Non classé

Comment générer des clés SSH dans OpenSSH pour Windows 10

Le 19 avril 2019 - 5 minutes de lecture

Développez davantage la mise en œuvre de OpenSSH par Microsoft dans Windows 10 en générant vos propres clés sécurisées.

istock-859761306.jpg

Image: Jakarin2521, Getty Images / iStockphoto

L'utilisation d'OpenSSH est omniprésente avec un accès sécurisé aux périphériques clients sur un réseau. Le but de SSH est simple: encapsuler de manière sécurisée le trafic de gestion entre deux points de terminaison, dans ce cas en utilisant le modèle serveur-client pour l'authentification.

Bien que SSH puisse être activé pour fonctionner sur des clients, qui sont liés au même domaine, en utilisant des informations d'identification Active Directory, cela n'est pas possible lorsque vous tentez de communiquer avec des périphériques tels que des commutateurs ou des routeurs réseau, qui ne font pas partie de manière native d'une infrastructure de domaine. . Au lieu de cela, ces périphériques et clients basés sur Linux utilisent une paire de clés publique / privée pour vérifier l'utilisateur qui tente de se connecter au client et effectuer l'authentification avant de fournir un accès distant.

VOIR: Politique de sécurité de l'information (Tech Pro Research)

Dans cet article, nous allons utiliser ce cas d'utilisation, car il est souvent considéré comme une méthode plus sécurisée pour obtenir un accès, qui se prête de manière transparente à des périphériques Windows et non Windows. En générant et en gérant des paires de clés SSH, le service informatique pourra se connecter à distance aux clients de manière sécurisée tout en garantissant la confidentialité et la non-répudiation de chaque utilisateur, en utilisant une paire de clés unique liée à son compte de connexion Windows pour un stockage sécurisé.

Installer le module OpenSSH pour PowerShell

1. Connectez-vous à l'ordinateur Windows avec un compte d'administrateur et lancez PowerShell avec les privilèges d'administrateur.

2. Entrez l'applet de commande suivante pour installer le module OpenSSH. Si c'est la première fois que le module est installé sur le périphérique, il peut vous être demandé de télécharger et d'installer des outils supplémentaires. Tapez "Y" pour permettre l'installation des outils.

Module d'installation – Force OpenSSHUtils

3. Ensuite, entrez la cmdlet pour démarrer le service ssh-agent afin de stocker de manière sécurisée les clés SSH générées de manière privée.

Service de démarrage ssh-agent

4. Enfin, entrez l'applet de commande pour démarrer le service sshd, qui générera automatiquement la première paire de clés d'hôte.

Service de démarrage sshd

Remarque: Par défaut, l’application OpenSSH Server n’est pas installée, elle doit donc d’abord être installée. En outre, le service ssh-agent est défini sur Disabled et doit être modifié avant que les applets de commande ci-dessus ne fonctionnent. Les clés d'hôte sont stockées dans le répertoire% HOMEDRIVE% ProgramData ssh.

VOIR: Scripts PowerShell: Sept conseils pour réduire les erreurs (PDF gratuit) (TechRepublic)

Générer une paire de clés utilisateur

1. Dans PowerShell, remplacez les répertoires par le chemin ci-dessus où les clés SSH sont stockées, puis entrez l'applet de commande ci-dessous pour générer la paire de clés.

ssh-keygen

2. Afin de générer un ensemble unique de paires de clés et de les stocker, il vous sera demandé de fournir un répertoire dans lequel la paire de clés sera stockée. Vous pouvez également appuyer sur Entrée pour choisir l'emplacement par défaut fourni.

3. Ensuite, vous serez invité à choisir une phrase secrète avec laquelle chiffrer la paire de clés. Bien que la fourniture d'une phrase secrète soit facultative, il est vivement conseillé de la saisir car elle sert également à l'authentification à deux facteurs lors de l'utilisation de la paire de clés pour établir des connexions distantes.

4. Une fois le processus terminé, deux fichiers seront générés à côté de l’empreinte digitale SHA256, et l’image de la clé de l’art sera affichée à l’écran et devrait ressembler à ceci (Figure a):

201916-figure-a.jpg "data-original =" https://tr3.cbsistatic.com/hub/i/r/2019/04/19/7ddc7c20-c0da-4ffe-ae70-d387fe56bde3/resize/370x/3afff1b723e7f6c646d9cd361d /201916-figure-a.jpg

Copier la clé publique en toute sécurité

Les outils OpenSSH incluent les utilitaires SCP et SFTP pour sécuriser complètement le transfert des clés. Afin de configurer correctement un client Windows pour l'authentification via des clés SSH, le fichier de clé publique (.PUB) doit être transféré dans le répertoire .ssh de la machine cliente et stocké dans le fichier texte allowed_keys.

1. Commencez le processus en exécutant la commande suivante dans PowerShell pour créer le répertoire .ssh dans le dossier de profil de l'utilisateur.

ssh [email protected] mkdir C: Utilisateurs nom d'utilisateur .ssh

2. A l'aide de l'utilitaire SCP, entrez la commande suivante pour copier de manière sécurisée la clé publique du serveur sur le périphérique client.

scp C: Utilisateurs Nom d'utilisateur .ssh id_rsa.pub Nom d'[email protected]: C: Utilisateurs Nom d'utilisateur .ssh Authorized_keys

3. Enfin, modifiez la liste de contrôle d'accès sur le fichier allowed_keys sur le serveur en entrant la commande suivante.

ssh -% [email protected] powershell -c $ ConfirmPreference = 'Aucun'; Repair-AuthorizedKeyPermission C: Users nom d'utilisateur .ssh registered_keys

Regarde aussi

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.