Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

OpenSSH con autenticación a través de firma digital.

Autor: Joel Barrios Dueñas
Correo electrónico: darkshram en gmail punto com
Sitio de Red: http://www.alcancelibre.org/
Jabber ID: darkshram@jabber.org

Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1

© 1999-2014 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales (incluyendo su publicación, a través de cualquier medio, por entidades con fines de lucro). c) Si altera o transforma esta obra o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. Licencia completa en castellano. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector, hace mal uso de éstos.

Introducción.

Utilizar firmas digitales en lugar de contraseñas a través de servicios como SSH, SCP o SFTP, resulta una técnica más segura para autenticar dichos servicios, facilitando también la operación de guiones y herramientas de respaldo que utilizan dichos protocolos.

Los procedimientos descritos en este documento asumen existe un hipotético servidor con dirección IP 192.168.70.15. Reemplace esta dirección IP por la que corresponda al servidor que se desea configurar.

Procedimientos

Procedimientos en el Servidor remoto.

Acceda como administrador al servidor remoto. Ejemplo:

ssh root@192.168.70.15

Si utiliza openSUSE™ o SUSE™ Linux Enterprise omita el siguiente paso. Si utiliza CentOS o Red Hat™ Enterprise Linux ejecute lo siguiente para habilitar la política para SELinux denominada allow_ssh_keysign:

setsebool -P allow_ssh_keysign 1

Si utiliza CentOS o Red Hat™ Enterprise Linux ejecute lo siguiente para crear el directorio ~/.ssh/ con permiso de acceso de lectura/escritura sólo para el usuario y cambiar el contexto SELinux al tipo ssh_home_t, crear el archivo ~/.ssh/authorized_keys igualmente con permiso de acceso de lectura/escritura sólo para el usuario y cambiar el contexto SELinux al tipo ssh_home_t:

mkdir -m 0700 ~/.ssh/
touch ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
chcon -R -t ssh_home_t ~/.ssh

Si utiliza openSUSE™ o SUSE™ Linux Enterprise ejecute lo siguiente para crear el directorio ~/.ssh/ con permiso de acceso de lectura/escritura sólo para el usuario, crear el archivo ~/.ssh/authorized_keys igualmente con permiso de acceso de lectura/escritura sólo para el usuario:

mkdir -m 0700 ~/.ssh/
touch ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys

Salga del servidor después de haber creado el directorio y archivo descrito y de haber configurado los permisos correspondientes.

exit

Procedimientos en el sistema cliente.

Realice los siguientes procedimientos desde el sistema cliente.

Generar firmas digitales.

Genere una firma digital (firma digital pública) tipo DSA (Digital Signature Algorithm o Algoritmo de Firma digital). Puede crear una firma tipo RSA, pero es poco recomendado debido a las puertas traseras que pudiera tener la NSA de EE.UU. sobre dicha tecnología. Es importante señalar que si desea utilizar la firma digital sin contraseña, jamás se deberá establecer una durante la generación de la firma digital. Cuando el diálogo solicite una contraseña con confirmación, sólo pulse la tecla ↵ (ENTER) y continúe el procedimiento. Si asigna contraseña, está será utilizada para autenticar el certificado creado cada vez que se quiera utilizar éste.

ssh-keygen -t dsa

El procedimiento devolverá una salida similar a la siguiente:

[jbarrios@cursocentos ~]# ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/home/usuario/.ssh/id_dsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/usuario/.ssh/id_dsa.
Your public key has been saved in /home/usuario/.ssh/id_dsa.pub.
The key fingerprint is:
2c:82:40:fe:81:21:a5:51:78:48:36:cd:57:af:36:df usuario@cliente
The key's randomart image is:
+--[ DSA 1024]----+
|  .o=            |
|  .+ o           |
|  o.E o          |
|  .o = o .       |
|   .o   S        |
|   o.  .         |
|  . +.+          |
|     *.+         |
|     .*.         |
+-----------------+
[jbarrios@cursocentos ~]# _

Lo anterior generará los archivos los archivos ~/.ssh/id_dsa y ~/.ssh/id_dsa.pub

Cambie de modo descendente los permisos de ~/.ssh a sólo lectura y escritura para el usuario.

chmod -R go-rwX ~/.ssh

Si utiliza openSUSE™ o SUSE™ Linux Enterprise omita el siguiente paso. Si utiliza CentOS o Red Hat™ Enterprise Linux ejecute lo siguiente para garantizar los contextos del contenido del directorio ~/.ssh/ al tipo ssh_home_t:

chcon -R -t ssh_home_t ~/.ssh/

Ejecute lo siguiente para copiar automáticamente la firma digital pública dentro del archivo ~/.ssh/authorized_keys en el servidor remoto. Ejemplo:

ssh-copy-id root@192.168.70.15

La salida debe ser similar a la siguiente:

[jbarrios@cursocentos ~]# ssh-copy-id root@192.168.70.15
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
Password:

Number of key(s) added: 1

Now try logging into the machine, with: "ssh 'root@192.168.70.10'"
and check to make sure that only the key(s) you wanted were added.

[jbarrios@cursocentos ~]# _

Tendrá serias implicaciones de seguridad si el archivo id_dsa cae en manos equivocadas o se ve comprometido. Este archivo deberá ser considerado como altamente confidencial.

Pueden generarse diferentes firmas digitales para cada usuario que deba ingresar a través de SSH al servidor remoto. El programa ssh-copy-id se encarga de añadir automáticamente el contenido del archivo ~/.ssh/id_dsa.pub —de cada usuario que lo ejecute— al archivo ~/.ssh/authorized_keys de la firma pública correspondiente en el servidor remoto. Pueden agregarse cuantas firmas digitales en este archivo como sean necesarias. Si acaso se ve comprometida la seguridad de alguna firma digital, se debe eliminar ésta del archivo ~/.ssh/authorized_keys del servidor remoto.

Comprobaciones.

Siempre que haya omitido asignar contraseña para la llave DSA, deberá poderse acceder hacia el servidor remoto sin necesidad de autenticar con la contraseña del usuario remoto. Si fue asignada una contraseña a la clave DSA, se podrá acceder hacia el servidor remoto autenticando con la contraseña definida a la clave DSA y sin necesidad de autenticar con la contraseña del usuario remoto.

Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Última Edición: 23/09/2016, 11:55|Hits: 30,161 Ver la versión para imprimir