SSH es una familia de clientes de consola que usa SSL para securizar la conexión. Es el sustituto natural de "telnet". Existen numerosas implementaciones con o sin interfaz gráfica. En todos los sistemas operativos existe un cliente de linea de comandos que se invoca con el comando "ssh".
Conexión usando claves RSA
Habitualmente cuando obtenemos acceso a un servidor remoto, el administrador nos proporcionará un usuario y una contraseña. Eso será suficiente para acceder. Si tenemos problemas, podemos depurar la conexión según se recomienda al final de este documento.
Por el engorro de las contraseñas, el paso normal de los usuarios es a querer usar claves RSA para conectar por SSH. Si las protegemos por una password local (esa clave nunca sale de nuestro sistema) nos acercamos a un buen nivel de seguridad en la gestión de secretos. Por ello, vamos directamente a explicar como se usan claves RSA en canales SSH.
Recuerda que las claves RSA siempre son una pareja que se complementa. Por ejemplo: id_rsa (clave privada) e id_rsa.pub (clave pública).
$ ls -la $HOME/.ssh
-rw------- 1 uadmin uadmin 3389 sep 12 2022 id_rsa
-rw-r--r-- 1 uadmin uadmin 747 sep 12 2022 id_rsa.pub
Mantendremos siempre bajo custodia la clave privada que no debe de caer en otras manos. En el apartado siguiente se recomienda proteger dicha clave privada con un password. Sin embargo, la clave pública puede ser mostrada o enviada a donde sea necesario.
Como se ve los permisos de estos 600 y 644 respectivamente.
Creación del par claves (local)
Puedes crear tantas claves RSA como quieras. La fórmula es la siguiente:
$ ssh-keygen -t rsa -b 4096
Generating public/private rsa key pair.
Enter file in which to save the key (/home/uadmin/.ssh/id_rsa):
En este punto podemos optar por poner otro nombre al fichero de claves para reconocerlo. Reusar el nombre de un par de claves anterior es sobreescribir esas claves (OJO!).
Es importante dejar las claves en esa ubicación ($HOME/.ssh) por los automatismos del cliente SSH.
Recomendación: si no vas a automatizar procesos con SSH, se recomienda poner un password para proteger el uso de la clave privada. Te ofrece esa posibilidad cuando ejecutas el comando anterior. En una sesión de escritorio se usará el llavero de linux/wibndws/mac y no es engorroso, pero si seguro.
Autorizar la clave pública (remoto)
En nuestro equipo local tenemos en este momento los ficheros id_rsa e id_rsa.pub (o con los nombres escogidos). Son respectivamente la clave privada y la clave pública. Debemos de copiar el contenido de la clave pública en un fichero localizado en $HOME/.ssh del servidor al que nos queremos conectar usando las claves.
-rw------- 1 uadmin uadmin 747 jul 4 12:59 authorized_keys
Evidentemente, primero hay que conectar con contraseña y hacer la operación, o pedir la administrador que lo haga por nosotros. Observa que los permisos de este fichero son los adecuados. 600 funcionan y son seguros.
Típicamente tiene un contenido como el siguiente:
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAACAQClTXF+8pLR+a9M3coKxKeDTYc1Ge9I.........Qwf8pKLo77br3LPQ== userXX@escritorioXX
ssh-rsa AAAAB3NzaC1+a9M3coKxKeDTYc1Ge+a9M3coKxKeDTYc1Ge+8pLR9I.........7br3KLo77br3LPQ== userYY@escritorioYY
Cada línea es una clave pública aceptada por el usuario al que pertenece el HOME. Aceptada significa que aquel que venga con esa clave pública tiene el acceso garantizado sin saber la contraseña.
NOTA: usemos contraseña o claves RSA, siempre necesitamos decir el usuario y el servidor remoto al que nos conectamos. Contraseña o claves RSA solo representan el secreto que nos autentica como ese usuario.
