

sudo nano /etc/ssh/sshd_config

داخل فایل، یک دستور با نام PasswordAuthentication را جست‌وجو کنید. این خط ممکن است با یک # در ابتدای خود کامنت شده باشد. با حذف #، خط را از حالت کامنت خارج کنید و مقدار آن را روی No قرار دهید. با این کار، دیگر نمی‌توانید از طریق SSH با استفاده از رمز عبور وارد حساب کاربری شوید:

/etc/ssh/sshd_config

. . .

PasswordAuthentication no

. . .

بعد از اتمام کار، با فشار دادن هم‌زمان CTRL+X و سپس Y فایل را ذخیره کنید و ببندید. در نهایت برای خروج nano دکمه Enter را فشار دهید. برای فعال کردن این تغییرات باید سرویس sshd را ری‌استارت کنید:

sudo systemctl restart ssh

محض احتیاط نیز یک پنجره ترمینال جدید باز کنید و قبل از بستن Session فعلی خود، صحت عملکرد سرویس SSH را بسنجید:

ssh username@remote_host

بعد از اینکه عملکرد درست سرویس SSH را تایید کردید، می‌توانید با خیال راحت همه Sessionهای فعلی سرور را ببندید.

اکنون ورودهای مبتنی‌بر رمز عبور غیرفعال شده‌اند و  SSH daemon روی سرور اوبونتوی شما فقط به احراز هویت مبتنی‌بر کلید SSH پاسخ می‌دهد.

نحوه ساخت کلید SSH در ویندوز

برای ساخت کلید SSH در ویندوز، باید نرم‌افزارهای PuTTY و PuTTYgen را دانلود و نصب کنید؛ نرم‌افزار PuTTY ابزاری برای اتصال به سرورهای ریموت از طریق SSH است و PuTTYgen یک ابزار گرافیکی است که برای ایجاد کلید SSH در ویندوز استفاده می‌شود. PuTTYgen مانند ابزار ssh-keygen است که در برخی از پیاده‌سازی‌های دیگر SSH به کار می‌رود. عملکرد اصلی PuTTYgen ایجاد جفت کلید عمومی و خصوصی است. PuTTY کلیدها را در فرمت خاص خود در فایل‌های .ppk ذخیره می‌کند. بااین‌حال، این ابزار همچنین می‌تواند کلیدها را به سایر فرمت‌ها نیز تبدیل کند. 

گام اول؛ دانلود و نصب PuTTYgen

در گام اول از ساخت SSH key، وارد وب‌سایت PuTTY شوید و فایل .msi را در بخش فایل‌های پکیج از بالای صفحه دانلود کنید. سپس فایل آن را از حالت فشرده خارج کرده و روی کامپیوتر محلی خود نصب کنید. بعد از نصب برنامه‌ها، برنامه PuTTYgen را از منوی Start باز کنید. برنامه تولید کلید شبیه به تصویر زیر است:

نحوه ایجاد کلید SSH در ویندوز با PuTTYgen

گام دوم؛ ایجاد یک جفت کلید جدید برای احراز هویت

در صورت تمایل می‌توانید پارامترها را در قسمت پایین پنجره بازشده سفارشی کنید، اما مقادیر پیش‌فرض معمولا برای بیشتر موقعیت‌ها مناسب هستند. بااین‌حال، الزامات رمزگذاری جدید فدورا 33 الگوریتم‌های پیش‌فرض RSA را نمی‌پذیرند. بنابراین، هنگام ایجاد یک کلید برای استفاده با فدورا 33، ECDSA یا الگوریتم پشتیبانی‌شده دیگری را انتخاب کنید. استفاده از SSH-2 RSA با اندازه کلید 2048 بیتی نیز برای اکثر افراد مناسب است.

بعد از انتخاب پارامتر مورد نظر، روی دکمه Generate در قسمت پایین سمت راست کلیک کنید.

ممکن است از شما خواسته شود که با حرکت دادن اشاره‌گر ماوس روی ناحیه خالی، مقداری تصادفی (Randomness) ایجاد کنید. این تصادفی‌سازی که به آن «آنتروپی» نیز می‌گویند، برای ایجاد کلیدها به‌صورت ایمن استفاده می‌شود تا سایر افراد نتوانند آن‌ها را بازتولید کنند.