Configurar preferencias en local
Por defecto, el cliente SSH buscará el fichero $HOME/.ssh/config en el equipo local desde el que se inicia la conexión para ver qué preferencias tenemos con respecto a la conexión que estamos intentando.
Este fichero es de texto y contiene bloques como el siguiente separados por lineas en blanco.
Host atlas
HostName atlas-scc.atica.um.es
User jhidalgo
Port 22
IdentityFile ~/.ssh/id_rsa_atlas
HostKeyAlgorithms ssh-rsa
Comentarios:
- La primera linea indica el alias de la config. Gracias a ello, en este caso podemos hacer "ssh atlas" y por defecto tomará el usuario "jhidalgo" y el nombre de host "atlas-scc.atica.um.es". La alternativa a no tener este bloque es por tanto escribir siempre "ssh jhidalgo@atlas-scc.atica.um.es" equivalente gracias a config a "ssh atlas"
- Estamos diciendo que de todas las parejas de claves RSA utilice la privada id_rsa_altas y la pública id_rsa_atlas.pub.
- Indicamos otras cosas como el puerto y algoritmos criptográficos.
Uso explícito en de un par de claves
Además del uso del fichero "$HOME/.ssh/config" podemos indicar en linea de comandos qué clave usaremos para un destino concreto usando el flag "-ii:
ssh -i $HOME.ssh/id_rsa__específica jhidalgo@atlas-scc.atica.um.es
Depurar problemas
Problemas conocidos
En primer lugar, si hay un problema de conexión debemos de realizar un intento con información de depuración. En Linux se consigue con "-vvv"
Identifica la presencia o no de las líneas siguientes y entiende lo que significa
Configuraciones por defecto
Las lineas siguientes indican que se están tomando decisiones basadas en la presencia de los ficheros ssh_confg (global) y config (personal). Si no has tocado estos ficheros, puedes saltar este apartado. Debes volver a preguntarte sobre esto si no hay solución con los apartados siguientes.
debug1: Reading configuration data /home/uadmin/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: include /etc/ssh/ssh_config.d/*.conf matched no files
debug1: /etc/ssh/ssh_config line 21: Applying options for *
[...]
¿ Has conseguido conectar ?
Si no obtienes lo siguiente, tenemos un problema de red o de cortafuegos.
debug1: Connecting to atlas-scc.atica.um.es [35.210.226.77] port 22.
debug3: set_sock_tos: set socket 3 IP_TOS 0x10
debug1: Connection established.
Claves RSA disponibles
Tanto si se van a usar como si no, SSH mira las que hay disponibles. Asegúrate de que están las que esperas usar:
debug1: identity file /home/uadmin/.ssh/id_rsa_atlas type 0
debug1: identity file /home/uadmin/.ssh/id_rsa_atlas_alternative type -1
Un poco más abajo, aparecen lineas que indican lo que va a intentar y en qué orden
debug1: Will attempt key: /home/jhidalgo/.ssh/id_rsa_atlas_alternative RSA SHA256:1+Owg1wFhPfMpzyBZwFhPfMpzNV0Cg97wG0s explicit agent
debug1: Will attempt key: /home/jhidalgo/.ssh/id_rsa_atlas RSA SHA256:pwFhPfMpzzwFhPfMpzwFhPfMpzwFhPfMpzS1u11Nc0QDo9CU6v3c agent
debug1: Will attempt key: jhidalgo@escritorio RSA SHA256:aYwyjlt0Tz7sOr57EqHwjTz7siRsxBdZKiGik agent
debug1: Will attempt key: jhidalgo@escritorio RSA SHA256:joIwxJMxtG2IR/3M5pMxtG2IR/3xDvBxSBZq1Y agent
¿ Como qué usuario te has presentado ?
Identifica quién intentas ser en el equipo remoto
debug1: Authenticating to atlas-scc.atica.um.es:22 as 'jhidalgo'
- No consigo conectarme con la clave pública
Permisos incorrectos