نحوه ساخت کلید SSH در ویندوز

بسته به اندازه کلید، باید ماوس را آنقدر حرکت دهید تا نوار سبزرنگ کامل شود. بعد از تکمیل نوار، کلید عمومی در پنجره ظاهر خواهد شد. اکنون می‌توانید برای بهبود امنیت، یک عبارت عبور برای کلید مشخص کنید. در این صورت، با هر بار استفاده از این کلید، باید عبارت عبور خود را نیز وارد کنید؛ مگر اینکه از نرم‌افزار SSH agent که کلید رمزگشایی‌شده را ذخیره می‌کند، استفاده کنید.

تولید کلید SSH در ویندوز و لینوکس

بعد از اتمام کار، روی دکمه «Save private key» کلیک کرده و یک مکان امن برای نگهداری از آن انتخاب کنید. شما می‌توانید کلیدتان را با نام دلخواه نام‌گذاری کنید. پسوند .ppk به‌طور خودکار اضافه خواهد شد.

اگر عبارت عبوری وارد نکرده‌اید، باید تایید کنید که می‌خواهید کلید را بدون رمز ذخیره کنید. به‌شدت توصیه می‌کنیم که از یک عبارت عبور استفاده کنید، اما برای رد کردن این درخواست می‌توانید کلید Enter را فشار دهید.

گام سوم؛ کار با فرمت کلید عمومی PuTTY

در این مرحله از ساخت کلید SSH در ویندوز می‌توانید روی ذخیره کلید عمومی نیز کلیک کنید. اما توجه داشته باشید فرمتی که PuTTYgen از آن هنگام ذخیره کلید عمومی استفاده می‌کند، با فایل‌های authorized_keys OpenSSH مورد استفاده برای احراز هویت کلید SSH در سرورهای لینوکس ناسازگار است.

اگر بعد از ذخیره کلید خصوصی نیاز دارید که کلید عمومی را با فرمت مناسب ببینید، کارهای زیر را انجام دهید:

  1. PuTTYgen را باز کنید.
  2. روی دکمه «Load» کنار عبارت «Load an existing private key file» کلیک کنید.
  3. به کلید خصوصی در فایل سیستم خود بروید و آن را انتخاب کنید.
  4. روی «Open» کلیک کنید.

با انجام مراحل بالا، کلید عمومی دوباره در قالب مناسب نمایش داده خواهد شد. 

راهکارهای امنیتی بعد از ساخت SSH Key

در سازمان‌های بزرگ تعداد کلیدهای SSH روی سرورها و کلاینت‌ها می‌تواند به‌راحتی به حدود 10ها هزار و در برخی موارد به میلیون‌ها کلید برسد. کلیدهای SSH در چنین مقادیری ممکن است خودشان به یک خطر امنیتی بزرگ تبدیل شوند و الزامات تطبیق را نقض کنند. ازهمین‌رو هر سازمان بزرگ باید مطمئن شود که فرایندهای ایجاد و خاتمه مناسب برای کلیدهای SSH را به‌عنوان بخشی از عملکرد مدیریت شناسایی و دسترسی (Identify and Access Management – AIM) خود دارد. علاوه‌بر این، توصیه می‌شود که تمام کلیدهای SSH به‌صورت دوره‌ای بازسازی و تغییر داده شوند.

سوالات متداول

نحوه ساخت کلید SSH در ویندوز چگونه است؟

برای ساخت کلید SSH در ویندوز باید از نرم‌افزارهای PuTTY و PuTTYgen استفاده کنید. 

برای ساخت کلید SSH در لینوکس به چه ابزاری نیاز داریم؟

از ابزار ssh-keygen می‌توانید برای ساخت کلید SSH در لینوکس استفاده کنید.

منابع: Digitalocean1 | Digitalocean2 | SSH

مقالات مرتبط

واحد فروش عمومی

ارائه پلن‎‌های اختصاصی

مشاوره برای انتخاب مناسب‎‌ترین سرویس و پلن

پاسخگویی در ساعات کاری

Contact Sales